Marcus de Almeida

| Maarckz | 3ºSG FFAA | Red Team | Cyber Threat Intelligence | Threat Hunting | Adversary Emulation | THM Top 1% | SYCP | OpenCTI | DFIR |

Sou um profissional dedicado à segurança ofensiva no ambiente cibernético, com mais de uma década de estudos, adquirindo habilidades técnicas, experiência prática e soft skills. Atualmente, integro uma seção de Defesa Cibernética da Marinha do Brasil, onde atuo ativamente na execução de testes de penetração, análise de vulnerabilidades, hardening e simulação de adversários. Além disso, atualmente, estou participando da implementação de um SOC2 e ferramentas de Cyber Threat Intelligence (CTI) para aprimorar a detecção, monitoramento e resposta a ameaças cibernéticas.

Desde 2018, participo de CTFs (Capture The Flag) e projetos de exploração de vulnerabilidades, com classificação no top 1% da plataforma TryHackMe, mais de 190 salas concluídas e 31 badges conquistados.



Experiência

Cyber Security Analist - RedTeam

Marinha do Brasil

Sou responsável pela implantação de servidores de ataque, implementação de Inteligência de Ameaças Cibernéticas (CTI) e desenvolvimento de hardenings. Realizo a enumeração de vulnerabilidades críticas e contribuo diretamente com as equipes de TI na correção de falhas, aplicação de patches de segurança, garantindo a robustez e a integridade das infraestruturas de TI.

Realizei implementação de diversos sitemas para auxiliar departamentos e a defesa dos sistemas. Ex: SIEM, SOC1, DFIR, CTI

DEZ2023 - Atualmente

Local Network Administrator

Marinha do Brasil

Configuração e manutenção de redes, como roteadores, switches e firewalls, além de garantir a conectividade e segurança da infraestrutura. Realizei o monitoramento de redes com Wireshark, fim identificar inconsistências na rede, e implementar medidas de segurança, como regras de firewall. Também fui responsável pela organização de endereços IP e pela resolução de problemas de conectividade.

DEZ2022 - DEZ2023

SysAdmin

Marinha do Brasil

Minha experiência foi focada na gestão de sistemas operacionais Linux. Fui responsável por instalar, configurar e manter servidores Linux e estações de trabalho, além de automatizar tarefas com scripts. Também gerenciei usuários e permissões e implementei políticas de backup e recuperação de desastres.

DEZ2021 - DEZ2022

Formação

Universidade Estácio de Sá

Defesa Cibernética
  • Monitoramento
  • Programação RAD
  • Auditoria de Sistemas
  • Análise de Malwares
  • Computação Forense
  • Gerenciamento de Vulnerabilidades
  • Hardening de Servidores
  • Inteligência de Ameaças Cibernéticas
  • Segurança de Aplicações
  • Segurança de Hosts

Faculdade VINCIT

Threat Intelligence and Hunting
  • Segurança Defensiva e Resposta a Incidentes
  • Analista de SOC1-2 (Security Operation Center)
  • Malware Hunting
  • Estratégias de Segurança Cibernéticas
  • Engenharia Social e Phishing
  • Detecção de Intrusão, Configuração de Perímetro e Análise de Logs
  • Gestão de Segurança da Informação
  • Gerenciamento de Projeto de Redes de Computadores
  • Threat Intelligence: Strategic, Tactical, Operational and Technical
  • Cyber Threat Intelligence: Prevenção e Redução de Ataques

Faculdade VINCIT

Ethical Hacking
  • Advanced Penetration Testing (Web, Network, and Applications)
  • Exploit Development and Post-Exploitation Techniques
  • Malware Creation and Command-and-Control (C2) Infrastructure
  • Security Automation with Shell Scripting and Python
  • Red Team Operations and Adversary Emulation
  • Threat Modeling and Risk Assessment
  • Bypassing Security Mechanisms (WAFs, Antivirus, Firewalls)

