Rôles occupés
Back-end
Front-end
Miscellaneous
Réalisation de tests d'intrusions, audit de configuration (Windows Server, Nginx), analyse forensique, installation et configuration des solutions de sécurité (Wazuh, Security Onion), élaboration des processus SOC et participation à la mise en place d'un SOC.
Identification des vulnérabilités, exploration des possibilités d'exploitation, classification, et évaluation des données critiques ou sensibles exfiltrées.
Faire face à un scénario d’attaque, imaginé et créé par le Centre cyber de préparation opérationnelle.
Désassemblage de programme puis l'analyse de code (statique et dynamique) et identification du code et des fonctions malveillantes.
Définition des actifs primaires et leurs actifs supports, définition événements redoutés et leur attribuer un niveau de gravité.
Formation en Ethical Hacking, Pentest, Forensic, Sécurité des Communications, Reverse Engineering.
Formation en Programmation orientée objet, Bases de données, Théorie des langages, Langage C.
Mention Bien.