Pentester | Cybersecurity engineer | OSCP | CTF Player
As you ascend the treacherous slopes of the Flame Peaks, the scorching heat and shifting volcanic terrain test your endurance with every step...
Le BYUCTF revient pour sa quatrième édition ! Pendant 24 heures, les participants plongeront dans des défis variés — web, reverse, pwn, OSINT, crypto, forensic et autres — organisés par le Cybersecurity Group de la Brigham Young University-Provo, offrant un terrain de jeu stimulant pour débutants comme intermédiaires.
Lors du CTF Hack The Box Apocalypse 2025, j’ai complété les 4 challenges code. De la combinaison algorithmique à la cryptanalyse, en passant par la recherche de chemin et le décodage spatial, chaque défi sollicitait rigueur, logique et créativité.
In the heart of Valeria’s bustling capital, the Moonbeam Tavern stands as a lively hub of whispers, wagers, and illicit dealings...
As you ascend the treacherous slopes of the Flame Peaks, the scorching heat and shifting volcanic terrain test your endurance with every step...
Pentester / Auditeur IT/OT de 24 ans chez SERMA SAFETY AND SECURITY. Autodidacte passionné de cybersécurité, j'améliore activement mes compétences offensives via des plateformes comme TryHackMe, Hack The Box, INE Security, Vulnhub et RootMe.
Ce qui me passionne, c’est comprendre et exploiter les failles, qu’elles soient dans le code, les réseaux ou les systèmes. Je me spécialise en pentest Web, Active Directory, infrastructures réseau et systèmes industriels (ICS), avec une approche résolument pratique.
Je participe régulièrement à des compétitions Capture The Flag (CTF), me permettant d’affiner mes compétences sur des challenges variés (Pwn, Reverse, OSINT, Web, Forensic, Stego, Crypto). Je fais partie de la team freep0nx (top 10 FR).
Disponible pour échanger sur la cybersécurité et accompagner dans la mesure de mes compétences, que ce soit pour des étudiants, passionnés ou personnes en reconversion.
TapJacker est une application Android conçue pour démontrer et tester les vulnérabilités de type Tapjacking dans les applications mobiles.
Ce projet met en œuvre un protocole d'échange de clés hybride combinant RSA (cryptographie classique) et Kyber (cryptographie post-quantique) pour sécuriser les communications entre deux parties, Alice et Bob.
L’OSCP+ est une aventure exigeante mais extrêmement enrichissante. Mon conseil : ne jamais sous-estimer la préparation mentale et la rigueur documentaire. Croyez en vous, persévérez et n’hésitez pas à demander de l’aide à la communauté, stay hard !.
In the heart of Valeria’s bustling capital, the Moonbeam Tavern stands as a lively hub of whispers, wagers, and illicit dealings...
Outil post-exploitation orienté Kerberos, Rubeus facilite l'extraction de tickets, l'usurpation d'identité et l'exploitation des failles d'authentification dans les environnements Active Directory.
Outil post-exploitation orienté Kerberos, Rubeus facilite l'extraction de tickets, l'usurpation d'identité et l'exploitation des failles d'authentification dans les environnements Active Directory.
Here are some books I've read and highly recommend:
Focused on one of the most powerful frameworks in offensive security, this book teaches how to use Metasploit for real-world penetration testing.
This comprehensive French guide introduces the fundamentals of ethical hacking through practical, real-world scenarios. Aimed at both students and professionals, it provides the methodologies, tools, and mindset needed to understand how attackers operate—and how to build better defenses.
The 'Red Team Field Manual' is not a book you read—it's one you carry. Designed as a tactical reference for offensive security professionals, this compact handbook compiles hundreds of quick commands, tips, and tools used during real-world red team operations.
‘Deep Dive’ is an essential read for anyone curious about the power and real-world applications of Open Source Intelligence (OSINT). Rae Baker combines hands-on techniques with case studies to show how publicly available information can be transformed into actionable intelligence.
More than just a hacking manual, 'The Art of Exploitation' is a deep dive into the inner workings of computers, memory, and code. .
‘Practical Forensic Imaging’ is a technical yet accessible guide dedicated to securing and acquiring digital evidence using open-source tools in Linux environments. Bruce Nikkel details reliable methods for imaging storage devices while preserving data integrity—making it an invaluable resource for digital forensic analysts, incident responders, and cybersecurity professionals working on real investigations.
[root@contact]$ connect --socials