Certificações

Malware Hunting

NOV2024

Faculdade VINCIT - Credencial ccc23347a5e9bbd2093766dcb9eb3e98

Detecção de Intrusão, Configuração de Perímetro e Análise de Logs

OUT2024

Faculdade VINCIT - Credencial 393985c031bb1df27d7661a0c1113a8b

Foundation Level Threat intelligence Analyst

NOV2024

ArcX - Credencial 92453bbc9146c8fbb9d64d39745580e5b25d9ef7

Segurança Defensiva e Resposta a Incidentes

AGO2024

Faculdade VINCIT - Credencial cb4b66d8a0ffce6f7b6088326b2f5a34

Cyber Security

JUL2024

FIAP - Credencial e5a460ceaca81a65lafbf264ae465804

Pentest Profissional v2021 - SYCP

NOV2021

SOLYD Offensive Security - Credencial FB5VZUJiV2

Defesa Cibernética

FEV2025

Marinha do Brasil

WiFi Hacking Enterprise 2.0

JUL2023

DESEC Security - Credencial bc9146c8fbb9d648fb

Information Security Analysis and Management

FEV2024

UNESA - Credencial c6a2c21a4d8435e4bed5754

Certified Cloud Security Professional

FEV2024

UNESA - Credencial 581ad12e0a0285878a549b4

Skills

Programming Languages & Tools
Pentester Workflow
  • Planejamento e Reconhecimento: Executo footprinting detalhado, analisando subdomínios, diretórios ocultos e serviços expostos. Utilizo OSINT com ferramentas como Amass, Subfinder e WhatWeb para coletar inteligência sobre os alvos.
  • Enumeração e Exploração: Faço enumeração profunda de portas e serviços em servidores Linux, explorando vulnerabilidades em Apache, Nginx, PHP, MySQL, entre outros. Ferramentas como Nmap, Gobuster, FFUF e SQLmap são essenciais nessa etapa.
  • Escalada de Privilégios e Movimentação Lateral: Após ganhar acesso, utilizo técnicas como exploração de SUID, sudoers mal configurados e serviços vulneráveis para elevar privilégios. Análise de credenciais e chaves SSH para pivoting também são exploradas.
  • Exploração de Aplicações Web: Testo falhas em aplicações web usando Burp Suite, testando SQL Injection, XSS, LFI/RFI, SSRF e desconfigurações de segurança. Analiso APIs e JWTs para identificar bypasses de autenticação.
  • Exfiltração de Dados: Simulo ataques reais para avaliar se credenciais, arquivos sensíveis e bancos de dados podem ser extraídos de forma furtiva.
  • Relatório e Correções: Documento as vulnerabilidades exploradas e forneço recomendações técnicas específicas para ambientes Linux e aplicações web.
  • Pós-Exploração e Remediação: Auxilio na implementação de medidas como hardening de servidores, restrição de permissões e monitoramento proativo para mitigar futuras tentativas de ataque.

Cyber Threat Intelligence Workflow
  • Coleta de Inteligência (OSINT & Deep/Dark Web): Monitoramento de ameaças emergentes em fontes abertas e deep web usando Maltego, SpiderFoot e GData. Análise de indicadores de ataque (IoCs) para antecipar possíveis vetores de intrusão.
  • Monitoramento e Detecção de Intrusões: Análise contínua de tráfego e logs utilizando Suricata e Snort para detecção de padrões anômalos. Integração com Wazuh para correlação de eventos e resposta a incidentes.
  • Análise e Gestão de Incidentes: Uso de The Hive e Cortex para automação de investigações, categorização de ameaças e colaboração entre equipes de segurança. Enriquecimento de IoCs com feeds de Threat Intelligence via MISP.
  • SIEM e Detecção Comportamental: Implementação de regras customizadas no Wazuh para identificar atividades suspeitas em servidores Linux e aplicações web, correlacionando eventos e ativando alertas em tempo real.
  • Mapeamento de Táticas e Técnicas Adversárias: Uso do framework MITRE ATT&CK para mapear comportamentos adversários e desenvolver contramedidas eficazes, alinhadas às TTPs (Táticas, Técnicas e Procedimentos) de grupos APT.
  • Plataformas de Inteligência de Ameaças: Automação e compartilhamento de IoCs com MISP e OpenCTI, garantindo uma resposta rápida e eficaz a novas ameaças cibernéticas.
  • Threat Hunting Ativo: Monitoramento proativo de indicadores de ataque usando plataformas como Abuse.ch, análise de domínios maliciosos, reputação de IPs e padrões de comunicação C2 (Command & Control).