Use a Cabeça! Java
Java, Como Programar - Deitel.
Agora, vamos fazer algo diferente e indicar um livro mais aprofundado sobre Java, que vai além daqueles conhecimentos básicos obtidos em livros comuns, tutoriais e apostilas:
Java Secreto
Técnicas de descompilação, patching e
Engenharia Reversa
O que ensina o livro Java Secreto - Técnicas de descompilação, patching e Engenharia Reversa ?
Tais conhecimentos são de vital importância, principalmente para aqueles que vão trabalhar no desenvolvimento de software de cunho comercial, que vão exigir um alto nível de robustez e segurança, como sistemas para bancos e grandes empresas.
E como o Java é, junto com o C, a linguagem de programação mais utilizada do mundo, muitos setores vão necessitar de profissionais com tais conhecimentos, em segurança digital.
Porém, os conhecimentos necessários para trabalhar com ataques e contra-ataque, por exemplo, ou ofuscamento de código, são de difícil acesso, sendo dificilmente ensinados em livros e cursos, e é aí que reside o diferencial do livro Java Secreto.
O Java Secreto tem um forte foco no tema de segurança durante o desenvolvimento de softwares usando Java, e para tal, é necessário estudar técnicas hacking, como descompilação, engenharia reversa, rastreamento de informações, manipulamento da segurança do Java, análise do ambiente de execução, profilers, eavesdropping, testes de carga, interceptação do fluxo de controle, patching, desenvolvimento com código seguro, ofuscado e criptografado, dentre outras conhecimentos.
Ele é totalmente voltado para o conhecimento de uma maneira mais ética e legal, sempre explicando e deixando bem claro o que é legal e ilegal. Com os conhecimentos obtidos no livro, é possível trabalhar, por exemplo, na busca de bugs e falhas de sistemas (frequentemente vemos informações de especialistas em segurança digital, que acharam erros e brechas em grandes sites ou softwares, como Facebook, e receberam quantias de dinheiro por colaborar com a segurança de tais sistemas).
Para poder estudar e trabalhar com tais temas, são necessários conhecimentos mais aprofundados em Java, que também são ensinados no livro Java Secreto, como: funcionamento e manipulação da JVM (Java Virtual Machine), heap, garbage collector e bytecode de aplicações Java.
O livro conta ainda com a seção "Histórias de trincheira", que são relatos de problemas reais enfrentados pelo autor do livro, como ele lidou e resolveu tais problemas. Uma verdadeira lição de quem tem experiência do dia-a-dia trabalhando há mais de 15 anos com Java.
Em suma, o livro se resume ao entendimento mais aprofundado do funcionamento do Java, da JVM, e técnicas de desenvolvimento de softwares, tendo em mente conceitos sobre segurança digital. O forte do livro é, sem dúvida, os conhecimentos que dificilmente é possível encontrar por outros meios.
Não perca mais tempo, clique aqui e obtenha seu livro Java Secreto - Técnicas de descompilação, patching e Engenharia Reversa.
Quem deve estudar pelo livro Java Secreto - Técnicas de descompilação, patching e Engenharia Reversa
O livro não 'perde' tempo ensinando coisas básicas, como o que são Classes ou Objetos.Ele já pressupõe que o leitor já tenha noção básica sobre a linguagem, porém não é necessário ser nenhum guru ou mestre da programação. Pelo contrário, é um excelente livro para estudantes e recomendamos fortemente que todos os leitores do Java Progressivo adquiram e estudem pelo livro.
Estudando pelo Java Secreto, temos noções do funcionamento interno do Java, conhecimentos esses muitas vezes que passam batidos pela gigantesca maioria dos livros e cursos.
Podemos aprender dezenas de técnicas de desenvolvimento e solução de problemas, principalmente daqueles que dão mais trabalho para resolver e que certamente todos irão se deparar em sua carreira.
As ideias expostas pelo autor são simplesmente fantásticas, bem geniais.
Outro assunto que o livro aborda o tempo inteiro é a questão da segurança, que é algo que simplesmente é deixado de lado por estudantes. Mas na hora de trabalhar no ramo, é necessário ter noções sobre o assunto, e aí entramos em um sério problema, pois a literatura sobre o assunto é escassa.
Embora seja voltado para o Java, o livro se baseia em ideias, em soluções e boas práticas de programação, principalmente voltadas para a segurança de seus aplicativos, portanto os leitores que programam em outras linguagens irão se beneficiar desta maravilhosa obra.
Clique aqui e obtenha seu livro Java Secreto - Técnicas de descompilação, patching e Engenharia Reversa.
