CYBERSECURITY ENTHUSIAST & PENTESTER IN TRAINING

REDA
EL MHAYEF

Networking · Penetration Testing · Linux · Python · TryHackMe Visionary

Appassionato di sicurezza informatica con un approccio hands-on: capire cosa succede davvero dietro le quinte, non fermarsi alla teoria. Percorso nato in autonomia, guidato da curiosita e voglia di rompere le cose per capire come funzionano.

[KALI] Distribuzione primaria per pentest e analisi [NMAP] Port scanning, service detection, OS fingerprinting [THM] TryHackMe - Rank: VISIONARY - 45-60 Rooms [PYTHON] Scripting per automazione e security tooling [TARGET] eJPT & CompTIA PenTest+ in corso, con focus finale su certificazioni avanzate come OSCE³ e OSEE [LAB] Home lab VMware/VirtualBox in costruzione [WIRE] Wireshark - traffic analysis e protocol inspection [KALI] Distribuzione primaria per pentest e analisi [NMAP] Port scanning, service detection, OS fingerprinting [THM] TryHackMe - Rank: VISIONARY - 45-60 Rooms [PYTHON] Scripting per automazione e security tooling [TARGET] eJPT & CompTIA PenTest+ in corso, con focus finale su certificazioni avanzate come OSCE³ e OSEE [LAB] Home lab VMware/VirtualBox in costruzione [WIRE] Wireshark - traffic analysis e protocol inspection
01 //

COMPETENZE

[ 0x01 ] NETWORKING
RETI & PROTOCOLLI
TCP/IP, DNS, HTTP/HTTPS. Analisi del traffico e identificazione di infrastrutture protette come firewall e sistemi di isolamento.
INTERMEDIO
TCP/IP DNS HTTP/S Wireshark Nmap
[ 0x02 ] OS
LINUX & WINDOWS
Kali Linux come ambiente principale per testing. Ubuntu e Mint per sviluppo e analisi. Uso quotidiano da riga di comando.
AVANZATO
Kali Linux Ubuntu Mint Windows Bash
[ 0x03 ] RECON
ENUMERATION
Approccio metodico alla ricognizione: interpretazione critica dei risultati per distinguere servizi reali da infrastrutture di protezione.
BUONO
Nmap Port Scan Service ID OS Detect
[ 0x04 ] VIRT
VIRTUALIZZAZIONE
Creazione e gestione di ambienti virtuali per simulare scenari reali. Home lab in costruzione con macchine vulnerabili target.
BASE-INTER.
VMware VirtualBox Snapshots Networking
[ 0x05 ] CODE
PYTHON
Applicazione alla cybersecurity: automazione, script di scanning e analisi. Obiettivo: sviluppare tool propri per le fasi di pentest.
INTERMEDIO
Python3 Scripting Automation Security Tools
[ 0x06 ] VULN
VULNERABILITY ANALYSIS
Scansione e analisi delle vulnerabilita, interpretazione risultati, vettori di attacco e metodologie di penetration testing.
SEMPRE IN SVILUPPO
Vuln Scan CVE Research OWASP HTB Labs
02 //

