“Conhecimento é poder.”
"O saber deve servir ao progresso humano."
– Francis Bacon
Sou o Bruno um Tecnólogo em Análise e Desenvolvimento de Sistemas pela Academia Anhembi Morumbi.
Grade e Certificações Acadêmicas
Grade e Certificações Acadêmicas
Paralelamente, conclui Técnico em CiberSegurança no projeto Hacker's do Bem, uma iniciativa que envolve instituições renomadas como Senai, RNP, Softex e o Ministério da Ciência, Tecnologia e Inovação do Governo Federal, aprimorando minhas habilidades em Perícia Forense e Resposta a Incidentes em segurança digital.
A Grade
Certificações
A Grade
Certificações
Habilidades Técnicas:
• Controle de versão com Git e GitHub• Domínio de ambientes de desenvolvimento como VSCode
• Programação e scripting: Python, Bash, C, Java
• Experiência com SIEM (Wazuh, ELK Stack) e SOAR (TheHive, Cortex)
• Ferramentas de análise forense: Volatility, Autopsy, Zeek, DFIRTrack
• Sistemas Gerenciadores de Banco de Dados: MySQL, MariaDB, PostgreSQL | MongoDB (NoSQL)
• Administração e hardening de servidores Linux (Ubuntu, Debian)
• Trabalho confortávelmente em ambientes Windows e Linux
• Redes: TCP/IP, DNS, VPNs, ferramentas como tcpdump, nmap, netstat
• Conhecimento em GRC, ISO/IEC 27001, LGPD
• Automação e parsing de logs com Python e Bash
• Familiaridade com o modelo Cyber Kill Chain e aplicação em resposta a incidentes
Resposta a Incidentes, Análise Forense:
• Coleta e preservação de evidências digitais• Análise de artefatos de sistemas Windows/Linux/Mac
• Reconhecimento de comportamentos anômalos em logs e processos
Ferramentas Forenses:
• Autopsy / Sleuth Kit – análise de discos e arquivos• Volatility – análise de memória RAM
• Plaso / Log2timeline – criação de timelines de eventos
• Sysinternals Suite – diagnóstico e análise de processos e rede em Windows
• Wireshark – inspeção de tráfego de rede em tempo real
• FTK Imager – criação e análise de imagens forenses
• Splunk – coleta, indexação e correlação de logs para detecção de incidentes
• Elastic Stack (ELK: Elasticsearch, Logstash, Kibana) – análise, visualização e monitoramento de eventos de segurança
Boas práticas:
• Uso de máquinas virtuais (VMware) para ambientes controlados de análise• Aplicação de metodologias de resposta baseadas no NIST 800-61 e SANS PICERL
• Conhecimento básico sobre cadeia de custódia (chain of custody) e integridade de evidências digitais
Exposição prática:
• Análise de snapshots de máquinas virtuais para extração de dados sensíveis• Uso de Splunk e Kibana para criação de dashboards, consultas e detecção de anomalias em logs
• Aplicação de Autopsy e Volatility para investigar comportamentos pós-exploração em hosts comprometidos
Soft Skills:
• Capacidade Analítica• Proativo
• Adaptável
• Autodidata
• Trabalho em equipe | Comunicativo | Bom relacionamento interpessoal
Estudos Realizados:
Normas ISO Familia 27000
Agentes Maliciosos
Ferramentas Resposta à Incidentes
Ferramentas Pericia Forense
Ferramentas Red-Team
Ferramentas Blue-Team
Estou sempre em busca de desafios que permitam a aplicação e expansão de novas habilidades. Convido você a explorar meu perfil e a entrar em contato para discutir oportunidades de colaboração ou aprendizado mútuo.