Opiniões e comentários sobre o livro Java Secreto - Técnicas de descompilação, patching e Engenharia Reversa
"O primeiro livro sobre hacking de software escrito especificamente para o desenvolvedor Java. Há 2.500 anos, o grande general Sun Tzu disse: 'Se você conhecer o inimigo e a si mesmo, não precisa temer o resultado de cem batalhas'. Se você for um desenvolvedor Java, este livro é um passo gigante para conhecer seus inimigos."- Kevin Bedell, editor-chefe da LinuxWorld; co-autor do Struts Kick Start, Programming Apache Axis
"Java Secreto mostra como chegar ao núcleo das aplicações em Java, da manipulação da VM à espionagem de chamadas JDBC. Um guia muito prático, fornece táticas e ferramentes para entender como o Java funciona no nível de bytecode e por que isso é importante."- Craig Pfeifer, consultor técnico sênior, Impact Innovations Group
"Java secreto fornece uma visão fascinante de táticas de desenvolvimento Java de bastidores, que são normalmente o domínio de veteranos. É definitivamente leitura recomendada para os que querem dominar a tecnologia Java."- Floyd Marinescu, autor, EJB Design Patterns; gerente geral & fundador do TheServerSide Communities
"Java secreto vai além dos tópicos avançados, discutindo coisas que só gurus de programação conhecem (descompilação, segurança, hacking de bytecode etc.). GOstaria de ter lido este livro no início de minha carreira. Ele teria me poupado de horas a fio de aprendizado da maneira mais difícil.- Emmanuel Proulx, desenvolvedor Web; WebLogic 7 Certified Engineer
Fico feliz que alguém finalmente teve a coragem de escrever um livro assim. O livro está repleto de informações controversas, não-triviais e muito úteis. Preenche um vazio no espaço de programação Java que nenhum outro livro conseguiu preencher."
"De vez em quando aparece um livro sobre Java que deve ser incluído em sua biblioteca.
Java secreto é um desses livros.
Ele explora o tópico do hacking de código Java - para resolver problemas, não para criá-los. O autor explora várias técnicas de hacking, como descompilação de classes, patching e rastreamento de lógica, além de ferramentas (como FAR e JODE) que simplificam o trabalho de hacking. Uma variedade de 'Histórias das trincheiras' fornece experiência da vida real em que as técnicas de hacking foram necessárias para salvar projetos. Os questionários no final de cada capítulo ajudam a dominar a riqueza de informações valiosas e úteis do livro.
Este é um livro para os mocinhos, portanto, bandidos, cuidado. O autor fez um trabalho fantástico que explora um assunto delicado. Para todos os desenvolvedores Java, especialmente os envolvidos com sistemas J2EE e outros projetos Java pesados, o Java Secreto é um livro obrigatório. Eu o comendo sem reservas."
- Jeff Friesen, autor e articulista da coluna "Java 101" do JavaWorld
Com certeza você já tem noção da importância desse livro.
Clique aqui e obtenha seu livro Java Secreto - Técnicas de descompilação, patching e Engenharia Reversa.
Sobre o autor
Alex Kalinovsky trabalha na área de TI há quase 20 anos, já tendo trabalhado com C e C++, mas que desde 1997 trabalha com Java, sendo ele um dos primeiros divulgadores da linguagem, no mundo inteiro.Alex Kalinovsky já publicou outros trabalhos, entre livros, artigos e outros trabalhos, como JavaWorld, Sun JavaSoft, Information Week e Washington Post.
Atualmente ele é consultor em Certified Enterprise Java Architect, e trabalha exclusivamente para projetos grandes empresas.
Resumindo: é um cara de alto gabarito, um verdadeiro guru em Java, que nos repassa em seu livros o seu aprendizado, que obteve durante décadas.
Informações técnicas do livro Java Secreto - Técnicas de descompilação, patching e Engenharia Reversa
I.S.B.N.: 853461539XCód. Barras: 9788534615396
Reduzido: 171479
Altura: 24 cm.
Largura: 17 cm.
Acabamento : Brochura
Edição : 01 / 2005
Idioma : Português
País de Origem : Brasil
Número de Paginas : 272
Sumário do livro Java Secreto - Técnicas de descompilação, patching e Engenharia Reversa
Para você saber, em detalhes, o conteúdo do livro, vamos mostrar para você o sumário deste obra, de quase 300 páginas do mais seleto conhecimento! Aproveitem e adquiram já seu livro Java Secreto - Técnicas de descompilação, patching e Engenharia Reversa1. Iniciando
Visão geral das técnicas - quando e por que utilizar cada métodoMelhorando a produtividade com gerenciadores de arquivos
Funcionalidade e estrutura da aplicação de exemplo
Questionário rápido
Resumi
2. Descompilando classes
Determinando quando descompilarConhecendo os melhores descompiladores
Descompilando uma classe
O que torna a descompilação possível ?
