Enviar um café pro programador

Pode me ajudar a transformar cafeína em código?

Livro: Java Secreto - Técnicas de descompilação, patching e Engenharia Reversa

O melhor livro sobre hacking e Segurança digital em javaJá indicamos aqui, em nossa apostila Java Progressivo, dois livros totalmente recomendados para iniciantes:

Use a Cabeça! Java 

Java, Como Programar - Deitel.

Agora, vamos fazer algo diferente e indicar um livro mais aprofundado sobre Java, que vai além daqueles conhecimentos básicos obtidos em livros comuns, tutoriais e apostilas:


Java Secreto 
Técnicas de descompilação, patching e 
Engenharia Reversa





O que ensina o livro Java Secreto - Técnicas de descompilação, patching e Engenharia Reversa ?

O livro Java Secreto é focado em técnicas de desenvolvimento, desde algumas simples e básicas até aquelas mais complexas, que raramente, ou nunca, são ensinadas em livros normais, faculdade ou cursos.

Tais conhecimentos são de vital importância, principalmente para aqueles que vão trabalhar no desenvolvimento de software de cunho comercial, que vão exigir um alto nível de robustez e segurança, como sistemas para bancos e grandes empresas.
E como o Java é, junto com o C, a linguagem de programação mais utilizada do mundo, muitos setores vão necessitar de profissionais com tais conhecimentos, em segurança digital.

Porém, os conhecimentos necessários para trabalhar com ataques e contra-ataque, por exemplo, ou ofuscamento de código, são de difícil acesso, sendo dificilmente ensinados em livros e cursos, e é aí que reside o diferencial do livro Java Secreto.

O Java Secreto tem um forte foco no tema de segurança durante o desenvolvimento de softwares usando Java, e para tal, é necessário estudar técnicas hacking, como descompilação, engenharia reversa, rastreamento de informações, manipulamento da segurança do Java, análise do ambiente de execução, profilers, eavesdropping, testes de carga, interceptação do fluxo de controle, patching, desenvolvimento com código seguro, ofuscado e criptografado, dentre outras conhecimentos.

Ele é totalmente voltado para o conhecimento de uma maneira mais ética e legal, sempre explicando e deixando bem claro o que é legal e ilegal. Com os conhecimentos obtidos no livro, é possível trabalhar, por exemplo, na busca de bugs e falhas de sistemas (frequentemente vemos informações de especialistas em segurança digital, que acharam erros e brechas em grandes sites ou softwares, como Facebook, e receberam quantias de dinheiro por colaborar com a segurança de tais sistemas).

Para poder estudar e trabalhar com tais temas, são necessários conhecimentos mais aprofundados em Java, que também são ensinados no livro Java Secreto, como: funcionamento e manipulação da JVM (Java Virtual Machine), heap, garbage collector e bytecode de aplicações Java.

O livro conta ainda com a seção "Histórias de trincheira", que são relatos de problemas reais enfrentados pelo autor do livro, como ele lidou e resolveu tais problemas. Uma verdadeira lição de quem tem experiência do dia-a-dia trabalhando há mais de 15 anos com Java.

Em suma, o livro se resume ao entendimento mais aprofundado do funcionamento do Java, da JVM, e técnicas de desenvolvimento de softwares, tendo em mente conceitos sobre segurança digital. O forte do livro é, sem dúvida, os conhecimentos que dificilmente é possível encontrar por outros meios.

Não perca mais tempo, clique aqui e obtenha seu livro Java Secreto - Técnicas de descompilação, patching e Engenharia Reversa.




Quem deve estudar pelo livro Java Secreto - Técnicas de descompilação, patching e Engenharia Reversa

O livro não 'perde' tempo ensinando coisas básicas, como o que são Classes ou Objetos.
Ele já pressupõe que o leitor já tenha noção básica sobre a linguagem, porém não é necessário ser nenhum guru ou mestre da programação. Pelo contrário, é um excelente livro para estudantes e recomendamos fortemente que todos os leitores do Java Progressivo adquiram e estudem pelo livro.

