Développeur Backend passionné par la cybersécurité et le pentesting. Fort d'une formation solide en développement backend, je suis actuellement en reconversion vers la sécurité offensive, avec un parcours structuré et documenté pour devenir Pentester professionnel.
- Développement Backend : Concevoir et implémenter des architectures backend performantes, scalables et sécurisées.
- Pentesting & Cybersécurité : Identifier les vulnérabilités, renforcer la sécurité des systèmes et contribuer à un environnement numérique plus sûr.
- Certifications visées : eJPT, OSCP, PNPT
Actuellement en formation intensive en pentesting, je suis une méthodologie structurée basée sur le PTES (Penetration Testing Execution Standard). Mon apprentissage est entièrement documenté dans mon dépôt pentest_learning 🛡️.
- Reconnaissance Active : Nmap (scan de ports, détection de services et OS), énumération de services
- Énumération Web : Gobuster, Directory Busting, énumération de sous-domaines
- OSINT : Techniques de reconnaissance passive
- OWASP Top 10 : Maîtrise des vulnérabilités web courantes
- SQL Injection : Exploitation manuelle et automatisée (SQLMap)
- XSS, CSRF, LFI/RFI : Identification et exploitation
- Burp Suite : Maîtrise du Proxy, Repeater, Intruder
- Linux :
- Énumération avec LinPeas
- Exploitation de binaires SUID
- Techniques d'élévation de privilèges manuelles
- Windows :
- Énumération avec WinPeas
- Exploitation de Unquoted Service Paths
- Techniques Potato (JuicyPotato, RoguePotato)
- Contournement de Windows Defender
- Élévation vers SYSTEM
- Concepts fondamentaux : Domaines, Forêts, GPO, Kerberos
- Attaques réseau : Interception avec Responder, cracking de hashes NTLMv2
- Kerberos : ASREPRoasting, Kerberoasting
- Outils : BloodHound, Impacket
- Mouvement latéral : Pass-the-Hash, Golden Ticket
- Rédaction de rapports professionnels avec scores CVSS
- Documentation de PoC (Proof of Concept)
- Analyse d'impact et recommandations de remédiation
- Virtualisation : UTM (Apple Silicon)
- Machine d'attaque : Kali Linux
- Cibles :
- Metasploitable 2 (Linux)
- Windows 11 ARM (Lab vulnérable personnalisé)
- Isolation réseau : Configuration Host-only/NAT
- 24 leçons couvrant tout le spectre du pentest (de la mise en place du lab aux attaques AD avancées)
- 5 writeups détaillés avec méthodologie PTES
- Roadmap structurée suivant les phases : Fondamentaux → Lab → Reconnaissance → Exploitation → Post-Exploitation → Reporting → Expert
- Langages : Python, Java, JavaScript (Node.js), Shell Scripting
- Frameworks Backend : NestJS, Express.js, Ruby on Rails, Laravel (PHP)
- Bases de Données : PostgreSQL, MySQL, MongoDB
- DevOps : Git, Docker, Docker Compose, CI/CD
- APIs : RESTful, GraphQL, JWT, OAuth 2.0
- Outils d'Audit : Nmap, Burp Suite, Metasploit, SQLMap, Gobuster
- Énumération : LinPeas, WinPeas, enum4linux, BloodHound
- Exploitation : Impacket, Responder, John the Ripper, Hashcat
- Analyse Réseau : Wireshark, tcpdump
- Frameworks : OWASP Top 10, PTES, MITRE ATT&CK
Refonte personnelle de Plex avec architecture moderne et sécurisée :
- Backend : NestJS avec architecture modulaire
- Frontend : React/Next.js
- Features :
- Streaming HLS optimisé avec FFmpeg
- Authentification JWT sécurisée
- API RESTful complète
- Intégration Prowlarr pour la recherche de torrents
- Déploiement Docker multi-instances avec Nginx load balancer
- Tests unitaires et d'intégration
Dépôt structuré documentant mon apprentissage complet en pentesting :
- 24 leçons : De la mise en place du lab aux attaques Active Directory avancées
- Writeups professionnels : Rapports d'audit avec méthodologie PTES, PoC et recommandations
- Homelab fonctionnel : Environnement de test isolé et sécurisé
- Méthodologie : Suivant les standards PTES et OWASP
- Application Web Vulnérable : DVWA-like avec documentation complète d'exploitation et de remédiation
- Scripts d'Automatisation : Suite d'outils Python pour l'automatisation de tâches de pentest (scan, énumération, reporting)
- Write-ups CTF : Documentation de mes résolutions sur TryHackMe, HackTheBox et autres plateformes
- API RESTful Sécurisée : Démonstration de bonnes pratiques de sécurité (OWASP, authentification, rate limiting, etc.)
- Continuer mon apprentissage en pentest et me perfectionner
- Certification eJPT (eLearnSecurity Junior Penetration Tester)
- Certification OSCP (Offensive Security Certified Professional)
- Participer activement à des CTF (Capture The Flag)
- Compléter 50+ machines sur TryHackMe/HackTheBox
- LinkedIn : linkedin.com/in/emilien-hernandez
- Email : emilien.hernandez10@icloud.com
- GitHub : Explore mes dépôts pour découvrir mes projets et writeups !
N'hésite pas à me contacter si tu as des questions, des opportunités ou simplement pour échanger sur la cybersécurité ! 🚀
Note : Tous mes travaux en cybersécurité sont strictement à but éducatif et réalisés dans un cadre légal et éthique.

