Mohamed - Consultant cybersécurité C++ JAVA SECURITE PENTEST
Ref : 160801B001-
95100 ARGENTEUIL
-
Consultant cybersécurité, Formateur, Architecte réseaux (35 ans)
-
Télétravail uniquement
-
En profession libérale
Expériences et Stages
Juin 2021 Président-Fondateur, CyberDyn, Paris - International.
en cours
Offensif
— Test d’intrusion WEB
— Test d’intrusion REST API
— Test d’intrusion Mobile Android
— Test d’intrusion Infrastructures Windows
— Test d’intrusion Infrastructures Linux
— Test d’intrusion Active Directory
— Compagne de Phishing
— Missions Red Team
Défensif
— Gestion d’incidents de sécurité N2 et N3
— Analyse de malwares et de vulnérabilités
— Forensic et investigation
— Investigation Avancée avec Windows Defender
— Surveillance des emails/spams sur Office 365
— Filtrage des domaines indésirables sur le proxy ZScaler
— Automatisation de la gestion d’incidents avec Phantom SOAR
— Développment de playbook sur Phantom SOAR
— Détection et whitelisting des faux positifs
— Création de règles de détection sur Splunk
— Création de dashboards sur Splunk
Fonctionnel
— Vérification journalière des dashboards Cortex et Splunk
— Nettoyage des alertes en backlog
— Présentation des cas les plus pertinents et critiques (avec les détails technique) aux clients lors du
comité opérationnel
Décembre 2020
Sécurité systèmes embarqués et mobiles, Atos, Paris (6 mois).
— Intégration les outils et solutions de sécurité sur les systèmes embarqués
— Intégration deux VPN simultanément (TLS et IPSec) dans différentes couches de l’environnement Android
— Sécurisation l’environnement du noyau Linux
— Reverse engineering sur environnement ARM/AARCH64
— Attaques hardware sur le SoC MediaTek
— Développement des programmes sur ARM TrustZone OS
— Développement de Trusted Applications sur Prove&Core OS en utilisant le langage C
— Analyse de code statique sécurisé sur des applications C
— Fuzzing des programmes binaires, développés en C sur des architectures ARM
— Exploitation de différentes vulnérabilités Overflow sur la Stack et sur la Heap
— Pentest sur les cartes RFID
— Audit de sécurité des infrastructures et architectures VoIP
Mars
2020 Analyste en Sécurité (SOC), SCRT, Genève (6 Mois).
— Mise en place d’un SIEM
— Mise en place d’une infrastructure SPLUNK
— Installation de WEC/WEF
— Déploiement de WinlogBeat, Sysmon et différentes applications SPLUNK
— Gestion d’incidents de sécurité (SOC)
— Mission purple et détection d’attaques en temps réels
— Étude de nouveaux usecases et intégration des règles SIGMA dans les alertes de SPLUNK
Mars 2019
Analyste en Sécurité Web, Freelancer, Genève (9 Mois).
— Réponse aux incidents de sécurité sur le périmètre Digital
— Gestion d’incidents de sécurité (Failles WEB, Phishing, DOS)
— Investigation/forensic en utilisant Kibana
— Coordination et pilotage des audits de pentest
— Revue et correction des rapports de pentest, confirmation des vulnérabilités reportées
— Conseils et expertises dans plusieurs projets de développement de plateforme e-commerce
— Gestion des solutions PKI (Symantec PKI, Digicert PKI et Richemont PKI)
— Gestion des demandes de certificats SSL
— Automatisation du processus de génération de certificat
— Automatisation de la gestion des tickets Jira
— Automatisation du processus d’audit de code source
— Gestion de la solution Checkmarx
— Intégration de Checkmarx avec l’ADFS et l’utilisation de l’authentification SAML
— Développement de scripts (Groovy) qui relient Checkmarx et Bitbucket afin de lancer les scans de code ressource à chaque PULL Request
— Audits de code source sur les sites d’e-commerce (PHP, Java EE, Javascript)
— Test d’intrusion et scan de vulnérabilité sur des site web e-commerce
— Accompagnement des développeurs à corriger les vulnérabilités
— Formation et sensibilisation des développeurs aux attaques WEB (OWASP)
— Développement de scripts python pour la gestion automatiques des incidents, en se basant sur les API de Jira
— Développement de scripts python pour la gestions des projets dans Sonarqube
— Développement de différents jobs Jenkins en langage Java/Groovy
— Gestion et validation des demandes VPN IPSec et SSL en respectant le politique de sécurité Richemont.
— Maintenance des accès VPN SSL et troubleshoting des problèmes liés au VPN IPSec
Décembre 2017
Consultant en Cybersécurité, Freelancer, Paris (1 ans et 3 MOIS).