Estudando pelo Java Secreto, temos noções do funcionamento interno do Java, conhecimentos esses muitas vezes que passam batidos pela gigantesca maioria dos livros e cursos.

Podemos aprender dezenas de técnicas de desenvolvimento e solução de problemas, principalmente daqueles que dão mais trabalho para resolver e que certamente todos irão se deparar em sua carreira.
As ideias expostas pelo autor são simplesmente fantásticas, bem geniais.

Outro assunto que o livro aborda o tempo inteiro é a questão da segurança, que é algo que simplesmente é deixado de lado por estudantes. Mas na hora de trabalhar no ramo, é necessário ter noções sobre o assunto, e aí entramos em um sério problema, pois a literatura sobre o assunto é escassa.

Embora seja voltado para o Java, o livro se baseia em ideias, em soluções e boas práticas de programação, principalmente voltadas para a segurança de seus aplicativos, portanto os leitores que programam em outras linguagens irão se beneficiar desta maravilhosa obra.

Clique aqui e obtenha seu livro Java Secreto - Técnicas de descompilação, patching e Engenharia Reversa.

Opiniões e comentários sobre o livro Java Secreto - Técnicas de descompilação, patching e Engenharia Reversa

"O primeiro livro sobre hacking de software escrito especificamente para o desenvolvedor Java. Há 2.500 anos, o grande general Sun Tzu disse: 'Se você conhecer o inimigo e a si mesmo, não precisa temer o resultado de cem batalhas'. Se você for um desenvolvedor Java, este livro é um passo gigante para conhecer seus inimigos."
- Kevin Bedell, editor-chefe da LinuxWorld; co-autor do Struts Kick Start, Programming Apache Axis

"Java Secreto mostra como chegar ao núcleo das aplicações em Java, da manipulação da VM à espionagem de chamadas JDBC. Um guia muito prático, fornece táticas e ferramentes para entender como o Java funciona no nível de bytecode e por que isso é importante."
- Craig Pfeifer, consultor técnico sênior, Impact Innovations Group

"Java secreto fornece uma visão fascinante de táticas de desenvolvimento Java de bastidores, que são normalmente o domínio de veteranos. É definitivamente leitura recomendada para os que querem dominar a tecnologia Java."
- Floyd Marinescu, autor, EJB Design Patterns; gerente geral & fundador do TheServerSide Communities

"Java secreto vai além dos tópicos avançados, discutindo coisas que só gurus de programação conhecem (descompilação, segurança, hacking de bytecode etc.). GOstaria de ter lido este livro no início de minha carreira. Ele teria me poupado de horas a fio de aprendizado da maneira mais difícil.
Fico feliz que alguém finalmente teve a coragem de escrever um livro assim. O livro está repleto de informações controversas, não-triviais e muito úteis. Preenche um vazio no espaço de programação Java que nenhum outro livro conseguiu preencher."
- Emmanuel Proulx, desenvolvedor Web; WebLogic 7 Certified Engineer

"De vez em quando aparece um livro sobre Java que deve ser incluído em sua biblioteca.
Java secreto é um desses livros.
Ele explora o tópico do hacking de código Java - para resolver problemas, não para criá-los. O autor explora várias técnicas de hacking, como descompilação de classes, patching e rastreamento de lógica, além de ferramentas (como FAR e JODE) que simplificam o trabalho de hacking. Uma variedade de 'Histórias das trincheiras' fornece experiência da vida real em que as técnicas de hacking foram necessárias para salvar projetos. Os questionários no final de cada capítulo ajudam a dominar a riqueza de informações valiosas e úteis do livro.

