“Conhecimento é poder.”
"O saber deve servir ao progresso humano."
– Francis Bacon
Sou o Bruno, um Tecnólogo em Análise e Desenvolvimento de Sistemas.
Grade e Certificações Acadêmicas
Cursando Pós-graduação em:
Segurança Ofensiva
&
Inteligência cibernética.
Grade e Certificações Acadêmicas
Segurança Ofensiva:
Área voltada à simulação de ataques (pentest, red team) para identificar vulnerabilidades antes que sejam exploradas por agentes maliciosos.Inteligência cibernética:
Área voltada à coleta, análise e correlação de informações sobre ameaças, atores, técnicas e indicadores, com foco em prevenção e tomada de decisão estratégica.Técnico em CiberSegurança:
Resposta a Incidentes & Análise Forense
Paralelamente, conclui Técnico em CiberSegurança no projeto Hacker's do Bem, uma iniciativa que envolve instituições renomadas como Senai, RNP, Softex e o Ministério da Ciência, Tecnologia e Inovação do Governo Federal, aprimorando minhas habilidades em Perícia Forense e Resposta a Incidentes em segurança digital.A Grade
Certificações
Resposta a Incidentes & Análise Forense:
• Coleta e preservação de evidências digitais• Análise de artefatos de sistemas Windows/Linux/Mac
• Reconhecimento de comportamentos anômalos em logs e processos
Ferramentas Forenses:
• Autopsy / Sleuth Kit – análise de discos e arquivos• Volatility – análise de memória RAM
• Plaso / Log2timeline – criação de timelines de eventos
• Sysinternals Suite – diagnóstico e análise de processos e rede em Windows
• Wireshark – inspeção de tráfego de rede em tempo real
• FTK Imager – criação e análise de imagens forenses
• Splunk – coleta, indexação e correlação de logs para detecção de incidentes
• Elastic Stack (ELK: Elasticsearch, Logstash, Kibana) – análise, visualização e monitoramento de eventos de segurança
Exposição prática:
• Análise de snapshots de máquinas virtuais para extração de dados sensíveis• Uso de Splunk e Kibana para criação de dashboards, consultas e detecção de anomalias em logs
• Aplicação de Autopsy e Volatility para investigar comportamentos pós-exploração em hosts comprometidos
Boas práticas:
• Uso de máquinas virtuais para ambientes controlados de análise• Aplicação de metodologias de resposta baseadas no NIST 800-61 e SANS PICERL
• Conhecimento sobre cadeia de custódia (chain of custody) e integridade de evidências digitais
Soft Skills:
• Capacidade Analítica• Proativo
• Adaptável
• Autodidata
• Trabalho em equipe | Comunicativo | Bom relacionamento interpessoal
Hard Skills:
• Controle de versão com Git e GitHub• Domínio de ambientes de desenvolvimento como VSCode
• Programação e scripting: Python, Bash, C, Java
• Experiência com SIEM (Wazuh, ELK Stack) e SOAR (TheHive, Cortex)
• Ferramentas de análise forense: Volatility, Autopsy, Zeek, DFIRTrack
• Sistemas Gerenciadores de Banco de Dados: MySQL, MariaDB, PostgreSQL | MongoDB (NoSQL)
• Administração e hardening de servidores Linux (Ubuntu, Debian)
• Trabalho confortávelmente em ambientes Windows e Linux
• Redes: TCP/IP, DNS, VPNs, ferramentas como tcpdump, nmap, netstat
• Conhecimento em GRC, ISO/IEC 27001, LGPD
• Automação e parsing de logs com Python e Bash
• Familiaridade com o modelo Cyber Kill Chain e aplicação em resposta a incidentes
Linux
Estudos Realizados:
Normas ISO Familia 27000
Agentes Maliciosos
Ferramentas Resposta à Incidentes
Ferramentas Pericia Forense
Ferramentas Red-Team
Ferramentas Blue-Team
Estou sempre em busca de desafios que permitam a aplicação e expansão de novas habilidades. Convido você à entrar em contato para discutir oportunidades de colaboração ou aprendizado mútuo.