Sobre Mim
-
Jonhny Santos
Especialista em Segurança da InformaçãoMinha trajetória inclui forte atuação em Gestão de Identidades e Acessos (IAM), assegurando o controle seguro e eficiente de acessos para colaboradores e parceiros, em conformidade com políticas corporativas e melhores práticas de segurança. Utilizo ferramentas como Microsoft Entra ID (antigo Azure AD), Okta e FreeIPA para gestão centralizada de identidades.
Possuo expertise em Governança, Riscos e Conformidade (GRC), com aplicação prática de normas e regulamentos como ISO 27001, GDPR e LGPD, além da adoção de frameworks como NIST CSF, CIS Controls, COBIT, ITIL e MITRE ATT&CK para avaliação contínua de riscos e fortalecimento da postura de segurança.
Atuei em ambientes multicloud (AWS, Azure, GCP), implementando políticas de segurança baseadas em modelos como Zero Trust e princípios de least privilege, utilizando ferramentas como AWS IAM, Azure Security Center, Google Chronicle e CloudTrail para visibilidade e resposta a incidentes.
Tenho perfil colaborativo e multidisciplinar, atuando como ponte entre áreas técnicas e estratégicas, promovendo a integração entre equipes de infraestrutura, desenvolvimento e compliance. Sempre foco na eficiência operacional, automação de processos com SOARs como Cortex e Splunk Phantom, e mitigação de riscos com base em dados e inteligência de ameaças (Threat Intelligence).
O que é Segurança da Informação?
-
Conceitos Fundamentais
- Segurança da Informação (Proteção de dados contra acesso, uso, divulgação, interrupção, modificação ou destruição não autorizada)
- Tríade CIA (Confidencialidade, Integridade e Disponibilidade)
- Controle de Acesso (Princípios de necessidade, privilégio mínimo e separação de funções)
- Política de Segurança da Informação (Diretrizes e regras estabelecidas para proteger a informação da organização)
- Segurança Física (Medidas de proteção física aos ativos de informação)
- Gerenciamento de Vulnerabilidades (Processo contínuo de identificar, avaliar e mitigar vulnerabilidades)
- Criptografia (Técnicas para proteger a confidencialidade e integridade das informações)
- Engenharia Social (Manipulação psicológica para obter acesso não autorizado a informações)
- Segurança de Redes (Proteção das redes contra acessos e ataques indevidos)
- Resiliência Operacional (Capacidade de manter operações críticas diante de incidentes)
- Gestão de Incidentes (Processo de identificação, resposta e recuperação de eventos de segurança)
- Conscientização em Segurança (Educação e treinamento de usuários para boas práticas de segurança)
Certificações
-
Certificações Iniciais
- CompTIA Security+ (Fundamentos)
- Cisco CCNA (Redes)
- CompTIA IT Fundamentals (ITF+) (Introdução à TI)
- Google IT Support Professional (Suporte Técnico)
- Microsoft MTA (Security Fundamentals) (Fundamentos de Segurança)
- CompTIA A+ (Suporte Técnico e Hardware)
- Juniper JNCIA (Redes e Cloud)
- IBM Cybersecurity Fundamentals (Fundamentos de Cibersegurança)
- EC-Council CCT (Técnico em Cibersegurança)
- Security Blue Team BTL1 (Defesa Cibernética)
-
Certificações Intermediárias
- CompTIA CySA+ (Análise de Segurança Cibernética)
- Cisco CCNP Enterprise (Redes e Soluções Empresariais)
- Microsoft SC-200 (Análise de Operações de Segurança)
- ISACA CDPSE (Privacidade e Engenharia de Dados)
