Aldo Alves

Unknown

Bio

Profissional com 25 anos de experiência, atuando na área de TI, Infraestrutura Crítica, Segurança Cibernética e Riscos. Experiência em empresas dos setores Financeiro, Saúde, Varejo, Datacenter, Indústria, Tecnologia, Educação e Logística.

Certificações: • C|EH - EC-Council Certified Ethical Hacker • E|CSA - Analista de Segurança Certificado pelo EC-Council • C|TIA - Analista de Inteligência de Ameaças Certificado pelo EC-Council

Graduação e Pós-Graduação - Lato Sensu com especialização em: • Ethical Hacking e Cybersecurity (concluído) • Inteligência de Ameaças Cibernéticas - CTI (Concluído) • Computação Forense (em andamento) • Computação em Nuvem (Em andamento) • Sistemas de Informação (Concluída)

Palestrante - Eventos • OWASP LATAM 2021 • BSIDES SP 2022 • BHACK 2021 • DEF CON 5551 2021 • DARYUS • ADSUMUS • SOC BRASIL

Experiência e Estratégia, Design e Definição como Enterprise Security Architect • Análise de impacto e risco, requisitos de segurança e RFPs para terceiros • Visões de criação (diagramas e modelo de arquitetura), validação e proposições arquitetônicas • Membro do comitê de arquitetura e aprovação de demandas

Expertise and Strategy in Offensive Security (Red Team e Purple Team) • Penetration Testing (Pentest), Intrusion/Invasion Tests, TDI - Web Applications, APIs Applications, Mobile Applications, Infrastructure, Networks, WIFI and Active Directory Exploitation. • Adversary Emulation Exercise, Tactics, Tecniques and Procedures (TTPs), Red Team/Purple Team Operations • Creating Social Engineering Campaigns - Spear Phishing

Know how and use of methodologies, frameworks, Compliances and best practice models in the market to support how OSSTM, PTES, OWASP ASVS, SAMM, PCI, STRIDE, Assume Breach, Zero Trust, Maturity of Ethical Hacking Teams, Cyber Kill Chain e Mitre ATT&CK

Expertise and Strategy in Secure Software Development Lifecycle (SecDevops) • AppSec Evangelist creating programs and disseminating Secure Development culture throughout the Software lifecycle (Shift Left), Threat Modeling for Dev Squads • Continuous Application Security, Testing (SAST, SCA, DAST, IAST and RASP) • Development of programs for training Security Champions (Training)

Expertise and Strategy in Cyber Threat Intelligence (CTI), Threat Hunter - Surface, Deep and Dark Web • Brand Protection/OSINT/Takedown/Corporate fraud prevention and Computer Forensics • Threat Modeling with Threat Intelligence, Data Collect, Opsec, Infiltration and Counterintelligence • Creation and sharing of Intelligence - Cyber Threat Intelligence Report and Alerts (TTPs e IOCs)