Mohamed - Consultant cybersécurité C++ JAVA SECURITE PENTEST

Ref : 160801B001
Actuellement disponible Email vérifié
Photo de Mohamed, Consultant cybersécurité C++ JAVA SECURITE PENTEST
Compétences
Expériences professionnelles
  • Expériences et Stages

    Juin 2021 Président-Fondateur, CyberDyn, Paris - International.
    en cours
    Offensif
    — Test d’intrusion WEB
    — Test d’intrusion REST API
    — Test d’intrusion Mobile Android
    — Test d’intrusion Infrastructures Windows
    — Test d’intrusion Infrastructures Linux
    — Test d’intrusion Active Directory
    — Compagne de Phishing
    — Missions Red Team
    Défensif
    — Gestion d’incidents de sécurité N2 et N3
    — Analyse de malwares et de vulnérabilités
    — Forensic et investigation
    — Investigation Avancée avec Windows Defender
    — Surveillance des emails/spams sur Office 365
    — Filtrage des domaines indésirables sur le proxy ZScaler
    — Automatisation de la gestion d’incidents avec Phantom SOAR
    — Développment de playbook sur Phantom SOAR
    — Détection et whitelisting des faux positifs
    — Création de règles de détection sur Splunk
    — Création de dashboards sur Splunk
    Fonctionnel
    — Vérification journalière des dashboards Cortex et Splunk
    — Nettoyage des alertes en backlog
    — Présentation des cas les plus pertinents et critiques (avec les détails technique) aux clients lors du
    comité opérationnel


    Décembre 2020
    Sécurité systèmes embarqués et mobiles, Atos, Paris (6 mois).
    — Intégration les outils et solutions de sécurité sur les systèmes embarqués
    — Intégration deux VPN simultanément (TLS et IPSec) dans différentes couches de l’environnement Android
    — Sécurisation l’environnement du noyau Linux
    — Reverse engineering sur environnement ARM/AARCH64
    — Attaques hardware sur le SoC MediaTek
    — Développement des programmes sur ARM TrustZone OS
    — Développement de Trusted Applications sur Prove&Core OS en utilisant le langage C
    — Analyse de code statique sécurisé sur des applications C
    — Fuzzing des programmes binaires, développés en C sur des architectures ARM
    — Exploitation de différentes vulnérabilités Overflow sur la Stack et sur la Heap
    — Pentest sur les cartes RFID
    — Audit de sécurité des infrastructures et architectures VoIP

    Mars
    2020 Analyste en Sécurité (SOC), SCRT, Genève (6 Mois).
    — Mise en place d’un SIEM
    — Mise en place d’une infrastructure SPLUNK
    — Installation de WEC/WEF
    — Déploiement de WinlogBeat, Sysmon et différentes applications SPLUNK
    — Gestion d’incidents de sécurité (SOC)
    — Mission purple et détection d’attaques en temps réels
    — Étude de nouveaux usecases et intégration des règles SIGMA dans les alertes de SPLUNK

    Mars 2019
    Analyste en Sécurité Web, Freelancer, Genève (9 Mois).
    — Réponse aux incidents de sécurité sur le périmètre Digital
    — Gestion d’incidents de sécurité (Failles WEB, Phishing, DOS)
    — Investigation/forensic en utilisant Kibana
    — Coordination et pilotage des audits de pentest
    — Revue et correction des rapports de pentest, confirmation des vulnérabilités reportées
    — Conseils et expertises dans plusieurs projets de développement de plateforme e-commerce
    — Gestion des solutions PKI (Symantec PKI, Digicert PKI et Richemont PKI)
    — Gestion des demandes de certificats SSL
    — Automatisation du processus de génération de certificat
    — Automatisation de la gestion des tickets Jira
    — Automatisation du processus d’audit de code source
    — Gestion de la solution Checkmarx
    — Intégration de Checkmarx avec l’ADFS et l’utilisation de l’authentification SAML
    — Développement de scripts (Groovy) qui relient Checkmarx et Bitbucket afin de lancer les scans de code ressource à chaque PULL Request
    — Audits de code source sur les sites d’e-commerce (PHP, Java EE, Javascript)
    — Test d’intrusion et scan de vulnérabilité sur des site web e-commerce
    — Accompagnement des développeurs à corriger les vulnérabilités
    — Formation et sensibilisation des développeurs aux attaques WEB (OWASP)
    — Développement de scripts python pour la gestion automatiques des incidents, en se basant sur les API de Jira
    — Développement de scripts python pour la gestions des projets dans Sonarqube
    — Développement de différents jobs Jenkins en langage Java/Groovy
    — Gestion et validation des demandes VPN IPSec et SSL en respectant le politique de sécurité Richemont.
    — Maintenance des accès VPN SSL et troubleshoting des problèmes liés au VPN IPSec