Este é um livro para os mocinhos, portanto, bandidos, cuidado. O autor fez um trabalho fantástico que explora um assunto delicado. Para todos os desenvolvedores Java, especialmente os envolvidos com sistemas J2EE e outros projetos Java pesados, o Java Secreto é um livro obrigatório. Eu o comendo sem reservas."
- Jeff Friesen, autor e articulista da coluna "Java 101" do JavaWorld


Com certeza você já tem noção da importância desse livro.
Clique aqui e obtenha seu livro Java Secreto - Técnicas de descompilação, patching e Engenharia Reversa.


Sobre o autor

Alex Kalinovsky trabalha na área de TI há quase 20 anos, já tendo trabalhado com C e C++, mas que desde 1997 trabalha com Java, sendo ele um dos primeiros divulgadores da linguagem, no mundo inteiro.

Alex Kalinovsky já publicou outros trabalhos, entre livros, artigos e outros trabalhos, como JavaWorld, Sun JavaSoft, Information Week e Washington Post.

Atualmente ele é consultor em Certified Enterprise Java Architect, e trabalha exclusivamente para projetos grandes empresas.

Resumindo: é um cara de alto gabarito, um verdadeiro guru em Java, que nos repassa em seu livros o seu aprendizado, que obteve durante décadas.

Informações técnicas do livro Java Secreto - Técnicas de descompilação, patching e Engenharia Reversa

I.S.B.N.: 853461539X
Cód. Barras: 9788534615396
Reduzido: 171479
Altura: 24 cm.
Largura: 17 cm.
Acabamento : Brochura
Edição : 01 / 2005
Idioma : Português
País de Origem : Brasil
Número de Paginas : 272


Sumário do livro Java Secreto - Técnicas de descompilação, patching e Engenharia Reversa

Para você saber, em detalhes, o conteúdo do livro, vamos mostrar para você o sumário deste obra, de quase 300 páginas do mais seleto conhecimento! Aproveitem e adquiram já seu livro Java Secreto - Técnicas de descompilação, patching e Engenharia Reversa

1. Iniciando

Visão geral das técnicas - quando e por que utilizar cada método
Melhorando a produtividade com gerenciadores de arquivos
Funcionalidade e estrutura da aplicação de exemplo
Questionário rápido
Resumi

2. Descompilando classes

Determinando quando descompilar
Conhecendo os melhores descompiladores
Descompilando uma classe
O que torna a descompilação possível ?
Problemas potenciais com código descompilado
Questionário rápido
Resumo

3. Ofuscando classes

Protegendo as ideias por trás do seu código
Ofuscamento como uma forma de proteção de propriedade intelectual
Transformações realizadas por ofuscadores
Conhecendo os melhores ofuscadores
Problemas potenciais e soluções comuns
Utilizando o Zelix KlassMaster para ofuscar uma aplicação de chat
Quebrando código ofuscado
Questionário rápido
Resumo

4. Hackeando método não-públicos e variáveis de uma classe

O problema do encapsulamento
Acessando pacotes e membros protegidos de classes
Acessando membros privados de classes
Questionário rápido
Resumo

5. Substituindo e aplicando patches a classes de aplicações

O que fazer depois de termos explorado cada possibilidade, mas falharmos?
Localizando a classe em que é necessário aplicar um patching
Exemplo de cenário que requer patching
Aplicando um patch a uma classe para adicionar nova lógica
Reconfigurando a aplicação para carregar e utilizar a classe com patch
Aplicando patch a pacotes selados
Questionário Rápido
Resumo

6. Utilizando rastreamento eficaz

Introdução ao rastreamento
Rastreamento como um método eficaz de conhecimento do software
APIs e ferramentas de rastreamento e logging
Rastreamento: recomendações e cuidados
Questionário rápido
Resumo

7. Manipulação a segurança Java

Visão geral sobre a segurança em Java
Driblando verificações de segurança
Questionário rápido
Resumo

8. Espionando o ambiente de execução

A vantagem de dominar o ambiente de execução
Propriedades de sistema
Informações de sistema
Informações de memória
Informações de rede
Acessando variáveis de ambiente
Questionário rápido
Resumo

