Sobre mim:
Especialista em segurança da informação com ênfase em simulações ofensivas, testes de intrusão e fortalecimento da resiliência cibernética. Com mais de 30 mil dados comprometidos no ambiente próprio e de fornecedores com RCEs, LFI, Bypass de autenticação, account takeover, SQLi, Brute force ricos em seus resultados, exploração de CVEs públicas, análises de vulnerabilidades em API, comprometendo prompts da IA, ambientes AWS, tornei-me destaque nas atuações em operações ofensivas avançadas, reproduzindo táticas, técnicas e procedimentos (TTPs) utilizadas por adversários reais. Atuando de forma coordenada com times de Blue e Purple Team, contribuindo para o aprimoramento contínuo das defesas organizacionais e redução efetiva da superfície de ataque.
Conhecimento aprofundado em engenharia social, técnicas de evasão, exploração de vulnerabilidades e movimentação lateral, aliando domínio técnico a uma visão estratégica de negócios. Referência na aplicação de frameworks como MITRE ATT&CK e na estruturação de operações Red Team alinhadas ao Plano Diretor de Segurança da Informação (PDSI).
Atuante como elo entre áreas técnicas e executivas, conduzindo diagnósticos de maturidade, avaliação de riscos e definição de planos estruturados de ação, alinhados com ISO 27001, NIST, COBIT, LGPD e GDPR. Expertise na criação de indicadores, políticas e diretrizes que sustentam a segurança de médio e longo prazo.
Perfil analítico e visão de longo alcance, atuo ativamente para o desenho de roadmaps estratégicos, participação em comitês de segurança e apresentações para a alta gestão, promovendo uma governança eficaz e a consolidação da segurança ofensiva como pilar de resiliência organizacional.
Resumo da experiência profissional:
Red team - Nwadv
Red Team conduzindo simulações realistas de ataques cibernéticos para utilizando às ameaças atuais do mercado.Execução de operações ofensivas, cobrindo múltiplas fases da cadeia de ataque, incluindo reconhecimento, enumeração, exploração inicial, escalada de privilégios, movimentação lateral e validação de impacto em ambientes corporativos.
Experiência prática na exploração de vulnerabilidades em aplicações e infraestrutura, utilizando técnicas como LFI, RCE, XSS, SQLi, By Pass em aplicações de segurança (Waf e Firewall), falhas lógicas, erros de configuração, análise de códigos e logs, realizações de brute-force em aplicações e API's, reprodução de exploits e CVE's públicos. Atuação relevante em code review com viés ofensivo, identificando vetores exploráveis em código-fonte, integrações, Api e perímetros vulneráveis, incluindo cenários envolvendo fornecedores e terceiros.
Condução de campanhas de phishing simuladas e desenvolvimento de RTAs personalizados, com foco na validação de controles, usuários e processos de detecção.
Utilização de ferramentas como Burp Suite, OWASP ZAP (Zaproxy) e demais programas do Kali Linux (Nmap, Metasploit, Sqlmap, CrackMapExec, BloodHound, entre outras), aplicadas conforme o objetivo da campanha ofensiva.
Atuação integrada com CTI (Apura) utilizando a inteligência de ameaças para direcionar hipóteses de ataque, vazamentos de credenciais, técnicas e priorização de riscos, e proteção de marca, com apoio de plataformas como Apura. Colaboração contínua com frentes de Segurança Defensiva, validando controles e ferramentas como ProofPoint, SentinelOne e Qualys, contribuindo para a evolução da maturidade de segurança da informação.rsd