Sobre mim

avatar

Rodrigo Peixoto

Cybersecurity & Information Systems

Desde que me conheço por gente, sou fascinado por tecnologia e pelo funcionamento das coisas. Sou Bacharel em Sistemas de Informação, com foco em infraestrutura e cibersegurança.

Minha trajetória começou no setor industrial, onde me formei Técnico em Mecânica pelo colégio Tableau (2016). Foi ali que desenvolvi disciplina técnica e pensamento analítico — características que hoje aplico diretamente na área de tecnologia.

Em 2017, ao pesquisar sobre blockchain e outras tecnologias emergentes, percebi algo importante: meu conhecimento ainda era superficial. Eu entendia o conceito, mas não dominava o funcionamento. Esse foi o ponto de virada. Decidi que não queria apenas utilizar tecnologia — queria compreendê-la profundamente.

Passei então a enxergar o que havia “debaixo do capô”. A curiosidade se transformou em direcionamento profissional. Em 2025, concluí minha graduação em Sistemas de Informação e consolidei em especialização em Cibersegurança e Governança de Dados pela PUC Minas.

Acredito que nunca é tarde para recomeçar ou redirecionar a própria trajetória. Buscar conhecimento é, antes de tudo, um ato de coragem consigo mesmo.

"Temet nosce."
"Conhece a ti mesmo."
(Neo ao encontrar o Oráculo — referência ao filme Matrix)

Este espaço é reservado para compartilhar minhas perspectivas, aprendizados e pesquisas.

Neo refletindo sobre autoconhecimento

Minha Base

🔹 Infraestrutura, Defesa e Fundamentos Técnicos

  • Administração de sistemas Linux (Ubuntu, Debian, CentOS), com foco em hardening, controle de acesso, auditoria e correlação de logs
  • Virtualização e containers (VirtualBox, Proxmox, Docker), estruturando laboratórios para simulação e validação de controles de segurança
  • Redes, segmentação e firewalls, aplicando defesa em camadas, VLANs, NAT, regras de firewall e arquitetura Zero Trust
  • Protocolos seguros e criptografia aplicada (SSH, TLS, VPNs), garantindo confidencialidade, integridade e autenticidade
  • Gestão de Identidade e Acesso (IAM), aplicando princípios de menor privilégio, RBAC e proteção de identidades digitais
  • Desenvolvimento web e programação, com JavaScript, Python e banco de dados.
  • Utilização de bibliotecas e frameworks

🔹 Operações de Segurança (SOC & Blue Team)

  • Monitoramento contínuo de ambientes e análise comportamental
  • Triagem e investigação de alertas em contexto de SIEM
  • Análise de logs e identificação de indicadores de comprometimento (IOCs)
  • Gestão e priorização de vulnerabilidades
  • Resposta inicial a incidentes e apoio à contenção e erradicação
  • Automação de rotinas de segurança e coleta de evidências
  • Observabilidade e monitoramento avançado de aplicações e infraestrutura

🔹 Superfície de Ataque

  • Reconhecimento e mapeamento de rede com Nmap, identificando serviços, portas e possíveis vetores de exposição
  • Análise de tráfego e inspeção de pacotes com Wireshark
  • Mapeamento de superfície de ataque e exposição pública utilizando Google Dorks e Shodan
  • Enumeração e scanning de vulnerabilidades em ambientes controlados
  • Análise de exploits conhecidos para compreensão de vetores de ataque e aplicação de medidas de mitigação
  • Estudos sobre Deep Web e monitoramento de exposição de dados, entendendo dinâmicas de vazamentos e ameaças emergentes
  • Testes e análises em dispositivos IoT e embarcados, avaliando riscos de exposição e falhas de configuração
  • Utilização de laboratórios próprios e dispositivos experimentais (como Cardputer) para estudo de protocolos, comunicação e segurança aplicada

🔹 Segurança Avançada, Governança e Gestão de Riscos

  • Implementação de estratégias de cibersegurança baseadas em frameworks como NIST e ISO/IEC 27001
  • Aplicação prática da LGPD e princípios de privacy by design
  • Elaboração de políticas, normas e diretrizes de segurança da informação
  • Gestão de riscos cibernéticos e análise de impacto ao negócio
  • Desenvolvimento de planos de resposta a incidentes, continuidade de negócios (BCP) e recuperação de desastres (DRP)
  • Integração de segurança ao ciclo de desenvolvimento (DevSecOps), com automação e testes de segurança
  • Computação forense e preservação de evidências digitais
  • Implementação de segurança em ambientes de nuvem, com foco em conformidade e arquitetura segura