Amir Fehmi — Cyber & Pentest

Pentest, réseaux, durcissement. J’aime les stacks propres, les attaques nettes et les logs qui parlent. Étudiant BUT2 à l’IUT de Nice, alternant chez Iprint Business Solutions.

Ce site regroupe ma vitrine cyber : achievements, labs, projets techniques et un accès vers mon portfolio sécurisé.

Stack : Kali, Nmap, Burp, Metasploit, Linux, Cisco, Git. Quelques scripts maison pour automatiser l’ennuyeux.

À propos

Étudiant BUT2 Réseaux & Télécoms (parcours cyber), alternant, je construis des environnements propres, je casse ceux des CTFs, puis je documente ce qui compte.

Ce que je fais

Audit web (OWASP), scans réseau, élévations de privilèges en labo, durcissement Linux et rédaction de rapports exploitables pour des équipes techniques.

Contact rapide

📧 amir@mirsec.fr

🔗 LinkedIn · GitHub

Achievements

Voir tout →

Sélection courte de trucs terminés et reproductibles.

HTB — Root sur “X”

Recon propre, privesc locale via service mal packagé.

CTF

3CX Backup Ops

Scripts et permissions récurrentes sur QNAP (prod clients).

Ops

SAE 302

Scanner/Parser vuln (Java/SQLite) + vue web.

DevSec

Hardening Linux

SSH, journald, firewall, auditd, bacs de sable.

Sec

Ce sur quoi je bosse ou que je maintiens.

Web Scanner

Wrapper Nmap/ffuf + rapport HTML dark. Focus signal > bruit.

Python

Android DB Viewer

Lecture locale des résultats SQLite côté mobile.

Android

Arduino IoT

Capteurs simples + envoi résilient. Tests LoRa.

Hardware

Infra Lab

Lab VMs isolées : Windows, Debian, vuln images, AD light.

Lab

Pas de buzzwords, juste ce qui tourne réellement dans les labs et en prod.

Kali Linux Nmap Burp Metasploit Cisco Bash Git
Recon90%
Web pentest80%

Contact

Un projet, un lab à casser, ou besoin d’un rapport net ?