    Décembre 2017
    Consultant en Cybersécurité, Freelancer, Paris (1 ans et 3 MOIS).
    — Analyse de risques de sécurité et définition des pré-requis sécurité (security assessment)
    — Analyses de risques de sécurité suivant la méthodologie EBIOS en utilisant l’outil MONARC
    — Gestion des risques de sécurité impactant les équipements installés dans un chantier de construction
    — Gestion des risques de sécurité impactant l’ensemble du SI (Serveurs BDD, Web Services, Serveur AD ...)
    — Mise en place de nouvelles procédures pour la gestion d’incidents
    — Rédaction de rapport d’analyse d’incidents avec préconisation d’amélioration de procédures
    — Présentation des actions des méthodes suivies lors de la réponse d’incidents
    — Élaboration de processus d’industrialisation de tests d’intrusion
    — Audit de sécurité applicatif (.NET, C, PHP, Oracle), Méthodologies : OWASP
    — Audit de sécurité infrastructure (Active Directory, Compromission de serveurs, MITM, mouvement latéral, pivoting)
    — Élaboration de modèle de rapports de tests d’intrusion
    — Participation aux missions RED TEAMING
    — Conception et élaboration d’attaques via le vecteur d’ingénierie sociale, OSINT, PHISHING, Phone Freaking, clé USB vérolée
    — Conception d’un C2 en langage Python pour contourner les nouvelles protections d’antivirus
    — Recherche d’information impactant le business de l’entreprise (Fiches de paies, documents de projets confidentiels)

    Novembre2016
    Ingénieur en sécurité SI, Pentesteur, SFR, Marseille (1 an).
    SQUAD
    Projet : Test d’intrusion pour SFR
    Missions :
    • TEST D’INTRUSION BOITE NOIRE ET BOITE BLANCHE
    • TEST D’INTRUSION WEB
    • TEST D’INTRUSION VOIP
    • TEST D’INTRUSION ACTIVE DIRECTORY
    • TEST D’INTRUSION POSTE DE TRAVAIL WINDOWS 10
    • ADMINISTRATION SYSTEM
    • ETUDE DE NORMES PASSI
    Environnement technique : SQL INJECTION, LFI, RFI, XSS, CSRF, DENI DE SERVICE, AD, ROBBER DUCKY, PTES STANDARD, OWASP

    INGENIEUR SECURITE 04/2015 A 10/2016
    ELIT, GROUPE SONELGAZ
    Missions :
    • Conception et mise en place d’un réseau autonome entièrement sécurisé sous Linux et Windows
    • Mise en place d’un système de routage statique et dynamique.XXX
    • Configuration de plusieurs services : HTTP/S, PHP, DNS, Mail (SMTP, IMAP, POP), FTP/S, SSH, VPN, BackUp, Impression, Samba (CIFS, NTFS), Gestionaire de quota

    Recherche de différentes vulnérabilités dans les applications Web réalisées par les filiales du groupe
    • Recherche de différentes vulnérabilités dans les serveurs mis en service
    • Gestion de la plateforme réseau informatique du groupe SONELGAZ en exploitant les différents équipements de supervisions et de sécurité (PRTG, E-mail gateway, SIEM).
    • Test des performances et de la robustesse de l’antivirus Endpoint Protection mis en place.
    • Etude et compréhension des systèmes S.C.A.D.A avec leurs différents domaines d’application.
    • Etude des protocoles spécifiques au S.C.A.D.A appliqué aux systèmes électriques.
    • Conception et réalisation d’un prototype de communication entre les postes de surveillance et le réseau électrique avec une IHM simplifiée.
    • Etude du protocole IEC-62-443 qui est la référence de la sécurisation des systèmes S.C.A.D.A
    • Réalisation de tests d’intrusion (pen-test) boite blanche et boite noire
    • Gestions des incidents via la plateforme HelpDesk
    Environnement technique : Windows 8, Windows 7, Kali Linux, Cent OS, Symantec, McAfee, Spider ABB, Qt, C/C++, Mikro C.

