Dicas para uma boa análise de vulnerabilidade na rede de computadores do seu cliente