— Analyse de risques de sécurité et définition des pré-requis sécurité (security assessment)
— Analyses de risques de sécurité suivant la méthodologie EBIOS en utilisant l’outil MONARC
— Gestion des risques de sécurité impactant les équipements installés dans un chantier de construction
— Gestion des risques de sécurité impactant l’ensemble du SI (Serveurs BDD, Web Services, Serveur AD ...)
— Mise en place de nouvelles procédures pour la gestion d’incidents
— Rédaction de rapport d’analyse d’incidents avec préconisation d’amélioration de procédures
— Présentation des actions des méthodes suivies lors de la réponse d’incidents
— Élaboration de processus d’industrialisation de tests d’intrusion
— Audit de sécurité applicatif (.NET, C, PHP, Oracle), Méthodologies : OWASP
— Audit de sécurité infrastructure (Active Directory, Compromission de serveurs, MITM, mouvement latéral, pivoting)
— Élaboration de modèle de rapports de tests d’intrusion
— Participation aux missions RED TEAMING
— Conception et élaboration d’attaques via le vecteur d’ingénierie sociale, OSINT, PHISHING, Phone Freaking, clé USB vérolée
— Conception d’un C2 en langage Python pour contourner les nouvelles protections d’antivirus
— Recherche d’information impactant le business de l’entreprise (Fiches de paies, documents de projets confidentiels)
Novembre2016
Ingénieur en sécurité SI, Pentesteur, SFR, Marseille (1 an).
SQUAD
Projet : Test d’intrusion pour SFR
Missions :
• TEST D’INTRUSION BOITE NOIRE ET BOITE BLANCHE
• TEST D’INTRUSION WEB
• TEST D’INTRUSION VOIP
• TEST D’INTRUSION ACTIVE DIRECTORY
• TEST D’INTRUSION POSTE DE TRAVAIL WINDOWS 10
• ADMINISTRATION SYSTEM
• ETUDE DE NORMES PASSI
Environnement technique : SQL INJECTION, LFI, RFI, XSS, CSRF, DENI DE SERVICE, AD, ROBBER DUCKY, PTES STANDARD, OWASP
INGENIEUR SECURITE 04/2015 A 10/2016
ELIT, GROUPE SONELGAZ
Missions :
• Conception et mise en place d’un réseau autonome entièrement sécurisé sous Linux et Windows
• Mise en place d’un système de routage statique et dynamique.XXX
• Configuration de plusieurs services : HTTP/S, PHP, DNS, Mail (SMTP, IMAP, POP), FTP/S, SSH, VPN, BackUp, Impression, Samba (CIFS, NTFS), Gestionaire de quota
Recherche de différentes vulnérabilités dans les applications Web réalisées par les filiales du groupe
• Recherche de différentes vulnérabilités dans les serveurs mis en service
• Gestion de la plateforme réseau informatique du groupe SONELGAZ en exploitant les différents équipements de supervisions et de sécurité (PRTG, E-mail gateway, SIEM).
• Test des performances et de la robustesse de l’antivirus Endpoint Protection mis en place.
• Etude et compréhension des systèmes S.C.A.D.A avec leurs différents domaines d’application.
• Etude des protocoles spécifiques au S.C.A.D.A appliqué aux systèmes électriques.
• Conception et réalisation d’un prototype de communication entre les postes de surveillance et le réseau électrique avec une IHM simplifiée.
• Etude du protocole IEC-62-443 qui est la référence de la sécurisation des systèmes S.C.A.D.A
• Réalisation de tests d’intrusion (pen-test) boite blanche et boite noire
• Gestions des incidents via la plateforme HelpDesk
Environnement technique : Windows 8, Windows 7, Kali Linux, Cent OS, Symantec, McAfee, Spider ABB, Qt, C/C++, Mikro C.
INGENIEUR CHERCHEUR 02/2014 A 08/2014
LABORATOIRE INFORMATIQUE D’AVIGNON
Projet : Concept 5G pour les réseaux mobiles
Missions :
• Recherche de nouvelles méthodes pour optimiser l’allocation des ressources réseaux mobiles. (5G)
• Application de la Théorie des Jeux dans le domaine de la Téléphonie Mobile.
• Adaptations et applications des récentes techniques d’utilisation de spectre, comme le scheduling en utilisant les algorithmes comme R.B (Round Robin) ou R.A (l’allocation aléatoire).
• Conception d’un système autonome avec une consommation d’énergie optimale.(Architecture CRAN)
Environnement technique : Matlab, Excel
Diplômes Universitaires
Juillet 2014 Master 2 en Informatique, Université d’Avignon et des Pays de Vaucluse, Avignon,
Spécialité Réseaux Informatique et Sécurité.
Juin 2012 Licence en Informatique, Université d’Avignon et des Pays de Vaucluse, Avignon, Spécialité Réseaux Informatiques et Systèmes Mobiles.