    INGENIEUR CHERCHEUR 02/2014 A 08/2014
    LABORATOIRE INFORMATIQUE D’AVIGNON
    Projet : Concept 5G pour les réseaux mobiles
    Missions :
    • Recherche de nouvelles méthodes pour optimiser l’allocation des ressources réseaux mobiles. (5G)
    • Application de la Théorie des Jeux dans le domaine de la Téléphonie Mobile.
    • Adaptations et applications des récentes techniques d’utilisation de spectre, comme le scheduling en utilisant les algorithmes comme R.B (Round Robin) ou R.A (l’allocation aléatoire).
    • Conception d’un système autonome avec une consommation d’énergie optimale.(Architecture CRAN)
    Environnement technique : Matlab, Excel

Études et formations
  • Diplômes Universitaires

    Juillet 2014 Master 2 en Informatique, Université d’Avignon et des Pays de Vaucluse, Avignon,
    Spécialité Réseaux Informatique et Sécurité.

    Juin 2012 Licence en Informatique, Université d’Avignon et des Pays de Vaucluse, Avignon, Spécialité Réseaux Informatiques et Systèmes Mobiles.
    Diplômes Informatiques Supplémentaires

    Mars 2022 Certified Red Team Professional, CRTP.
    Active Directory ATTACK and DEFENSE

    May 2020 Offensive Security Certified Expert, OSCE.
    Avanced Exploitation, Anti-Virus Evasion, Backdoored Files, Debugging, Egghunter, Exploit Devloppement, Network Attacks, Advanced Web Attacks

    Mars 2020 Splunk Core Certified User.
    Splunk 7.x Fundamentals Part 1 (eLearning)

    Septembre
    2018
    Offensive Security Certified Professional, OSCP.
    Antivirus Exploitation, Buffer Overflow Exploits, Client Side Attacks Exploitation, Information
    Gathering, Kali Linux, Metasploit, Network Vulnerability, Scanning Password Attacks, Pivoting, Port
    Scanning, Privilege Excalation, Web Exploitation.

    Mai 2013 Cisco Certified Network Associate Niveau 4, CCNA 4.
    Technologie WAN et Sécurité.

    Janvier 2013 Cisco Certified Network Associate Niveau 3, CCNA3.
    Notions de base sur la commutation et le routage intermédiaire.

    Mai 2012 Cisco Certified Network Associate Niveau 2, CCNA 2.
    - Notions de base sur les routeurs et le routage.

    Janvier 2012 Cisco Certified Network Associate Niveau 1, CCNA 1.
    - Notions de base sur les réseaux.

    Diplômes Universitaires

    Juillet 2014 Master 2 en Informatique, Université d’Avignon et des Pays de Vaucluse, Avignon, Spécialité Réseaux Informatique et Sécurité.
    Juin 2012 Licence en Informatique, Université d’Avignon et des Pays de Vaucluse, Avignon, Spécialité Réseaux Informatiques et Systèmes Mobiles

    Diplômes Informatiques Supplémentaires

    Mars 2022 Certified Red Team Professional, CRTP.
    Active Directory ATTACK and DEFENSE

    May 2020
    Offensive Security Certified Expert.
    Avanced Exploitation, Anti-Virus Evasion, Backdoored Files, Debugging, Egghunter, Exploit Devloppement, Network Attacks, Advanced Web Attacks

    Mars 2020
    Splunk Core Certified User.
    Splunk 7.x Fundamentals Part 1 (eLearning)

    Septembre 2018
    Offensive Security Certified Professional.
    Antivirus Exploitation, Buffer Overflow Exploits, Client Side Attacks Exploitation, Information
    Gathering, Kali Linux, Metasploit, Network Vulnerability, Scanning Password Attacks, Pivoting, Port
    Scanning, Privilege Excalation, Web Exploitation.

    Mai 2013
    Cisco Certified Network Associate Niveau 4.
    Technologie WAN et Sécurité.

    Janvier 2013
    Cisco Certified Network Associate Niveau 3.
    Notions de base sur la commutation et le routage intermédiaire.