PERCORSO

Inizio // Scuola I.T.S. & Professionale
PRIME BASI IT
Fondamenta tecniche acquisite durante la scuola I.T.S. & professionale. Primo contatto con reti, sistemi e infrastrutture IT.
Crescita // Studio Autonomo
LINUX & NETWORKING
Approfondimento self-directed di Linux (Kali, Ubuntu, Mint), TCP/IP, DNS, HTTP. Ambienti virtuali per i primi esperimenti pratici.
Pratica // Tool Reali
STRUMENTI DI PENTESTING
Esperienza pratica con Burp Suite (web testing), Metasploit (exploitation), Nmap (scanning ed enumerazione), Wireshark (traffic analysis) e Aircrack-ng (wireless security). Attività focalizzate su identificazione vulnerabilità, simulazione di attacchi e interpretazione avanzata dei risultati.
Attuale // Piattaforme CTF
TRYHACKME - VISIONARY
Rank Visionary su TryHackMe con 45-60 rooms completate. Dove ogni macchina compromessa aggiunge un layer di comprensione reale.
In Costruzione
HOME LAB
Sviluppo di un home lab con macchine vulnerabili (Metasploitable, DVWA, VulnHub) per simulare scenari reali. In parallelo, utilizzo di un cyberdeck per attività pratiche anche a livello fisico e sperimentazione diretta su hardware.
Prossimo Obiettivo
FOUNDATION CERTIFICATIONS
eJPT come prima certificazione pratica nel penetration testing, affiancata da CompTIA PenTest+ per rafforzare metodologia, teoria e approccio professionale alla sicurezza.
// HOME LAB STATUS
Kali Linux VM [ACTIVE]
Ubuntu Server VM [ACTIVE]
Metasploitable Target [ACTIVE]
Network Segmentation [ACTIVE]
DVWA (Damn Vuln Web) [BUILDING]
Active Directory Lab [BUILDING]
VulnHub Machines [PLANNED]
// PIATTAFORME ATTIVE
[ THM ] tryhackme.com/p/red.4
TRYHACKME
VISIONARY
RANK
45-60
ROOMS COMPLETATE
Percorsi guidati, room di pentest, CTF. Rank Visionary ottenuto con studio costante e approccio hands-on.
[ HTB ]
HACK THE BOX
CTF, macchine Linux/Windows, challenge di pentest progressivi
[ H1 ]
HACKERONE
Bug bounty, vulnerability disclosure, programmi pubblici
[ INE ]
Certification Path
Preparazione eJPT (INE) e CompTIA PenTest+ come base per un percorso avanzato nel penetration testing, con obiettivo finale certificazioni Offensive Security (OSCE³ / OSEE).
03 //

OBIETTIVI

01
FOUNDATION: eJPT & PenTest+
Prime certificazioni nel percorso di cybersecurity: eJPT come base pratica su enumeration ed exploitation, affiancata da CompTIA PenTest+ per consolidare le conoscenze teoriche e metodologiche.
IN PREPARAZIONE
02
HOME LAB COMPLETO
Ambiente di test con macchine vulnerabili, Active Directory e segmentazione di rete per simulare scenari enterprise reali.
IN COSTRUZIONE
03
EXPLOIT & POST-EXPLOITATION
Privilege escalation, buffer overflow, persistence, lateral movement: le fasi avanzate del penetration testing.
IN COSTRUZIONE
04
PYTHON PER SECURITY
Tool propri in Python: port scanner custom, exploit script, automazione delle fasi di recon e reporting.
ATTIVO
05
PENETRATION TESTER PRO
Lavorare come penetration tester professionista, specializzato in sicurezza delle infrastrutture e web application security.
OBIETTIVO FINALE
06
ADVANCED PATH: OSCP → OSCE³ / OSEE
Percorso verso certificazioni offensive avanzate: OSCP come riferimento pratico nel settore, seguito da OSCE³ e OSEE per approfondire exploit development e tecniche offensive avanzate.
LUNGO TERMINE
THINK
LIKE
AN
ATK
04 // MENTALITA

La sicurezza non e' solo tecnica.
E' anche umana.

Preferisco un approccio pratico: capire cosa succede davvero dietro le quinte invece di fermarmi alla teoria. Ogni test, ogni errore, ogni analisi e' un'occasione per migliorare. Non eseguo scansioni - le interpreto.

Senza una corretta formazione delle persone, anche i sistemi piu avanzati possono essere compromessi. Competenze tecniche, consapevolezza e capacita di analisi critica: un approccio completo.

05 // CONTATTI

PARLIAMO DI
SECURITY.

Aperto a collaborazioni, stage, opportunita di apprendimento e mentorship nel campo della cybersecurity.

bash - reda@linux
reda@linux ~$ whoami
Reda El Mhayef - cybersecurity enthusiast

reda@linux ~$ nmap -sV localhost
PORT STATE SERVICE VERSION
22/tcp open curiosita v-infinita
80/tcp open ambizione ACTIVE
443/tcp open dedizione TLS/1.3
1337/tcp open hacking LEARNING

reda@linux ~$ cat status.txt
CERCANDO: stage / opportunita / mentorship
THM: Visionary | CERT: eJPT & CompTIA PenTest+ in prep.
LOCATION: Bergamo, IT | DISPONIBILE: subito

reda@linux ~$