Sobre

Resumo

Sou Analista de Suporte N2 com vivência em ambiente corporativo, atuando com troubleshooting, priorização de incidentes e documentação técnica. Meu foco atual é transição para Pentesting, AppSec e Red Team, construindo projetos práticos que demonstram processo, evidências e entrega (PoC, impacto e mitigação).

Mentalidade: “evidência & impacto” OWASP • Reporting Automação • CLI tools

O que eu entrego

  • Pentest: validação prática, PoC e evidências
  • AppSec: baseline, hardening e decisões técnicas documentadas
  • Reporting: impacto, mitigação e reteste
  • Operação (N2): triagem, rastreabilidade e comunicação objetiva

Como eu trabalho

Metodologia

Estrutura padrão: cenário → hipóteses → teste → evidência → impacto → mitigação → validação.

Processo

Clareza e rastreabilidade

Registro do que foi feito, por que foi feito e como reproduzir (sem “achismo”).

Evidências

Foco em redução de risco

Prioridade no que tem impacto real: exposição, abuso prático e mitigação efetiva.

Impacto

Foco atual

Pentesting Web

Recon, auth/session, access control (IDOR), misconfig e validação baseada em OWASP.

Pentest

AppSec

Headers, CSP, hardening e decisões técnicas com trade-offs documentados e reteste.

AppSec

Red Team (labs)

Treino em labs/CTFs com foco em processo, TTPs (alto nível) e reporting.

Red Team

Ferramentas & práticas

Ferramentas

  • Burp Suite (base), DevTools, Postman/HTTP
  • Nmap, ffuf (quando aplicável), análise de URLs
  • Git/GitHub, documentação e templates
  • Windows/M365 (rotina corporativa) • Redes/TCP-IP
Tooling

Boas práticas

  • OWASP Top 10 / mindset AppSec
  • Baseline e hardening por camadas
  • Writeups e reporting (evidência → mitigação)
  • Automação para reduzir erro humano
Playbooks