Diplômes Informatiques Supplémentaires
Mars 2022 Certified Red Team Professional, CRTP.
Active Directory ATTACK and DEFENSE
May 2020 Offensive Security Certified Expert, OSCE.
Avanced Exploitation, Anti-Virus Evasion, Backdoored Files, Debugging, Egghunter, Exploit Devloppement, Network Attacks, Advanced Web Attacks
Mars 2020 Splunk Core Certified User.
Splunk 7.x Fundamentals Part 1 (eLearning)
Septembre
2018
Offensive Security Certified Professional, OSCP.
Antivirus Exploitation, Buffer Overflow Exploits, Client Side Attacks Exploitation, Information
Gathering, Kali Linux, Metasploit, Network Vulnerability, Scanning Password Attacks, Pivoting, Port
Scanning, Privilege Excalation, Web Exploitation.
Mai 2013 Cisco Certified Network Associate Niveau 4, CCNA 4.
Technologie WAN et Sécurité.
Janvier 2013 Cisco Certified Network Associate Niveau 3, CCNA3.
Notions de base sur la commutation et le routage intermédiaire.
Mai 2012 Cisco Certified Network Associate Niveau 2, CCNA 2.
- Notions de base sur les routeurs et le routage.
Janvier 2012 Cisco Certified Network Associate Niveau 1, CCNA 1.
- Notions de base sur les réseaux.
Diplômes Universitaires
Juillet 2014 Master 2 en Informatique, Université d’Avignon et des Pays de Vaucluse, Avignon, Spécialité Réseaux Informatique et Sécurité.
Juin 2012 Licence en Informatique, Université d’Avignon et des Pays de Vaucluse, Avignon, Spécialité Réseaux Informatiques et Systèmes Mobiles
Diplômes Informatiques Supplémentaires
Mars 2022 Certified Red Team Professional, CRTP.
Active Directory ATTACK and DEFENSE
May 2020
Offensive Security Certified Expert.
Avanced Exploitation, Anti-Virus Evasion, Backdoored Files, Debugging, Egghunter, Exploit Devloppement, Network Attacks, Advanced Web Attacks
Mars 2020
Splunk Core Certified User.
Splunk 7.x Fundamentals Part 1 (eLearning)
Septembre 2018
Offensive Security Certified Professional.
Antivirus Exploitation, Buffer Overflow Exploits, Client Side Attacks Exploitation, Information
Gathering, Kali Linux, Metasploit, Network Vulnerability, Scanning Password Attacks, Pivoting, Port
Scanning, Privilege Excalation, Web Exploitation.
Mai 2013
Cisco Certified Network Associate Niveau 4.
Technologie WAN et Sécurité.
Janvier 2013
Cisco Certified Network Associate Niveau 3.
Notions de base sur la commutation et le routage intermédiaire.
Mai 2012
Cisco Certified Network Associate Niveau 2.
- Notions de base sur les routeurs et le routage.
Janvier 2012
Cisco Certified Network Associate Niveau 1.
- Notions de base sur les réseaux.
Compétences Techniques
Attaques
Réseaux
Arp poisoning, DHCP spoofing, IP spoofing, DNS spoofing, Scanne Zombie, Scanne over
firewall, Packets sniffing, DOS/DDOS
Attaques
Web
LFI, RFI, File upload, SQL injection, LDAP injection, Directory transversal, fichiers de
sauvegardes, XSS, CSRF, javascript obfuscation
Attaques
Système
Privileges escalations, SUID programme, Remote code execusion, Malware obfuscation,
Malware encoding, Packers
Outils de
Sécurité
HTTrack, Google dork, The Harvester, Nmap, Nessus, Nexus, Metasploit, Veil-Evasion,
Ettercap, Jhon The Ripper, Medusa, Hydra, WireShark, Macof, SET, Netcat, Cryptcat,
NikTo, Sqlmap, Beef, Zed Attack Proxy, Burp, HackerDefender, Air-Crack, Reaver
Protocoles Modèle OSI, TCP-IP, UDP, DNS, FTP, Telnet, SSH, SSL/TLS, NAT, PAT, SAMBA, SNMP,
SMTP, DHCP, RIP, EIGRP, OSPF, IPSEC, VTP, STP, VPN, ARP, IPV4, IPV6, Ethernet,
RS-232
Systèmes Debian, Ubuntu, Kali Linux, Backtrack 5, IOS CISCO, Windows XP, Windows Server 2008,
Window 7, Android
Langages Avec concepts UML : JAVA, JAVA JEE, C++, C#, PL/SQL, SHELL, Python, MATLAB.
Web HTML 5, CSS, PHP, javascript, Moodle
Langues
Français Langue maternelle
Anglais Très bonne maîtrise, oral et écrit