- AWS Certified Security – Specialty (Segurança em Nuvem AWS)
- Google Professional Cloud Security Engineer (Segurança em Nuvem Google)
- Microsoft Azure Security Engineer (Segurança em Nuvem Azure)
- EC-Council CEH (Hacking Ético)
- Offensive Security OSCP (Pentest Profissional)
- ISC² SSCP (Administração de Segurança de Sistemas)
-
Certificações Avançadas
- ISC² CISSP (Gestão de Segurança da Informação)
- ISACA CISM (Gestão de Segurança Corporativa)
- ISACA CISA (Auditoria de Sistemas de Informação)
- GIAC GPEN (Teste de Intrusão e Pentest)
- GIAC GSE (Especialista em Segurança)
- Offensive Security OSEP (Evasão de Defesa e Pós-Exploração)
- Offensive Security OSWE (Exploração de Aplicações Web)
- EC-Council CCISO (Liderança Executiva em Segurança)
- SANS FOR509 (Resposta a Incidentes em Cloud)
- ISC² CCSP (Segurança em Ambientes em Nuvem)
Cloud Computing
-
Conceitos Gerais
- O que é Cloud Computing? (Conceito e fundamentos da computação em nuvem)
-
Amazon Web Services (AWS)
- AWS Security (Segurança na nuvem da Amazon)
- AWS Certified Security – Specialty (Certificação de segurança avançada na AWS)
- AWS Artifact (Gerenciamento de compliance e auditorias na AWS)
- AWS Security Hub (Monitoramento de conformidade e segurança)
- AWS WAF (Firewall para aplicações web)
-
Google Cloud Platform (GCP)
- Google Cloud Security (Recursos de segurança do GCP)
- Google Cloud Shared Responsibility Model (Modelo de responsabilidade compartilhada do GCP)
- Google Cloud Security Command Center (Gerenciamento centralizado de segurança no GCP)
- Google Cloud Security Engineer (Certificação de engenheiro de segurança em nuvem)
-
Microsoft Azure
- Microsoft Azure Security (Centro de segurança do Azure)
- Azure Security Center (Gerenciamento unificado de segurança)
- Microsoft Azure Security Engineer Associate (Certificação de segurança para Azure)
-
Normas e Padrões para Cloud
- CSA Cloud Controls Matrix (Controles de segurança para ambientes em nuvem)
- ISO/IEC 27017 (Norma de segurança para serviços em nuvem)
- ISO/IEC 27018 (Proteção de dados pessoais em nuvem pública)
- ISO/IEC 27701 (Privacidade da informação em serviços de nuvem)
Ferramentas de Segurança
-
Análise de Malware
- VirusTotal (Análise de arquivos suspeitos)
- Hybrid Analysis (Sandbox para análise dinâmica)
- ANY.RUN (Análise interativa de malware)
- Joe Sandbox (Análise estática e dinâmica)
-
Forense Digital
- Autopsy (Análise forense de discos e arquivos)
- The Sleuth Kit (Bibliotecas e ferramentas para investigação forense)
- Volatility (Análise de memória RAM)
- Foremost (Recuperação de arquivos apagados)
-
DevSecOps
- Snyk (Verificação de vulnerabilidades em código)
- Checkmarx (Análise de segurança em desenvolvimento)
- OWASP Dependency-Check (Análise de bibliotecas vulneráveis)
- Trivy (Scanner de vulnerabilidades em containers)
-
Criptografia
-
Redes
-
Cloud Security
- CloudSploit (Verificação de configuração AWS)
- Scout Suite (Auditoria multi-cloud)
- Prisma Cloud (Segurança para workloads na nuvem)
- Datadog (Monitoramento e segurança cloud)
-
GRC (Governança, Riscos e Conformidade)
- RSAM (Gestão de riscos e compliance)
- LogicGate (Plataforma GRC customizável)
- MetricStream (GRC corporativo)
- OneTrust (Privacidade e governança de dados)
-
IAM / PAM
-
Zero Trust
- Zscaler (Segurança baseada em Zero Trust)
- Cloudflare Zero Trust (Acesso seguro sem VPN)
