Profissional de Tecnologia | Cibersegurança | DevSecOps & Automação com IA
Minha jornada profissional parte da convicção de que a segurança mais eficaz é aquela que é construída, não adaptada. Com uma base sólida em desenvolvimento backend (Python/FastAPI, Java/Spring) e administração de sistemas Linux, estou direcionando minha carreira para a intersecção entre desenvolvimento, segurança e operações.
Meu foco é aplicar automação, práticas de código seguro e inteligência artificial para integrar a segurança em todo o ciclo de vida do software, criando soluções mais resilientes e eficientes.
- 🎓 Graduado em Análise e Desenvolvimento de Sistemas.
- 🛡️ Aprofundando conhecimentos práticos na formação CyberSec da Vai na Web em parceria com a Kensei Security.
- 🚀 Concluí o Bootcamp Santander - Cibersegurança 2025, com foco em fundamentos de redes, pentest e resposta a incidentes.
- 🤖 Finalizei a formação IA para Devs da Rocketseat, onde explorei arquiteturas RAG, fine-tuning de LLMs (AWS Bedrock) e a aplicação de agentes de IA para otimização de processos.
| Área | Tecnologias e Ferramentas |
|---|---|
| Cibersegurança | Nmap, Wireshark, Metasploit, Burp Suite, Medusa, ModSecurity (WAF), OWASP CRS, Análise de Vulnerabilidades, Resposta a Incidentes (NIST). |
| DevSecOps & Automação | Docker, Docker Compose, GitHub Actions, Linux (Shell Script), Snyk, Trivy, Docker Bench for Security. |
| Inteligência Artificial | Conceitos de LLMs, Arquitetura RAG, Fine-tuning, AWS Bedrock, Google Colab, Prompt Engineering, CrewAI, AutoGen. |
| Desenvolvimento Backend | Python (FastAPI, Django), Java (Spring), Node.js (NestJS). |
| Bancos de Dados | MySQL, PostgreSQL, MongoDB. |
Aqui estão alguns projetos que demonstram minhas habilidades práticas na aplicação de segurança e automação.
Simulação completa de um ataque Black Box contra uma infraestrutura web corporativa. A exploração seguiu as fases da Cyber Kill Chain, desde o reconhecimento inicial (OSINT, Nmap) e exploração de falhas web (SQLi, XSS), até a movimentação lateral via serviços mal configurados (FTP anônimo), escalação de privilégios para root no sistema (SSH) e comprometimento total do banco de dados (MySQL), culminando na elaboração de um relatório técnico profissional.
Tecnologias: Pentest, Nmap, SQL Injection, XSS, FTP, SSH, MySQL, Privilege Escalation, Relatório Técnico.
Ver o Relatório Completo ➔
Projeto de Cibersegurança Defensiva onde configurei um ambiente em Docker com a aplicação vulnerável DVWA, um WAF ModSecurity com OWASP Core Rule Set e um monitor de logs (Dozzle). Executei ataques controlados de SQL Injection e XSS, analisei os logs para validar a eficácia do WAF e produzi um relatório técnico completo baseado no framework NIST IR.
Tecnologias: Docker, ModSecurity, OWASP CRS, DVWA, Análise de Logs, NIST IR.
Ver no Repositório ➔
API RESTful desenvolvida em Java com Spring Boot para o gerenciamento de colaboradores e alunos em um sistema escolar. O projeto demonstra minhas habilidades em desenvolvimento backend no ecossistema Java, incluindo a construção de uma arquitetura baseada em serviços, modelagem de dados com Hibernate (ORM) e a configuração de bancos de dados em memória (H2) para testes e relacionais (PostgreSQL) para produção.
Tecnologias: Java, Spring Boot, Spring Data JPA, Hibernate, Maven, H2 Database, PostgreSQL, Docker.
Ver no Repositório ➔


