Bonjour, je suis ZENASNI Youcef

Recherche d'alternance

Alex NESVIT

Parcours

2024 – 2027

Cycle d'ingénieur en cybersécurité

Ecole d'ingénieurs Jules Verne (EIJV),AMIENS.

2023 – 2024

Bachelor en informatique et cybersécurité

ESAIP,école d'ingénieurs,ANGERS.

2021 – 2023

Classe préparatoire intégrée

ESI,école d'ingénieurs,ALGERIE.

2021

Baccalauréat en mathématiques

Lycée général,ALGERIE.

À propos de moi

Langages de programmation

Langages de bas niveau

  • Assembleur
  • C

Langages de haut niveau

  • Python
  • Java
  • HTML/CSS
  • Javascript
  • Bash

Réseaux

Compétences en réseaux

  • Certifié CCNA version 1.
  • Maîtrise des concepts fondamentaux du réseau, y compris le modèle OSI et TCP/IP.
  • Compétences en configuration de routage statique et dynamique, notamment avec OSPF.
  • Connaissance approfondie dans la configuration des VLANs ainsi que des routeurs et des switchs.
  • Bonne maîtrise des protocoles réseau tels que DHCP, DNS, FTP, SMB, HTTP, SSH, NAT, STP, ARP, SSL/TLS, etc.
  • Connaissances en adressage IP.
  • Compétences en diagnostic réseau et analyse des paquets, avec utilisation d'outils comme Wireshark (GUI) et Tcpdump (CLI).

Administration Système

Compétences en Administration Système

  • Administration de Systèmes Windows/Linux : Gestion des utilisateurs, des groupes et des permissions .
  • Gestion d'Active Directory : Administration d'Active Directory, gestion des stratégies de sécurité et des utilisateurs.
  • Virtualisation (VmWare)

Bases de données

SQL

  • Conception de modèles de données avec la création de MCD et la transformation en MPD .
  • Compétences en création et gestion de bases de données relationnelles.
  • Maîtrise du langage SQL pour la création de requêtes, manipulation des données et gestion des jointures, agrégations et sous-requêtes.
  • Connaissance des systèmes de gestion de bases de données (SGBD), notamment phpMyAdmin pour la gestion et l'administration des bases de données MySQL.

Côté Attaque

Sécurité des Applications Web

  • Maîtrise des protocoles HTTP et de leur fonctionnement dans les communications web.
  • Connaissance approfondie des vulnérabilités web selon le top 10 OWASP, y compris les injections SQL, injection de commandes, XSS, SSTI, IDOR, RFI, LFI, CSRF.
  • Compétences dans l'utilisation d'outils de sécurité web tels que Burp Suite pour l'analyse de sécurité et l'exploitation des vulnérabilités.
  • Participation active à des challenges CTF sur la plateforme Burp Suite (portswigger.net) pour perfectionner les compétences en sécurité des applications web.

Active Directory

  • Énumération et exploration d'Active Directory : Utilisation d'outils tels que BloodHound, PlumHound, PowerView, PingCastle, etc.
  • Credential Dumping : Utilisation d'outils comme Mimikatz pour l'extraction de données sensibles à partir de LSASS, NTDS.dit et SAM.
  • Attaques avancées : Maîtrise des attaques telles que Token Impersonation, Golden Ticket, attaques IPv6, SMB Relay, Pass the Ticket, Pass the Hash, ASREPRoast, etc.
  • Vulnérabilités avancées : Maîtrise des vulnérabilités et attaques comme PrintNightmare, Zerologon, etc.
  • Outils de cybersécurité : Maîtrise des outils tels que Metasploit, Impacket, Evil-WinRM, PsExec, et autres outils de penetration testing et d'analyse de vulnérabilités.

Côté Défense

Analyse avancée des e-mails de phishing

  • Identification des techniques de phishing : spoofing, manipulation des URLs, attaques par homographes, etc.
  • Identification des types de phishing : smishing, vishing, utilisation de pixels de suivi, etc.
  • Méthodologie d’analyse des e-mails de phishing : analyse des entêtes, analyse avancée des pièces jointes.
  • Connaissance en authentification des e-mails : SPF, DKIM, DMARC pour prévenir le phishing.
  • Mise en place de règles de filtrage des e-mails sur serveurs Microsoft Exchange.
  • Stratégies de défense contre les attaques de phishing.
  • Rédaction de rapports techniques sur incidents de sécurité, risques et actions correctives.