- Perimeter 81 (Acesso corporativo com foco em Zero Trust)
- IBM Zero Trust (Arquitetura de confiança zero)
-
Vulnerabilidades / CVEs
- CVE Details (Banco oficial de vulnerabilidades)
- Exploit-DB (Explorações públicas)
- Vulners (Busca e API de CVEs)
- Open Source Vulnerabilities (OSV) (Banco de dados de CVEs em projetos open source)
-
Firewall / IDS / IPS
-
Red Team
- Kali Linux (Pentest e análise ofensiva)
- Parrot OS (Sistema operacional para Red Team)
- Metasploit Framework (Exploração de vulnerabilidades)
- Burp Suite (Teste de aplicações web)
- Empire (Pós-exploração com PowerShell)
-
Pentest
-
SIEM
- Splunk (SIEM e visualização de logs)
- Microsoft Sentinel (SIEM baseado em nuvem da Microsoft)
- Graylog (Gerenciamento e análise de logs)
- IBM QRadar (Plataforma de SIEM da IBM)
-
Threat Intelligence
- MISP (Plataforma de compartilhamento de inteligência de ameaças)
- AlienVault OTX (Comunidade de inteligência de ameaças)
- VirusTotal (Agregador de análise de ameaças)
- Intelligence X (Busca por vazamentos de dados e artefatos de inteligência)
Frameworks
- Curso Cybersecurity Framework do NIST - CSF 1.1 (Gratuito)
- NIST Cybersecurity Framework (Gestão de riscos)
- OWASP Top 10 (Vulnerabilidades em aplicações web)
- ISO/IEC 27001 (Sistema de gestão de segurança da informação)
- ISO/IEC 27002 (Diretrizes para controles de segurança)
- NIST SP 800-53 (Controles de segurança e privacidade)
- CIS Controls (Controles essenciais para defesa cibernética)
- ISO/IEC 27701 (Privacidade e gestão de dados pessoais - extensão da 27001)
- NIS Directive (Diretiva europeia sobre segurança de redes e informação)
- CAF (Cyber Assessment Framework) (Avaliação de maturidade cibernética - NCSC UK)
- CSA Cloud Controls Matrix (Controles de segurança para ambientes em nuvem)
Funções e Cargos
- Estagiário de Segurança da Informação (Suporte e atividades básicas de segurança)
- Suporte Técnico de TI (Atendimento de primeiro nível e triagem)
- Analista Júnior de Segurança (Monitoramento e resposta a alertas básicos)
- Assistente de GRC (Apoio em governança, riscos e compliance)
- Analista de Segurança da Informação (Proteção de ativos e dados)
- Analista de SOC (Monitoramento de eventos e resposta a incidentes)
- Analista de GRC (Gestão de riscos, políticas e conformidade)
- Analista de Vulnerabilidades (Varredura, análise e tratamento de falhas)
- Pentester (Testes de intrusão e simulações ofensivas)
- Analista Forense Digital (Investigação de incidentes e coleta de evidências)
- Engenheiro de Segurança (Implantação de soluções e arquitetura de segurança)
- Consultor de Segurança (Avaliação e orientação estratégica em segurança)
- Arquiteto de Segurança (Desenho de soluções seguras em infraestrutura e cloud)
- Red Team Specialist (Simulação de ataques reais e testes avançados)
- Blue Team Specialist (Defesa proativa e análise comportamental de ameaças)
- Gerente de Segurança da Informação (Liderança de equipes, projetos e políticas)
- CISO (Chief Information Security Officer)
Leis e Regulamentações
- LGPD (Lei Geral de Proteção de Dados – Brasil)
- GDPR (Regulamento Geral sobre a Proteção de Dados – Europa)
- HIPAA (Privacidade de informações de saúde – EUA)
- Privacy Act (Austrália) (Lei nacional de proteção de dados pessoais)
- PIPEDA (Lei de proteção de dados pessoais – Canadá)
