e-Book impresso
Esteja preparado para a LGPD e GDPR desenvolvendo sistemas mais seguros. Este livro tem como alvo todos os desenvolvedores que trabalham com o .NET que, trabalhando em um nível avançado, se preocupam com a segurança no desenvolvimento de software.

Sobre o livro
Esteja preparado para a LGPD e GDPR desenvolvendo sistemas mais seguros.
Este livro tem como alvo todos os desenvolvedores que trabalham com o .NET que, trabalhando em um nível avançado, se preocupam com a segurança no desenvolvimento de software.
Outro grupo cada vez mais crescente de leitores, os quais acharão o livro útil, incluem, analistas forenses, analistas de segurança, analistas de malwares, gestores, diretores, ou seja, todo e qualquer profissional da área de tecnologia da informação.
Finalmente, este livro pode ser valioso em todas as fases de desenvolvimento seguro de software, desde design para implementação e manutenção, estendendo-se até a entrega de um produto mais seguro.
A técnica de engenharia reversa pode ser aplicada em diversas áreas, não so-mente em software, pois seu objetivo é apresentar para quem está efetuando o processo, o re-
sultado final na sua forma de construção.
Aplicada em software, como por exemplo a análise de malware, a engenharia reversa é o processo que envolve descompilar o código binário em uma linguagem assembly, ou ainda, na própria linguagem em que o programa foi escrito.
Pode-se ainda definir a engenharia reversa como sendo uma teoria multidisciplinar, além de possuir diversas técnicas e metodologias, sua utilização pode produzir documentação consistente além do código fonte.
Com o advento da LGPD Lei Geral de Proteção de Dados, faz-se necessário aderir à técnicas de desenvolvimento seguro, afim de garantir a proteção dos dados pessoais.

Conteúdo
Engenharia Reversa
Entendendo a Engenharia Reversa
Injeção de Código
Injetar código em DLL’s
Manipulação de Código
Manipular código compilado
Desenvolvimento Seguro
S-SDLC
Ofuscação
Como ofuscar código fonte
O .NET
Conceituando o .NET
A Engenharia Reversa
técnica de engenharia reversa pode ser aplicada em diversas áreas, não somente em software, pois seu objetivo é apresentar para quem está efetuando o processo, o resultado final na sua forma de construção.
Aplicada em software, como por exemplo a análise de malware, a engenharia reversa é o processo que envolve descompilar o código binário em uma linguagem assembly, ou ainda, na própria linguagem em que o programa foi escrito. Pode-se ainda definir a engenharia reversa como sendo uma teoria multidisciplinar, além de possuir diversas técnicas e metodologias, sua utilização pode produzir documentação consistente além do código fonte.
Durante o processo da engenharia reversa não há alteração do código fonte e o sistema segue integro durante todo o procedimento, ou seja, suas funções permanecem intactas.
Ao efetuar o procedimento de engenharia reversa, podemos tentar criar uma representação do programa, analisando-o como um todo, com um certo nível de abstração mais alto que simplesmente o código fonte, pois nesse processo, demais artefatos como formulários são expostos.
Na Segurança da Informação por exemplo, a engenharia reversa é um dos ataques criptográficos mais populares contra sistemas de criptografia, isso ocorre quando um atacante adquire um determinado produto criptográfico para tentar fazer engenharia reversa do produto para descobrir informações sobre o algoritmo criptográfico utilizado. Por meio da engenharia reversa é possível descobrir o máximo possível sobre uma organização
para encontrar uma maneira de invadí-la. Entretanto, a engenharia reversa é aplicada também para prevenção e proteção, como em softwares antivirus e inclusive em auditorias de segurança.
Capítulos
Páginas
Tema abordado de forma simples e direta, pode ser aplicado em .NET e suas diversas linguagens, bem como aplica-se em .NET Core e suas linguagens. Entender os conceitos de Engenharia Reversa aplicada ao .NET e o Ciclo de Desenvolvimento Seguro de Software, é indispensável para empresas especializadas em desenvolvimento que queiram disponibilizar um produto mais seguro.

SObre o autor

Perito (Judicial, Assistente Técnico, Ad Hoc) em Computação Forense
DPO Data Protection Officer – Consultor LGPD e GDPR.
Juiz Arbitral, Árbitro Ad-Hoc no Direito Arbitral,
Consultor em Segurança da Informação,
Pentest, Auditoria e Análise de Vulnerabilidades.
Especialista em Desenvolvimento de Sistemas.
Graduado em Segurança da Informação, MBA em Gestão de TI. Certificado pela ACE (ACCESSDATA CERTIFIED EXAMINER). MCP, Certificado Especialista em Desenvolvimento pela Microsoft .
Certificado em Análise Forense Computacional e Advanced Penetration Test.
DPO Data Protection Officer – LGPD e GDPR.
PRIVACY & DATA PROTECTION PRATICTIONER
PRIVACY & DATA PROTECTION FOUNDATION
“Sem proteção não há privacidade (LGPD e GDPR)” É preciso pensarmos em segurança desde o desenvolvimento de nossos sistemas, assim podemos entregar um produto mais confiável e competitivo.
Petter Lopes
