Sobre

Profissional apaixonado por conhecimento e desafios, movido pela resolução de problemas. Com uma carreira diversificada, atuou como desenvolvedor de aplicativos antes da era da Internet, desenvolvedor web e professor. Por um bom tempo, trabalhou com infraestrutura de rede e servidores, e há alguns anos migrou de vez para a segurança da informação, com especial interesse em segurança ofensiva, mais especificamente em aplicações web, mobile, active directory e exploração de binários.

Experiência Profissional

Conselho Nacional do Ministério Público | 2008 - presente

Atuação nos últimos 8 anos com foco em segurança cibernética, desenvolvendo atividades correlatas a segurança ofensiva e defensiva, como: Pentest de aplicações web, análise de vulnerabilidades, prospecção e contratação de soluções de cibersegurança, threat hunting, resposta a incidentes, gestão técnica de contratos de soluções de segurança cibernética. Anteriormente atuando e chefiando a divisão de infraestrutura e serviços de rede

Procuradoria da República no Estado do Tocantins | 2005 - 2008

Chefe do setor de Desenvolvimento de Sistemas da Coordenadoria de Informática, desenvolvedor de sistemas web e responsável pela infraestrutura e serviços de rede.

Companhia de Processamento de Dados da Paraíba - CODATA | 2000 - 2005

Gerenciamento de serviços/servidores e infraestrutura da rede Interna, desenvolvimento de sistemas internos e supervisão de projetos de redes de dados.

Certificações

CEH Master Badge CEH Master
OSCE Badge OSCE
OSCP Badge OSCP
OSWA Badge OSWA
OSWP Badge OSWP
eWPT Badge eWPT
eCPPT Badge eCPPT

Capacitações

Offensive Security

  • PEN-200: Penetration Testing with Kali Linux
  • WEB-200: Foundational Web Application Assessments with Kali Linux
  • PEN-210: Foundational Wireless Network Attacks

INE

  • Certified Professional Penetration Tester
  • Web Application Penetration Tester

EC-COUNCIL

  • Certified Ethical Hacker

GoHacking

  • Ethical Hacking Active Directory Operations
  • Active Directory Defense
  • Exploração de Vulnerabilidades no Espaço do Kernel
  • Ethical Hacker Modern Web Exploitation
  • Ethical Hacking Penetration Testing
  • Ethical Hacker Reverse Engineering Malware
  • Ethical Hacking Post Exploitation
  • Ethical Hacking Memory Corruption
  • Ethical Hacking Exploit Development

Sec4Us

  • Active Directory Exploitation
  • Buffer Overflow Window Vanila, SEH, egg hunter e Buffer Overflow Linux
  • Penetration Testing for Red Teams - Hacking Web Application and Network
  • Penetration Testing for Red Teams - Hacking Essentials
  • Desenvolvimento de Exploits
  • Shellcoding for Exploit Development
  • Digital Forensics

Cert.BR

  • Advanced Topics in Incident Handling
  • Fundamentals of Incident Handling
  • Overview of Creating and Managing CSIRTs

Outros

  • Windows Internals - Scorpio Software (Pavel Yosifovich)
  • A Arte da Engenharia Reversa - Mente Binária

Publicações e Eventos

Bsides SP 2025 - Exploit Village

Buffer Overflow – An ancient art

Meetup OWASP Natal 2022

SIDE EFFECT - Seu servidor Interno pode não estar protegido

H2HC Magazine 02/2021

Saltando sem jmp, call, pop

Formação Superior

Pós-Graduação em Criptografia e Segurança da Informação

Universidade Federal Fluminense - 2006

Tecnólogo em Telecomunicações

Instituto Federal de Educação Ciência e Tecnologia da Paraíba - 2005

Engenharia Civil

Universidade Federal da Paraíba - 1998