- CCPA (Lei de privacidade do consumidor – Califórnia)
- ISO/IEC 27552 (Extensão à ISO 27001 para gestão de privacidade)
- Basel III (Regras de segurança e risco para instituições financeiras)
- eIDAS (Regulamento europeu de identidade digital e assinaturas eletrônicas)
- Open Banking Brasil (Compartilhamento seguro de dados financeiros)
GRC - Governança, Riscos e Conformidade
-
Introdução ao GRC
- O que é GRC? (Integração de práticas para garantir que uma organização atue com ética, gerencie riscos e esteja em conformidade com regulamentações)
-
Governança Corporativa
- Governança Corporativa (Estrutura e práticas para tomada de decisões éticas e transparentes)
- ISO 37000 (Diretrizes para a governança de organizações)
- COBIT (Framework para governança de TI e alinhamento estratégico)
-
Gestão de Riscos
- ISO 31000 (Princípios e diretrizes para gestão de riscos)
- Avaliação de Riscos (Identificação, análise e priorização de riscos)
- Mitigação de Riscos (Ações para reduzir a probabilidade ou impacto dos riscos)
- Registro de Riscos (Documentação dos riscos identificados e das ações planejadas)
-
Conformidade Regulatória
- LGPD (Lei brasileira de proteção de dados pessoais)
- GDPR (Regulamento europeu de proteção de dados)
- ISO/IEC 27001 (Gestão de segurança da informação)
- ISO 19600 (Diretrizes para sistemas de compliance)
-
Controles Internos
- COSO (Modelo para avaliação de controles internos e gerenciamento de riscos)
- Controle Interno (Processos para assegurar integridade e cumprimento de objetivos)
- SOX (Sarbanes-Oxley) (Requisitos legais para controles financeiros e auditoria)
-
Auditoria e Monitoramento
- Auditoria de TI (Avaliação da conformidade e eficácia dos controles de tecnologia)
- Auditoria Interna (Atividade independente para avaliação e melhoria dos processos de governança)
- Monitoramento Contínuo (Análise constante para identificar desvios e riscos)
IAM (Gerenciamento de Identidade e Acesso)
-
O que é IAM?
- Conceito de IAM (Conjunto de políticas e tecnologias para garantir que as pessoas certas tenham o acesso apropriado aos recursos certos)
-
Autenticação
- Autenticação Multifator (MFA) (Camadas adicionais de verificação de identidade)
- Single Sign-On (SSO) (Autenticação única para múltiplos sistemas)
- Autenticação Biométrica (Uso de características físicas como impressão digital ou íris)
- Autenticação sem Senha (Uso de dispositivos ou biometria no lugar de senhas)
-
Autorização
-
Gestão de Identidades
- Identidade Digital (Representação digital de um usuário)
- Federação de Identidade (Autenticação cruzada entre domínios organizacionais)
- Provisionamento de Identidade (Criação, modificação e remoção de contas de usuários)
- Governança de Identidade (Gerenciamento de direitos e compliance)
-
Protocolos de IAM
- SAML (Troca de dados de autenticação entre domínios)
- OpenID Connect (Autenticação federada baseada em OAuth 2.0)
- OAuth 2.0 (Autorização delegada entre aplicações)
- LDAP (Protocolo para acesso e manutenção de serviços de diretório)
-
Gerenciamento de Acesso
- Controle de Acesso (Garantia de acesso adequado aos recursos)
- Acesso Just-In-Time (Concessão temporária de privilégios)
- PAM (Privileged Access Management) (Gestão de contas com altos privilégios)
-
Monitoramento e Auditoria
- Trilha de Auditoria (Registro detalhado de ações e acessos)
