1. Linha do Tempo
- Anos 90–2000 — SysOp de BBS no Rio de Janeiro, gestão de utilizadores e ligações.
- Anos 2000 — Administração de LAN House com >100 PCs; contacto diário com redes e hardware.
- 2017–2019 — BeiraZoo: apoio administrativo e gestão, desenvolvimento de disciplina operacional.
- 2019–2022 — INTELCIA: supervisão de equipas, análise de indicadores e liderança.
- 2022–2024 — CUF: atendimento ao cliente, resolução de problemas e foco em pessoas.
- 2024–… — Curso Técnico de Programador (IEFP) + laboratório de cibersegurança (Splunk, Linux, IDS/IPS).
2. Visão Global do SOC Caseiro
O meu principal projeto de portfólio é a construção de um mini-SOC em casa,
usando apenas ferramentas open source e o meu próprio servidor Linux. Este SOC integra:
- Splunk como SIEM, ingestão de auth.log, syslog, UFW, Apache, MySQL e ban_script.
- Suricata/Snort como IDS/IPS, gerando alertas de rede.
- UFW + scripts para resposta automática a brute force SSH.
- Threat Intel através de lookups externos de IPs maliciosos.
- Dashboards divididos em “Central de Comando” (main) e “Centro Avançado”.
3. Projetos Técnicos em Destaque
Cada projeto tem página própria no site, com SPLs, scripts, prints e explicações:
- Splunk SOC — detecção de brute force, auto-ban, threat intel, geoIP e scoring de risco.
- Webmin & Linux Admin — gestão de utilizadores, serviços, firewall e backups.
- LDAP — OpenLDAP com PAM/SSSD, autenticação centralizada e políticas de senha.
- MEI (Java + SQL) — aplicação CRUD com MVC, persistência e diagrama ER.
O Portfolio Book funciona como índice narrativo: o leitor pode abrir as páginas internas
(splunk_soc.html, ldap.html, webmin.html, mei.html)
para ver detalhes técnicos, SPLs e screenshots.
4. Próximos Passos
- Adicionar API segura para banimento manual e integrações externas.
- Explorar automações de alerta via SMS/WhatsApp/Email.
- Experimentar outros SIEMs (p.ex. Wazuh, Elastic Security) com arquitetura semelhante.
- Estudar certificações (CompTIA Security+, CCST, etc.) alinhadas com a prática do laboratório.