9. Quebrando código com depuradores heterodoxos

Entendendo o funcionamento interno de aplicações desconhecidas
Depuradores convencionais e suas limitações
Hackeando com um depurador onisciente
Questionário rápido
Resumo

10. Utilizando profilers para análise de aplicações em tempo de execução

Por que e quando utilizar profiling
Os melhores profilers para Java
Investigando o uso do heap e a frequência da coleta de lixo para melhorar o desempenho
Pesquisando a alocação e referência de objetos para encontrar e corrigir vazamento de memória
Investigando a alocação e a sincronização de threads
Identificando métodos de alto custo para melhorar o desempenho
Investigando uma aplicação em tempo de execução utilizando um dump de threads
Questionário rápido
Resumo

11. Realizando testes de carga para encontrar e corrigir problemas de escalabilidade

A importância do teste de carga
Testes de carga de servidores baseados em RMI com JUnit
Testes de carga com o JMeter
Questionário rápido
Resumo

12. Aplicações de engenharia reversa

Elementos e recursos de interface com o usuário
Hackeando textos
Hackeando imagens
Hackeando arquivos de configuração
Questionário rápido
Resumo

13. Técnicas de eavesdropping

Definição de eavesdropping
Eavesdropping em HTTP
Técnicas de eavesdropping no protocolo RMI
Eavesdropping do driver JDBC e de instruções de SQL
Questionário rápido
Resumo

14. Controlando o carregamento de classes

Funcionamento interno da JVM do ponto de vista do carregamento de classes
Escrevendo um class loader personlizado
Questionário rápido
Resumo

15. Substituindo e aplicando patches a classes Java básicas

Por que se incomodar ?
Aplicando patch a classes Java básicas utilizando o classpath de inicialização
Exemplo do patching do java.lang.Integer
Questionário rápido
Resumo

16. Interceptando o fluxo de controle

Definição de fluxo de controle
Interceptando erros de sistema
Interceptando fluxos de sistema
Interceptando uma chamada a System.exit
Reagindo a uma desativação do JVM utilizando hooks
Interceptando métodos com um proxy dinâmico
A interface do profiler da máquina virtual Java
Questionário rápido
Resumo

17. Entendendo e ajustando o bytecode

Fundamentos de bytecode
Visualizando arquivos de classes com o visualizador de bytecode jClassLib
O conjunto de instruções da JVM
O formato de arquivos de classes
Instrumentando e gerando bytecode
Ajuste de bytecode em comparação com proxies dinâmicos e AOP
Questionário rápido
Resumo

18. Controle total com patches de código nativo

Por que e quando aplicar patch a código nativo
O uso do código nativo na máquina virtual Java
Abordagens genéricas para o patching de método nativos
Aplicando patch a código nativo na plataforma Windows
Aplicando patch a código nativo em plataforma Unix
Questionário rápido
Resumo

19. Protegendo aplicações comerciais contra hacking

Definindo objetivos para a proteção de aplicações
Tornando dados seguros com a Java Cryptography Architecture
Protegendo a distribuição da aplicação contra hacking
Implementando licenciamento para desbloquear funcionalidades de aplicações
Questionário rápido
Resumo

A Licença de software comercial


B Recursos

Utilitários e ferramentas
Descompilação
Ofuscamento
Rastreamento e logging
Depuração
Profiling
Testes de carga
Eavesdropping
Ajuste de bytecode
Aplicando patch a código nativo
Proteção contra hacking

Clique aqui e obtenha seu livro Java Secreto - Técnicas de descompilação, patching e Engenharia Reversa.

Nenhum comentário:

Contribuir com o Java Progressivo

Que tal apoiar e fazer crescer o ensino da programação no Brasil ?

Ajudar nosso país a crescer e se desenvolver cada vez mais, tecnologicamente?

Clica abaixo pra saber mais!

Apoiar o Projeto Progressivo


Tutoriais de Java