- UBA/UEBA (Análise de comportamento de usuários para detectar anomalias)
- Revisão de Acessos (Verificação periódica de permissões atribuídas)
Métricas
- MTTR (Tempo médio de recuperação)
- MTTD (Tempo médio de detecção)
- MTTA (Tempo médio até o reconhecimento de um incidente)
- MTBF (Tempo médio entre falhas)
- MTTI (Tempo médio até a contenção do incidente)
- Número de Incidentes por Mês (Volume de eventos de segurança registrados)
- Percentual de Incidentes Resolvidos (Proporção de eventos tratados com sucesso)
- Tempo Médio de Resolução (Quanto tempo se leva para encerrar um incidente)
- SLA de Resposta a Incidentes (Tempo acordado para resposta inicial a incidentes)
- Taxa de Falsos Positivos (Alertas que não representam ameaças reais)
- Taxa de Detecção de Ameaças (Efetividade na identificação de ataques)
Normas Técnicas
- ISO/IEC 27001 (Sistema de gestão de segurança)
- ISO/IEC 27002 (Diretrizes para controles de segurança)
- ISO/IEC 27005 (Gestão de riscos de segurança da informação)
- ISO/IEC 27017 (Segurança da informação para serviços em nuvem)
- ISO/IEC 27018 (Proteção de dados pessoais em nuvem)
- ISO/IEC 27701 (Gestão da privacidade — extensão da ISO/IEC 27001)
- ISO/IEC 15408 (Common Criteria) (Avaliação da segurança de TI)
- NIST SP 800-27 (Princípios de engenharia para segurança da informação)
- ISO/IEC 24762 (Recuperação de desastres e continuidade de serviços de TI)
- ISO/IEC 27032 (Segurança no ciberespaço)
Plataformas de Treinamento
-
Plataformas Práticas
- TryHackMe (Laboratórios para aprendizado prático em cibersegurança)
- Hack The Box (Plataforma de laboratórios e desafios técnicos)
- HTB Academy (Cursos estruturados da Hack The Box)
- CyberDefenders (Desafios Blue Team, SIEM e DFIR)
- AttackDefense (Laboratórios ofensivos e defensivos interativos)
- ImmersiveLabs (Plataforma hands-on com labs de resposta a incidentes)
- PentesterLab (Laboratórios de segurança web)
- VulnHub (Máquinas vulneráveis para pentest offline)
- Zenk-Segurança (Comunidade com laboratórios e fóruns)
- SANS Challenger (Treinamentos e desafios profissionais gratuitos)
-
CTFs e Desafios Técnicos
- Hacker101 CTF (Desafios de segurança da HackerOne)
- CryptoHack (Desafios em criptografia)
- Cryptopals (Criptografia prática para intermediários e avançados)
- W3Challs (Desafios web, forense e reversing)
- WeChall (Agregador de plataformas CTF)
- HackThis (Desafios de segurança web)
- OverTheWire (Desafios de shell e segurança Linux)
- NewbieContest (Desafios para iniciantes e lógicos)
- Root In Jail (Desafios Linux com ambientes restritos)
- PicoCTF (CTF educacional da universidade CMU)
- SmashTheStack (Desafios binários e buffer overflows)
- Bancocn (Desafios de segurança em português)
- CTF Komodo Segurança (Desafios nacionais e técnicos)
- Hacking-Lab (Ambientes de CTF e simulações corporativas)
- PentestIT LAB (Plataforma russa de laboratórios técnicos)
- Alerta para Ganhar (Desafios de XSS e alert em JavaScript)
- Desafio CMD (Comandos em shell Linux)
- Exploit Education (Aprendizado sobre exploits e memória)
- Pwnable.kr (Exploração de binários realistas)
- HSTRIKE (Laboratórios ofensivos CTF e treinamento)
- Hackaflag BR (CTFs em português com labs técnicos)
- Google CTF (Competição oficial da Google)
Redes de Computadores
-
O que é Rede de Computadores?
