top of page

Formação

Aqui você pode acompanhar como meus esforços foram direcionados ao longo do tempo.

$Defesa Cibernética

Ensino superior

Minha trajetória acadêmica consolidou uma base sólida em segurança da informação, com foco na prática ofensiva e defensiva. Durante o curso, desenvolvi competências distribuídas em diferentes áreas:

Fundamentos da Computação e Redes: Conhecimentos em arquitetura de computadores, sistemas operacionais e protocolos de redes, essenciais para compreender ambientes alvo e explorar vulnerabilidades em nível de infraestrutura.

Programação e Desenvolvimento: Formação prática em lógica de programação, estruturas de dados, desenvolvimento web e banco de dados. Domínio em Python, aplicado ao desenvolvimento rápido de aplicações, automação de ataques e criação de ferramentas ofensivas.

Segurança da Informação: Introdução aos princípios de segurança, análise de riscos e práticas de proteção, evoluindo para temas avançados como inteligência de ameaças cibernéticas, análise de malwares e segurança em ambientes cloud e web.

Ofensiva e Exploração: Experiência em segurança de redes de computadores, hacking em IoT (Internet of Things), gerenciamento de vulnerabilidades e hardening de servidores, consolidando a capacidade de avaliar e explorar pontos fracos em diferentes plataformas.

Defesa e Resposta: Prática em auditoria de sistemas, computação forense e desenvolvimento de software seguro, com foco em investigação de incidentes, coleta de evidências digitais e mitigação de ataques.

Gestão e Estratégia: Contato direto com disciplinas como gestão de serviços de TI, gerência de configuração e direito cibernético, que ampliaram a visão estratégica e regulatória da área de segurança.

PP.png

$Pentest Profissional

Certificação

Não tenho nem palavras pra descrever o quão importante esse curso foi pro meu conhecimento num contexto geral. No mínimo posso utilizar o termo "DIVISOR DE ÁGUAS".

Se você analisar a grade abaixo, você vai perceber a densidade e qualidade do conteúdo.

200 horas de aula, 40 módulos, 500 aulas, 200 laboratórios:

 

  • Fundamentos de Segurança e Carreira: Introdução à segurança da informação, conceitos de penetration testing e definição de metodologias, além de orientação sobre carreira na área.

  • Ambientes e Ferramentas: Criação de laboratórios com virtualização, domínio do terminal Linux e prompt do Windows, além de uso de ferramentas essenciais para análise de redes e sistemas.

  • Redes e Protocolos: Conhecimento prático em TCP/IP aplicado a pentesters, análise de tráfego com sniffers, utilização de analisadores de protocolos e interpretação de logs para rastreamento de incidentes.

  • Linguagens e Automação: Programação ofensiva com Bash, PowerShell, C e Python, aplicadas na criação de exploits, automação de ataques e desenvolvimento de ferramentas personalizadas.

  • Information Gathering: Técnicas de coleta de informações em diferentes níveis — Business, Infra e Web — fundamentais para mapear superfícies de ataque e identificar vetores exploráveis.

  • Scanning e Enumeração: Uso de scanners para mapeamento de hosts e serviços, aliado a processos de enumeração detalhada de sistemas e redes.

  • Exploitation e Pós-Exploitation:

    • Burlando mecanismos de defesa e explorando vulnerabilidades com frameworks como Metasploit.

    • Ataques de brute force, exploração de hashes e senhas em ambientes Linux e Windows.

    • Exploração avançada com Assembly e Buffer Overflow (Windows e Linux).

    • Criação e adaptação de exploits customizados, incluindo bypass de proteções como DEP e ASLR.

    • Uso de exploits públicos e desenvolvimento de técnicas próprias.

  • Pentest em Ambientes Específicos:

    • Pentest Interno: do acesso inicial até a elevação de privilégios para Domain Admin.

    • Pentest Web: técnicas de Web Hacking aplicadas a aplicações modernas.

  • Engenharia Social: Aplicação prática de técnicas de persuasão e manipulação para avaliar a resiliência do fator humano.

  • Ciclo Completo de Pentest: Da coleta de informações à pós-exploração, incluindo documentação e condução profissional do processo de teste de intrusão.

$Python

Certificação

Python, essa belezinha abriu não apenas as portas, mas também expandiu minha forma de pensar sobre automação e desenvolvimento dentro da segurança ofensiva. A partir dele, passei a criar scripts e ferramentas que auxiliam desde as fases preliminares de um pentest, como coleta e tratamento de informações, até momentos críticos do processo, quando surge a necessidade de desenvolver ou modificar exploits específicos para determinado alvo. O Python se mostrou um verdadeiro "amigo", permitindo rapidez na prototipagem, flexibilidade na adaptação de técnicas e a possibilidade de transformar ideias em resultados práticos de forma quase imediata. Sem dúvidas, para quem atua como hacker, o domínio dessa linguagem não é apenas útil: é essencial.

python.png
linux.png

$Linux

Certificação

Se você leu a página "Sobre mim" já sabe que minha experiência com linux já tem uma boa maturidade. Ainda assim em 2021 resolvi fazer um curso dividido em 5 módulos e apesar de na época eu já dominar a maioria dos conceitos ministrados, sempre se pode aprender uma coisa ou outra.

  • Instagram
  • LinkedIn
  • GitHub
bottom of page