0x52 0x45 0x44 0x41
TCP SYN → SYN/ACK
nmap -sV -sC target
[OPEN] 22/tcp ssh
[OPEN] 80/tcp http
python3 exploit.py
enum4linux -a ...
[+] shell obtained
CYBERSECURITY ENTHUSIAST & PENTESTER IN TRAINING
REDA
EL MHAYEF
Networking · Penetration Testing
· Linux
· Python
· TryHackMe Visionary
Appassionato di sicurezza informatica con un approccio
hands-on: capire cosa succede davvero dietro le quinte,
non fermarsi alla teoria. Percorso nato in autonomia, guidato da
curiosita e voglia di
rompere le cose per capire come funzionano.
[KALI] Distribuzione primaria per pentest e
analisi
[NMAP] Port scanning, service detection, OS
fingerprinting
[THM] TryHackMe - Rank: VISIONARY - 45-60
Rooms
[PYTHON] Scripting per automazione e security
tooling
[TARGET] eJPT & CompTIA PenTest+ in corso,
con focus finale su certificazioni avanzate come OSCE³ e OSEE
[LAB] Home lab VMware/VirtualBox in
costruzione
[WIRE] Wireshark - traffic analysis e
protocol inspection
[KALI] Distribuzione primaria per pentest e
analisi
[NMAP] Port scanning, service detection, OS
fingerprinting
[THM] TryHackMe - Rank: VISIONARY - 45-60
Rooms
[PYTHON] Scripting per automazione e security
tooling
[TARGET] eJPT & CompTIA PenTest+ in corso,
con focus finale su certificazioni avanzate come OSCE³ e OSEE
[LAB] Home lab VMware/VirtualBox in
costruzione
[WIRE] Wireshark - traffic analysis e
protocol inspection
[ 0x01 ] NETWORKING
RETI & PROTOCOLLI
TCP/IP, DNS, HTTP/HTTPS. Analisi del traffico e identificazione di
infrastrutture protette come firewall e sistemi di isolamento.
TCP/IP
DNS
HTTP/S
Wireshark
Nmap
[ 0x02 ] OS
LINUX & WINDOWS
Kali Linux come ambiente principale per testing. Ubuntu e Mint per
sviluppo e analisi. Uso quotidiano da riga di comando.
Kali Linux
Ubuntu
Mint
Windows
Bash
[ 0x03 ] RECON
ENUMERATION
Approccio metodico alla ricognizione: interpretazione critica dei
risultati per distinguere servizi reali da infrastrutture di
protezione.
Nmap
Port Scan
Service ID
OS Detect
[ 0x04 ] VIRT
VIRTUALIZZAZIONE
Creazione e gestione di ambienti virtuali per simulare scenari
reali. Home lab in costruzione con macchine vulnerabili target.
VMware
VirtualBox
Snapshots
Networking
[ 0x05 ] CODE
PYTHON
Applicazione alla cybersecurity: automazione, script di scanning e
analisi. Obiettivo: sviluppare tool propri per le fasi di pentest.
Python3
Scripting
Automation
Security Tools
[ 0x06 ] VULN
VULNERABILITY ANALYSIS
Scansione e analisi delle vulnerabilita, interpretazione risultati,
vettori di attacco e metodologie di penetration testing.
Vuln Scan
CVE Research
OWASP
HTB Labs
Inizio // Scuola I.T.S. & Professionale
PRIME BASI IT
Fondamenta tecniche acquisite durante la scuola I.T.S. & professionale.
Primo contatto con reti, sistemi e infrastrutture IT.
Crescita // Studio Autonomo
LINUX & NETWORKING
Approfondimento self-directed di Linux (Kali, Ubuntu, Mint),
TCP/IP, DNS, HTTP. Ambienti virtuali per i primi esperimenti
pratici.
Pratica // Tool Reali
STRUMENTI DI PENTESTING
Esperienza pratica con Burp Suite (web testing), Metasploit (exploitation),
Nmap (scanning ed enumerazione), Wireshark (traffic analysis) e Aircrack-ng
(wireless security). Attività focalizzate su identificazione vulnerabilità,
simulazione di attacchi e interpretazione avanzata dei risultati.
Attuale // Piattaforme CTF
TRYHACKME - VISIONARY
Rank Visionary su TryHackMe con 45-60 rooms completate. Dove ogni
macchina compromessa aggiunge un layer di comprensione reale.
In Costruzione
HOME LAB
Sviluppo di un home lab con macchine vulnerabili (Metasploitable, DVWA,
VulnHub) per simulare scenari reali. In parallelo, utilizzo di un cyberdeck
per attività pratiche anche a livello fisico e sperimentazione diretta
su hardware.
Prossimo Obiettivo
FOUNDATION CERTIFICATIONS
eJPT come prima certificazione pratica nel penetration testing,
affiancata da CompTIA PenTest+ per rafforzare metodologia,
teoria e approccio professionale alla sicurezza.
// HOME LAB STATUS
Kali Linux VM
[ACTIVE]
Ubuntu Server VM
[ACTIVE]
Metasploitable Target
[ACTIVE]
Network Segmentation
[ACTIVE]
DVWA (Damn Vuln Web)
[BUILDING]
Active Directory Lab
[BUILDING]
VulnHub Machines
[PLANNED]
// PIATTAFORME ATTIVE
01
FOUNDATION: eJPT & PenTest+
Prime certificazioni nel percorso di cybersecurity: eJPT come base pratica
su enumeration ed exploitation, affiancata da CompTIA PenTest+ per
consolidare le conoscenze teoriche e metodologiche.
IN PREPARAZIONE
02
HOME LAB COMPLETO
Ambiente di test con macchine vulnerabili, Active Directory e
segmentazione di rete per simulare scenari enterprise reali.
IN COSTRUZIONE
03
EXPLOIT & POST-EXPLOITATION
Privilege escalation, buffer overflow, persistence, lateral
movement: le fasi avanzate del penetration testing.
IN COSTRUZIONE
04
PYTHON PER SECURITY
Tool propri in Python: port scanner custom, exploit script,
automazione delle fasi di recon e reporting.
ATTIVO
05
PENETRATION TESTER PRO
Lavorare come penetration tester professionista, specializzato in
sicurezza delle infrastrutture e web application security.
OBIETTIVO FINALE
06
ADVANCED PATH: OSCP → OSCE³ / OSEE
Percorso verso certificazioni offensive avanzate: OSCP come riferimento
pratico nel settore, seguito da OSCE³ e OSEE per approfondire exploit
development e tecniche offensive avanzate.
LUNGO TERMINE
04 // MENTALITA
La sicurezza non e' solo tecnica.
E' anche umana.
Preferisco un approccio pratico: capire cosa succede davvero dietro le
quinte invece di fermarmi alla teoria. Ogni test, ogni errore, ogni
analisi e' un'occasione per migliorare. Non eseguo scansioni - le
interpreto.
Senza una corretta formazione delle persone, anche i sistemi piu
avanzati possono essere compromessi. Competenze tecniche,
consapevolezza e capacita di analisi critica: un approccio completo.