- Conceito de Redes (Conjunto de dispositivos interconectados que compartilham dados, recursos e serviços)
-
Modelos de Comunicação
- Modelo OSI (Modelo em 7 camadas para padronização da comunicação)
- Modelo TCP/IP (Pilha de protocolos usada na internet e redes locais)
-
Protocolos
-
Equipamentos
- Modem (Modulação e demodulação de sinais)
- Roteador (Interconexão e distribuição de pacotes)
- Switch (Comutação e segmentação de rede local)
- Firewall (Controle de tráfego de rede)
- Access Point (Ponto de acesso a redes Wi-Fi)
-
Endereçamento e Serviços de Rede
- Endereço IP (Identificação única de dispositivos na rede)
- Subnetting (Divisão de redes em sub-redes menores)
- DHCP (Atribuição automática de IPs)
- MAC Address (Identificador físico da interface de rede)
-
Segurança em Redes
- Segurança de Redes (Práticas para proteger a infraestrutura)
- VPN (Rede privada virtual segura)
- IDS/IPS (Detecção e prevenção de intrusos)
- Segurança Wi-Fi (Criptografia e autenticação em redes sem fio)
Tipos de Ataques
-
Engenharia Social
- Phishing (Engano para obtenção de dados)
- Engenharia Social (Manipulação psicológica para obter informações)
- Clickjacking (Indução ao clique em elementos ocultos ou falsos)
- Evil Twin (Criação de rede Wi-Fi falsa para capturar dados)
-
Ataques a Aplicações Web
- SQL Injection (Injeção em bancos de dados)
- Cross-Site Scripting (XSS) (Scripts maliciosos)
- CSRF (Falsificação de requisições)
- XXE (Ataque via processamento de XML)
- Path Traversal (Acesso não autorizado a diretórios)
- IDOR (Referência insegura a objetos)
- Business Logic Attack (Exploração da lógica da aplicação)
-
Ataques de Rede
- DDoS (Negação de serviço distribuída)
- DNS Amplification (Amplificação via DNS)
- DNS Spoofing (Redirecionamento malicioso)
- Man-in-the-Middle (MitM) (Interceptação de comunicação)
- Session Fixation (Fixação de sessão)
- Watering Hole (Ataque por sites confiáveis)
- Supply Chain Attack (Ataque por meio de fornecedores)
-
Ataques a Credenciais
- Brute Force (Tentativas repetidas de senha)
- Credential Stuffing (Uso de credenciais vazadas)
- Keylogger (Captura de digitação)
- Ransomware (Sequestro de dados e pedido de resgate)
- Spoofing (Falsificação de identidade)
- Rainbow Table (Quebra de senhas com tabelas pré-calculadas)
-
Exploração e Persistência
- Backdoor (Acesso oculto ao sistema)
- Rootkit (Ocultação de atividades maliciosas)
- Logic Bomb (Código ativado por condição específica)
- Botnet (Rede de dispositivos controlados remotamente)
- Drive-by Download (Injeção de malware por navegação)
-
Escalonamento de Privilégios
- Escalonamento de Privilégios (Acesso elevado não autorizado)
-
Ataques Avançados
- Zero-Day (Falhas desconhecidas ou sem patch)
- Side Channel Attack (Exploração de canais auxiliares como energia, tempo, etc.)
SOC Profissional Open Source
-
O que é um SOC?
- Um SOC (Security Operations Center) Profissional Open Source é uma estrutura de monitoramento e resposta a incidentes de segurança construída utilizando ferramentas gratuitas e de código aberto. Essa abordagem permite montar um ambiente robusto, escalável e altamente personalizável, ideal para empresas que buscam controle total sobre sua segurança sem depender de soluções proprietárias. O SOC Open Source abrange desde firewall e coleta de logs até correlação de eventos, automação de resposta e inteligência de ameaças. Crie o seu proprio SOC com as ferramentas aqui disponibilizadas.
-
Firewall de Borda
-
Coleta de Logs
- Filebeat (Envio de logs leves)
- Logstash (Processamento de logs)
- Fluent Bit (Coleta e envio de logs em ambientes distribuídos)
-
Backup e Segurança
- Elasticsearch Snapshots (Backup de dados do Elasticsearch)
- rsync (Ferramenta de cópia e sincronização de arquivos)
-
Virtualização
- Proxmox VE (Plataforma de virtualização)
- Xen Project (Hipervisor open source)
-
Análise e Correlação
- Elastic Stack (Visualização e análise de dados)
- Wazuh (SIEM e monitoramento de integridade)
-
Gerenciamento de Incidentes
-
Automação de Resposta
- Cortex (Análise e resposta automatizada)
- StackStorm (Plataforma de automação baseada em eventos)
-
Threat Intelligence