Compétences en sécurité des réseaux et analyse de trafic

    Competnce en systèmes de détection et prévention des intrusions (IDS/IPS), notamment avec Snort, incluant la configuration et l’écriture de règles adaptées pour protéger les réseaux contre les menaces.
  • Analyse des paquets : Compétences dans l’analyse de trafic réseau à l'aide de Wireshark (interface graphique) et Tcpdump (interface en ligne de commande), pour identifier des anomalies et des attaques dans les flux réseau.
  • Protocoles réseau : Connaissance approfondie des protocoles réseau tels que TCP, UDP, ARP, HTTP, HTTPS, SSH, POP3, IMAP, SMTP, et autres.
  • Scanners de vulnérabilités : (Nessus et OpenVAS) pour l’analyse et la gestion des vulnérabilités.

Compétences en sécurité des endpoints (Windows et Linux)

  • Sécurité des endpoints Windows :
    • Analyse réseau et des processus pour détecter des comportements suspects.
    • Analyse des services et tâches planifiées pour identifier des anomalies.
    • Détection de persistance via les registres, tâches planifiées et services.
    • Analyse des événements Windows avec Sysmon.
  • Sécurité des endpoints Linux :
    • Analyse réseau et des processus.
    • Vérification des mécanismes de persistance.
    • Surveillance des logs et événements pour détecter des compromissions.
  • Expérience avec un logiciel EDR : Utilisation de LimaCharlie pour la détection et la réponse aux incidents.

Compétences en SIEM (Security Information and Event Management)

  • Connaissance de l'architecture SIEM : Composants (collecteurs, analyseurs, corrélateurs) et fonctionnement global (agrégation, corrélation, analyse des logs).
  • Gestion des logs SIEM : Types de logs (systèmes, applications, réseau, sécurité) et méthodes de collecte.
  • Plateforme CTF de Splunk : Participation aux défis de sécurité pour la détection et la réponse aux incidents (sur le site https://bots.splunk.com/).
  • Compétences avec Splunk (SPL) : Maîtrise du SPL pour analyser les événements, détecter les anomalies et générer des alertes ou rapports.

Compétences en Digital Forensics (Windows)

  • Processus de Digital Forensics et collecte des données : Collecte des données, analyse, rédaction de rapports et respect de l'ordre de volatilité, avec vérification de l'intégrité via hashing et FTK Imager.
  • Triage, analyse des disques et artefacts : Utilisation de KAPE, analyse des fichiers NTFS, MFT, USN Journal, et registres, ainsi que des artefacts système (prefetch, lnk files, jumplists) et des mécanismes de persistance.
  • Analyse des événements Windows et mémoire : Utilisation de Sysmon pour détecter des comportements anormaux et de Volatility 3 pour analyser la mémoire.
  • Super Timeline et rédaction de rapports : Création de chronologie des événements à partir des données collectées et rédaction de rapports détaillés avec analyse des preuves et recommandations.

Connaissances en Threat Intelligence

  • Modèles de Threat Intelligence :
    • Diamond Model
    • Pyramid of Pain
    • Cyber Kill Chain
  • Frameworks de Threat Intelligence :
    • MITRE ATT&CK : Identification des TTP (Tactiques, Techniques et Procédures) des attaquants.
    • MBC (Malware Behavior Chain) : Analyse du comportement des malwares et des techniques d'exécution dans un système.
  • Plateformes de Threat Intelligence :
    • MISP (Malware Information Sharing Platform) : Partage des IOC, TTP, campagnes malveillantes, et collaboration sur les réponses aux incidents.

Compétences en Analyse de Malware

  • Configuration d'un Environnement d'Analyse Sécurisé : Utilisation de distributions comme REMnux et outils comme INetSim pour analyser les malwares en toute sécurité.
  • Analyse Statique : Analyse des malwares avec des outils comme VirusTotal, PeStudio, et PSView pour détecter des comportements suspects sans exécuter les fichiers.
  • Analyse Dynamique : Observation du comportement en temps réel avec des outils comme Wireshark, Procmon et TCPView, et suivi des modifications système avec Regshot.
  • Reverse Engineering : Analyse des malwares via le reverse engineering pour comprendre leur fonctionnement interne.
  • Analyse de Documents Compromis : Analyse des fichiers PDF et Word pour identifier les macros malveillantes.
  • Création de Règles YARA : Développement de règles YARA pour la détection proactive de malwares.
  • Documentation Technique : Rédaction de rapports détaillés sur les analyses et les recommandations pour la prévention et la remédiation.

Mes Projets

Rapports d'Analyse

🔹 Analyse de campagnes de phishing
🔹 Analyse de malware (WannaCry et autres)
🔹 Analyse des attaques (analyse des logs) sur un serveur web et Active Directory

Certifications

🎓 CCNA v1
🎓 MOOC SecNumacadémie (ANSSI)



Scripts Python

🛠 Extraction et analyse automatisées des pièces jointes des e-mails, avec vérification sur VirusTotal et Malware Bazaar.
🛠 Analyse automatisée de fichiers exécutables en lot.

Contactez-moi