Problemas potenciais com código descompilado
Questionário rápido
Resumo
3. Ofuscando classes
Protegendo as ideias por trás do seu códigoOfuscamento como uma forma de proteção de propriedade intelectual
Transformações realizadas por ofuscadores
Conhecendo os melhores ofuscadores
Problemas potenciais e soluções comuns
Utilizando o Zelix KlassMaster para ofuscar uma aplicação de chat
Quebrando código ofuscado
Questionário rápido
Resumo
4. Hackeando método não-públicos e variáveis de uma classe
O problema do encapsulamentoAcessando pacotes e membros protegidos de classes
Acessando membros privados de classes
Questionário rápido
Resumo
5. Substituindo e aplicando patches a classes de aplicações
O que fazer depois de termos explorado cada possibilidade, mas falharmos?Localizando a classe em que é necessário aplicar um patching
Exemplo de cenário que requer patching
Aplicando um patch a uma classe para adicionar nova lógica
Reconfigurando a aplicação para carregar e utilizar a classe com patch
Aplicando patch a pacotes selados
Questionário Rápido
Resumo
6. Utilizando rastreamento eficaz
Introdução ao rastreamentoRastreamento como um método eficaz de conhecimento do software
APIs e ferramentas de rastreamento e logging
Rastreamento: recomendações e cuidados
Questionário rápido
Resumo
7. Manipulação a segurança Java
Visão geral sobre a segurança em JavaDriblando verificações de segurança
Questionário rápido
Resumo
8. Espionando o ambiente de execução
A vantagem de dominar o ambiente de execuçãoPropriedades de sistema
Informações de sistema
Informações de memória
Informações de rede
Acessando variáveis de ambiente
Questionário rápido
Resumo
9. Quebrando código com depuradores heterodoxos
Entendendo o funcionamento interno de aplicações desconhecidasDepuradores convencionais e suas limitações
Hackeando com um depurador onisciente
Questionário rápido
Resumo
10. Utilizando profilers para análise de aplicações em tempo de execução
Por que e quando utilizar profilingOs melhores profilers para Java
Investigando o uso do heap e a frequência da coleta de lixo para melhorar o desempenho
Pesquisando a alocação e referência de objetos para encontrar e corrigir vazamento de memória
Investigando a alocação e a sincronização de threads
Identificando métodos de alto custo para melhorar o desempenho
Investigando uma aplicação em tempo de execução utilizando um dump de threads
Questionário rápido
Resumo
11. Realizando testes de carga para encontrar e corrigir problemas de escalabilidade
A importância do teste de cargaTestes de carga de servidores baseados em RMI com JUnit
Testes de carga com o JMeter
Questionário rápido
Resumo
12. Aplicações de engenharia reversa
Elementos e recursos de interface com o usuárioHackeando textos
Hackeando imagens
Hackeando arquivos de configuração
Questionário rápido
Resumo
13. Técnicas de eavesdropping
Definição de eavesdroppingEavesdropping em HTTP
Técnicas de eavesdropping no protocolo RMI
Eavesdropping do driver JDBC e de instruções de SQL
Questionário rápido
Resumo
14. Controlando o carregamento de classes
Funcionamento interno da JVM do ponto de vista do carregamento de classesEscrevendo um class loader personlizado
Questionário rápido
Resumo
15. Substituindo e aplicando patches a classes Java básicas
Por que se incomodar ?Aplicando patch a classes Java básicas utilizando o classpath de inicialização
Exemplo do patching do java.lang.Integer
Questionário rápido
Resumo
16. Interceptando o fluxo de controle
Definição de fluxo de controleInterceptando erros de sistema
Interceptando fluxos de sistema
Interceptando uma chamada a System.exit
Reagindo a uma desativação do JVM utilizando hooks
Interceptando métodos com um proxy dinâmico
A interface do profiler da máquina virtual Java
Questionário rápido
Resumo
17. Entendendo e ajustando o bytecode
Fundamentos de bytecodeVisualizando arquivos de classes com o visualizador de bytecode jClassLib
O conjunto de instruções da JVM
O formato de arquivos de classes
Instrumentando e gerando bytecode
Ajuste de bytecode em comparação com proxies dinâmicos e AOP
Questionário rápido
Resumo
18. Controle total com patches de código nativo
Por que e quando aplicar patch a código nativoO uso do código nativo na máquina virtual Java
Abordagens genéricas para o patching de método nativos
Aplicando patch a código nativo na plataforma Windows
Aplicando patch a código nativo em plataforma Unix
Questionário rápido
Resumo
19. Protegendo aplicações comerciais contra hacking
Definindo objetivos para a proteção de aplicaçõesTornando dados seguros com a Java Cryptography Architecture
Protegendo a distribuição da aplicação contra hacking
Implementando licenciamento para desbloquear funcionalidades de aplicações
Questionário rápido
Resumo
A Licença de software comercial
B Recursos
Utilitários e ferramentasDescompilação
Ofuscamento
Rastreamento e logging
Depuração
Profiling
Testes de carga
Eavesdropping
Ajuste de bytecode
Aplicando patch a código nativo
Proteção contra hacking
Nenhum comentário:
Postar um comentário