Skip to content
View minouche-hdz's full-sized avatar

Block or report minouche-hdz

Block user

Prevent this user from interacting with your repositories and sending you notifications. Learn more about blocking users.

You must be logged in to block users.

Maximum 250 characters. Please don't include any personal information such as legal names or email addresses. Markdown supported. This note will be visible to only you.
Report abuse

Contact GitHub support about this user’s behavior. Learn more about reporting abuse.

Report abuse
minouche-hdz/README.md

Salut, je m'appelle Emilien ! 👋

Développeur Backend passionné par la cybersécurité et le pentesting. Fort d'une formation solide en développement backend, je suis actuellement en reconversion vers la sécurité offensive, avec un parcours structuré et documenté pour devenir Pentester professionnel.

🚀 Mes Objectifs

  • Développement Backend : Concevoir et implémenter des architectures backend performantes, scalables et sécurisées.
  • Pentesting & Cybersécurité : Identifier les vulnérabilités, renforcer la sécurité des systèmes et contribuer à un environnement numérique plus sûr.
  • Certifications visées : eJPT, OSCP, PNPT

🎓 Mon Parcours en Cybersécurité

Actuellement en formation intensive en pentesting, je suis une méthodologie structurée basée sur le PTES (Penetration Testing Execution Standard). Mon apprentissage est entièrement documenté dans mon dépôt pentest_learning 🛡️.

🏆 Compétences Validées

🔍 Reconnaissance & Énumération

  • Reconnaissance Active : Nmap (scan de ports, détection de services et OS), énumération de services
  • Énumération Web : Gobuster, Directory Busting, énumération de sous-domaines
  • OSINT : Techniques de reconnaissance passive

🕸️ Exploitation Web

  • OWASP Top 10 : Maîtrise des vulnérabilités web courantes
  • SQL Injection : Exploitation manuelle et automatisée (SQLMap)
  • XSS, CSRF, LFI/RFI : Identification et exploitation
  • Burp Suite : Maîtrise du Proxy, Repeater, Intruder

🚀 Post-Exploitation & Élévation de Privilèges

  • Linux :
    • Énumération avec LinPeas
    • Exploitation de binaires SUID
    • Techniques d'élévation de privilèges manuelles
  • Windows :
    • Énumération avec WinPeas
    • Exploitation de Unquoted Service Paths
    • Techniques Potato (JuicyPotato, RoguePotato)
    • Contournement de Windows Defender
    • Élévation vers SYSTEM

🏢 Active Directory (En cours)

  • Concepts fondamentaux : Domaines, Forêts, GPO, Kerberos
  • Attaques réseau : Interception avec Responder, cracking de hashes NTLMv2
  • Kerberos : ASREPRoasting, Kerberoasting
  • Outils : BloodHound, Impacket
  • Mouvement latéral : Pass-the-Hash, Golden Ticket

📝 Reporting

  • Rédaction de rapports professionnels avec scores CVSS
  • Documentation de PoC (Proof of Concept)
  • Analyse d'impact et recommandations de remédiation

🧪 Mon Homelab

  • Virtualisation : UTM (Apple Silicon)
  • Machine d'attaque : Kali Linux
  • Cibles :
    • Metasploitable 2 (Linux)
    • Windows 11 ARM (Lab vulnérable personnalisé)
  • Isolation réseau : Configuration Host-only/NAT

📚 Progression Documentée

  • 24 leçons couvrant tout le spectre du pentest (de la mise en place du lab aux attaques AD avancées)
  • 5 writeups détaillés avec méthodologie PTES
  • Roadmap structurée suivant les phases : Fondamentaux → Lab → Reconnaissance → Exploitation → Post-Exploitation → Reporting → Expert

🛠️ Stack Technique

💻 Développement

  • Langages : Python, Java, JavaScript (Node.js), Shell Scripting
  • Frameworks Backend : NestJS, Express.js, Ruby on Rails, Laravel (PHP)
  • Bases de Données : PostgreSQL, MySQL, MongoDB
  • DevOps : Git, Docker, Docker Compose, CI/CD
  • APIs : RESTful, GraphQL, JWT, OAuth 2.0

🔐 Cybersécurité

  • Outils d'Audit : Nmap, Burp Suite, Metasploit, SQLMap, Gobuster
  • Énumération : LinPeas, WinPeas, enum4linux, BloodHound
  • Exploitation : Impacket, Responder, John the Ripper, Hashcat
  • Analyse Réseau : Wireshark, tcpdump
  • Frameworks : OWASP Top 10, PTES, MITRE ATT&CK

💡 Projets Réalisés & En Cours

🎬 Prowstream (En cours)

Refonte personnelle de Plex avec architecture moderne et sécurisée :

  • Backend : NestJS avec architecture modulaire
  • Frontend : React/Next.js
  • Features :
    • Streaming HLS optimisé avec FFmpeg
    • Authentification JWT sécurisée
    • API RESTful complète
    • Intégration Prowlarr pour la recherche de torrents
    • Déploiement Docker multi-instances avec Nginx load balancer
    • Tests unitaires et d'intégration

🛡️ Pentest Learning Journey

Dépôt structuré documentant mon apprentissage complet en pentesting :

  • 24 leçons : De la mise en place du lab aux attaques Active Directory avancées
  • Writeups professionnels : Rapports d'audit avec méthodologie PTES, PoC et recommandations
  • Homelab fonctionnel : Environnement de test isolé et sécurisé
  • Méthodologie : Suivant les standards PTES et OWASP

🔐 Projets à Venir

  • Application Web Vulnérable : DVWA-like avec documentation complète d'exploitation et de remédiation
  • Scripts d'Automatisation : Suite d'outils Python pour l'automatisation de tâches de pentest (scan, énumération, reporting)
  • Write-ups CTF : Documentation de mes résolutions sur TryHackMe, HackTheBox et autres plateformes
  • API RESTful Sécurisée : Démonstration de bonnes pratiques de sécurité (OWASP, authentification, rate limiting, etc.)

🎯 Objectifs 2026

  • Continuer mon apprentissage en pentest et me perfectionner
  • Certification eJPT (eLearnSecurity Junior Penetration Tester)
  • Certification OSCP (Offensive Security Certified Professional)
  • Participer activement à des CTF (Capture The Flag)
  • Compléter 50+ machines sur TryHackMe/HackTheBox

🌐 Connectons-nous

N'hésite pas à me contacter si tu as des questions, des opportunités ou simplement pour échanger sur la cybersécurité ! 🚀


Note : Tous mes travaux en cybersécurité sont strictement à but éducatif et réalisés dans un cadre légal et éthique.

Popular repositories Loading

  1. ProStream-backend ProStream-backend Public

    TypeScript 1

  2. dvwa-audit-training dvwa-audit-training Public

    dvwa-audit-training

    Shell

  3. minouche-hdz minouche-hdz Public

  4. Secure-flask-api Secure-flask-api Public

    Python

  5. pentest-learning pentest-learning Public