Olá! Meu nome é Albino Marques, sou Analista de TI com mais de 5 anos de experiência em infraestrutura, suporte e desenvolvimento de ferramentas internas. Atualmente, atuo em transição estratégica para a Cibersegurança Ofensiva, com foco em Pentest, Red Team e automação de testes de segurança.
Apaixonado por tecnologia desde jovem, venho desenvolvendo soluções em Python, Rust, Batch e Shell Script, integrando meus conhecimentos em redes, sistemas e segurança para simular ataques reais, elevar a maturidade de segurança e fortalecer processos defensivos de organizações. Também tenho familiaridade com modelagem de ameaças, ciclos de vida de desenvolvimento seguro (SDLC) e estratégias de automação de segurança ofensiva.
📍 Formado em Análise e Desenvolvimento de Sistema; 📍 Estudando para a certificação CWHI (Crowsec Web Hacking Initial); 📍 Participante ativo de plataformas como Hack The Box e TryHackMe e HackingClub;
Sistemas e Infraestrutura
- Windows / Windows Server / Linux;
- Zabbix (monitoramento com templates, triggers e dashboards);
- Active Directory (GPOs, permissões, autenticação);
- Wireshark (análise de pacotes e troubleshooting);
- FreeFileSync, Cobian Reflector, Windows Shadow Copy (backup e DR);
Programação e Desenvolvimento
- Python, Rust, Batch, Shell Script;
- Git, GitHub, CI/CD;
- HTML5, CSS3, JS, Vue.js, Bootstrap;
- MongoDB, MySQL, AWS (básico);
Cibersegurança e Pentest
- Nmap, Burp Suite, Ffuf, Project Discovery Tools, SQLMap, Metasploit;
- BloodHound, CrackMapExec, Hydra, Enum4linux;
- Técnicas de MITM, brute-force, phishing, privilege escalation;
Ferramentas que domino e utilizo ativamente:
- Reconhecimento e Scanning: Revwhoix, Nmap, Amass, Sublist3r, WhatWeb, WaybackMachine, Waybackurls, Subfinder, Ansmap, MapCIDR, Httpx, Katana, Urlfinder;
- Exploitation & Post-exploitation: Metasploit, CrackMapExec, Evil-WinRM, BloodHound, Mimikatz, Netcat;
- Web Application Pentest: Burp Suite, Caido, FFUF, Dirsearch, Nuclei (com templates pessoais);
- Enumeration & Cred Hunting: Enum4linux, SMBMap, WinPEAS, LinPEAS;
- Evasão & Obfuscation: Nishang, Obfuscation via PowerShell, msfvenom custom payloads;
- Relatórios Técnicos: Markdown, Obsidian, Typora, templates baseados em MITRE ATT&CK;
Sempre buscando aprimorar minhas técnicas em ambientes controlados (CTFs, labs e challenges). Atualmente focado em:
-
Cibersegurança ofensiva avançada
- EDR Evasion & Defense Bypass
- Ataques a AD (Kerberoasting, AS-REP Roasting, Pass-the-Hash)
- WebShells customizadas e C2 frameworks
- AV evasion com Donut, Cobalt Strike (em labs), Veil
-
Ferramentas em aprofundamento:
- Sliver, Covenant, SharpHound, Impacket, responder, Rubeus, PowerView
- Burp Suite avançado (Extensões, Repeater/Intruder com automação)