e-Book impresso

Esteja preparado para a LGPD e GDPR desenvolvendo sistemas mais seguros. Este livro tem como alvo todos os desenvolvedores que trabalham com o .NET que, trabalhando em um nível avançado, se preocupam com a segurança no desenvolvimento de software.

Sobre o livro

Esteja preparado para a LGPD e GDPR desenvolvendo sistemas mais seguros.

Este livro tem como alvo todos os desenvolvedores que trabalham com o .NET que, trabalhando em um nível avançado, se preocupam com a segurança no desenvolvimento de software.

Outro grupo cada vez mais crescente de leitores, os quais acharão o livro útil, incluem, analistas forenses, analistas de segurança, analistas de malwares, gestores, diretores, ou seja, todo e qualquer profissional da área de tecnologia da informação. 

Finalmente, este livro pode ser valioso em todas as fases de desenvolvimento seguro de software, desde design para implementação e manutenção, estendendo-se até a entrega de um produto mais seguro.

A técnica de engenharia reversa pode ser aplicada em diversas áreas, não so-mente em software, pois seu objetivo é apresentar para quem está efetuando o processo, o re-
sultado final na sua forma de construção.

Aplicada em software, como por exemplo a análise de malware, a engenharia reversa é o processo que envolve descompilar o código binário em uma linguagem assembly, ou ainda, na própria linguagem em que o programa foi escrito.
Pode-se ainda definir a engenharia reversa como sendo uma teoria multidisciplinar, além de possuir diversas técnicas e metodologias, sua utilização pode produzir documentação consistente além do código fonte.

Com o advento da LGPD Lei Geral de Proteção de Dados, faz-se necessário aderir à técnicas de desenvolvimento seguro, afim de garantir a proteção dos dados pessoais.

Conteúdo

^

Engenharia Reversa

Entendendo a Engenharia Reversa

^

Injeção de Código

Injetar código em DLL’s

^

Manipulação de Código

Manipular código compilado

^

Desenvolvimento Seguro

S-SDLC

^

Ofuscação

Como ofuscar código fonte

^

O .NET

Conceituando o .NET

A Engenharia Reversa

técnica de engenharia reversa pode ser aplicada em diversas áreas, não somente em software, pois seu objetivo é apresentar para quem está efetuando o processo, o resultado final na sua forma de construção.

Aplicada em software, como por exemplo a análise de malware, a engenharia reversa é o processo que envolve descompilar o código binário em uma linguagem assembly, ou ainda, na própria linguagem em que o programa foi escrito. Pode-se ainda definir a engenharia reversa como sendo uma teoria multidisciplinar, além de possuir diversas técnicas e metodologias, sua utilização pode produzir documentação consistente além do código fonte.

Durante o processo da engenharia reversa não há alteração do código fonte e o sistema segue integro durante todo o procedimento, ou seja, suas funções permanecem intactas.

Ao efetuar o procedimento de engenharia reversa, podemos tentar criar uma representação do programa, analisando-o como um todo, com um certo nível de abstração mais alto que simplesmente o código fonte, pois nesse processo, demais artefatos como formulários são expostos.

Na Segurança da Informação por exemplo, a engenharia reversa é um dos ataques criptográficos mais populares contra sistemas de criptografia, isso ocorre quando um atacante adquire um determinado produto criptográfico para tentar fazer engenharia reversa do produto para descobrir  informações sobre o algoritmo criptográfico utilizado. Por meio da engenharia reversa é possível descobrir o máximo possível sobre uma organização
para encontrar uma maneira de invadí-la. Entretanto, a engenharia reversa é aplicada também para prevenção e proteção, como em softwares antivirus e inclusive em auditorias de segurança.

 

Capítulos

Páginas

Tema abordado de forma simples e direta, pode ser aplicado em .NET e suas diversas linguagens, bem como aplica-se em .NET Core e suas linguagens. Entender os conceitos de Engenharia Reversa aplicada ao .NET e o Ciclo de Desenvolvimento Seguro de Software, é indispensável para empresas especializadas em desenvolvimento que queiram disponibilizar um produto mais seguro.

SObre o autor

Perito (JudicialAssistente Técnico, Ad Hoc) em Computação Forense

DPO Data Protection Officer – Consultor LGPD e GDPR.

Juiz Arbitral, Árbitro Ad-Hoc no Direito Arbitral,

Consultor em Segurança da Informação,

Pentest, Auditoria e Análise de Vulnerabilidades.

Especialista em Desenvolvimento de Sistemas.
Graduado em Segurança da InformaçãoMBA em Gestão de TI. Certificado pela ACE (ACCESSDATA CERTIFIED EXAMINER). MCP, Certificado Especialista em Desenvolvimento pela Microsoft .
Certificado em Análise Forense Computacional Advanced Penetration Test.

DPO Data Protection Officer – LGPD e GDPR.

PRIVACY & DATA PROTECTION PRATICTIONER

PRIVACY & DATA PROTECTION FOUNDATION

“Sem proteção não há privacidade (LGPD e GDPR)” É preciso pensarmos em segurança desde o desenvolvimento de nossos sistemas, assim podemos entregar um produto mais confiável e competitivo.

 

Petter Lopes