Formação
Aqui você pode acompanhar como meus esforços foram direcionados ao longo do tempo.
$Defesa Cibernética
Ensino superior
Minha trajetória acadêmica consolidou uma base sólida em segurança da informação, com foco na prática ofensiva e defensiva. Durante o curso, desenvolvi competências distribuídas em diferentes áreas:
Fundamentos da Computação e Redes: Conhecimentos em arquitetura de computadores, sistemas operacionais e protocolos de redes, essenciais para compreender ambientes alvo e explorar vulnerabilidades em nível de infraestrutura.
Programação e Desenvolvimento: Formação prática em lógica de programação, estruturas de dados, desenvolvimento web e banco de dados. Domínio em Python, aplicado ao desenvolvimento rápido de aplicações, automação de ataques e criação de ferramentas ofensivas.
Segurança da Informação: Introdução aos princípios de segurança, análise de riscos e práticas de proteção, evoluindo para temas avançados como inteligência de ameaças cibernéticas, análise de malwares e segurança em ambientes cloud e web.
Ofensiva e Exploração: Experiência em segurança de redes de computadores, hacking em IoT (Internet of Things), gerenciamento de vulnerabilidades e hardening de servidores, consolidando a capacidade de avaliar e explorar pontos fracos em diferentes plataformas.
Defesa e Resposta: Prática em auditoria de sistemas, computação forense e desenvolvimento de software seguro, com foco em investigação de incidentes, coleta de evidências digitais e mitigação de ataques.
Gestão e Estratégia: Contato direto com disciplinas como gestão de serviços de TI, gerência de configuração e direito cibernético, que ampliaram a visão estratégica e regulatória da área de segurança.


$Pentest Profissional
Certificação
Não tenho nem palavras pra descrever o quão importante esse curso foi pro meu conhecimento num contexto geral. No mínimo posso utilizar o termo "DIVISOR DE ÁGUAS".
Se você analisar a grade abaixo, você vai perceber a densidade e qualidade do conteúdo.
200 horas de aula, 40 módulos, 500 aulas, 200 laboratórios:
-
Fundamentos de Segurança e Carreira: Introdução à segurança da informação, conceitos de penetration testing e definição de metodologias, além de orientação sobre carreira na área.
-
Ambientes e Ferramentas: Criação de laboratórios com virtualização, domínio do terminal Linux e prompt do Windows, além de uso de ferramentas essenciais para análise de redes e sistemas.
-
Redes e Protocolos: Conhecimento prático em TCP/IP aplicado a pentesters, análise de tráfego com sniffers, utilização de analisadores de protocolos e interpretação de logs para rastreamento de incidentes.
-
Linguagens e Automação: Programação ofensiva com Bash, PowerShell, C e Python, aplicadas na criação de exploits, automação de ataques e desenvolvimento de ferramentas personalizadas.
-
Information Gathering: Técnicas de coleta de informações em diferentes níveis — Business, Infra e Web — fundamentais para mapear superfícies de ataque e identificar vetores exploráveis.
-
Scanning e Enumeração: Uso de scanners para mapeamento de hosts e serviços, aliado a processos de enumeração detalhada de sistemas e redes.
-
Exploitation e Pós-Exploitation:
-
Burlando mecanismos de defesa e explorando vulnerabilidades com frameworks como Metasploit.
-
Ataques de brute force, exploração de hashes e senhas em ambientes Linux e Windows.
-
Exploração avançada com Assembly e Buffer Overflow (Windows e Linux).
-
Criação e adaptação de exploits customizados, incluindo bypass de proteções como DEP e ASLR.
-
Uso de exploits públicos e desenvolvimento de técnicas próprias.
-
-
Pentest em Ambientes Específicos:
-
Pentest Interno: do acesso inicial até a elevação de privilégios para Domain Admin.
-
Pentest Web: técnicas de Web Hacking aplicadas a aplicações modernas.
-
-
Engenharia Social: Aplicação prática de técnicas de persuasão e manipulação para avaliar a resiliência do fator humano.
-
Ciclo Completo de Pentest: Da coleta de informações à pós-exploração, incluindo documentação e condução profissional do processo de teste de intrusão.
$Python
Certificação
Python, essa belezinha abriu não apenas as portas, mas também expandiu minha forma de pensar sobre automação e desenvolvimento dentro da segurança ofensiva. A partir dele, passei a criar scripts e ferramentas que auxiliam desde as fases preliminares de um pentest, como coleta e tratamento de informações, até momentos críticos do processo, quando surge a necessidade de desenvolver ou modificar exploits específicos para determinado alvo. O Python se mostrou um verdadeiro "amigo", permitindo rapidez na prototipagem, flexibilidade na adaptação de técnicas e a possibilidade de transformar ideias em resultados práticos de forma quase imediata. Sem dúvidas, para quem atua como hacker, o domínio dessa linguagem não é apenas útil: é essencial.