    Mai 2012
    Cisco Certified Network Associate Niveau 2.
    - Notions de base sur les routeurs et le routage.

    Janvier 2012
    Cisco Certified Network Associate Niveau 1.
    - Notions de base sur les réseaux.

    Compétences Techniques

    Attaques
    Réseaux
    Arp poisoning, DHCP spoofing, IP spoofing, DNS spoofing, Scanne Zombie, Scanne over
    firewall, Packets sniffing, DOS/DDOS
    Attaques
    Web
    LFI, RFI, File upload, SQL injection, LDAP injection, Directory transversal, fichiers de
    sauvegardes, XSS, CSRF, javascript obfuscation
    Attaques
    Système
    Privileges escalations, SUID programme, Remote code execusion, Malware obfuscation,
    Malware encoding, Packers
    Outils de
    Sécurité
    HTTrack, Google dork, The Harvester, Nmap, Nessus, Nexus, Metasploit, Veil-Evasion,
    Ettercap, Jhon The Ripper, Medusa, Hydra, WireShark, Macof, SET, Netcat, Cryptcat,
    NikTo, Sqlmap, Beef, Zed Attack Proxy, Burp, HackerDefender, Air-Crack, Reaver
    Protocoles Modèle OSI, TCP-IP, UDP, DNS, FTP, Telnet, SSH, SSL/TLS, NAT, PAT, SAMBA, SNMP,
    SMTP, DHCP, RIP, EIGRP, OSPF, IPSEC, VTP, STP, VPN, ARP, IPV4, IPV6, Ethernet,
    RS-232
    Systèmes Debian, Ubuntu, Kali Linux, Backtrack 5, IOS CISCO, Windows XP, Windows Server 2008,
    Window 7, Android
    Langages Avec concepts UML : JAVA, JAVA JEE, C++, C#, PL/SQL, SHELL, Python, MATLAB.
    Web HTML 5, CSS, PHP, javascript, Moodle

    Langues
    Français Langue maternelle
    Anglais Très bonne maîtrise, oral et écrit

D'autres freelances
Consultant cybersécurité C

Ces profils pourraient vous intéresser !
CV Consultant cryptographie / Cryptanalyste / testeur d'applications
Kaci

Consultant cryptographie / Cryptanalyste / testeur d'applications

  • PARIS
PYTHON GIT C C++ POSTGRES
Disponible
CV Développeur
Bilal

Développeur

  • CACHAN
C CSS LINUX REACT.JS TypeScript React Native HTML BASH PYTHON C++
CV Développeur Cybersécurité
Oscar

Développeur Cybersécurité

  • LYON
C C++ LINUX PYTHON Cybersécurité SQL
CV DevOps LINUX
Frédéric

DevOps LINUX

  • CREIL
LINUX PYTHON POSTGRESQL C QT MYSQL Cybersécurité BASH BIG DATA PostGIS
Disponible
CV Ingénieur cybersécurité & Développeur
Thomas-Killian

Ingénieur cybersécurité & Développeur

  • SAINT-CLOUD
Cybersécurité ISO 2700x PENTEST PYTHON PHP C# C UNITY 3D JAVA JAVASCRIPT
CV Consultant IAM/developpeur
Enzo

Consultant IAM/developpeur

  • GRENOBLE
PYTHON ACTIVE DIRECTORY C++ C Cybersécurité
CV Ingénieur cybersécurité
Salah

Ingénieur cybersécurité

  • MASSY
SECURITE FIREWALL PROXY LOAD BALANCER LINUX WINDOWS CISCO SIEM C SQL
CV Consultant - Formateur
Darius

Consultant - Formateur

  • PARIS
UNIX LINUX Cybersécurité C JAVA JAVASCRIPT HTML5 PHP APACHE MYSQL
CV Consultant cybersécurité C++
Christophe

Consultant cybersécurité C++

  • Le Rouret
C++ EXCEL C PMI PMP AGILE Cybersécurité PLM
CV Consultant cybersécurité Cybersécurité
Sebastien

Consultant cybersécurité Cybersécurité

  • LA FERTÉ-SOUS-JOUARRE
Cybersécurité WINDOWS LINUX C PYTHON WEBDEV LINUX EMBARQUE PKI IOT DevSecOps