J'utilise Python de manière intensive pour le scripting en hacking éthique, l'automatisation des tâches et la résolution de Challenges. De plus, je l'utilise pour résoudre des problèmes algorithmiques sur des plateformes comme LeetCode et pour développer divers projets, démontrant ainsi sa polyvalence et sa puissance.
Avec une solide base en programmation bas niveau, j'utilise C pour comprendre et manipuler les opérations au niveau système. Mon expertise s'étend au reverse engineering de base et à l'analyse binaire.
En tant que système d'exploitation principal pour le hacking éthique et les tests d'intrusion, Kali Linux m'équipe d'une suite complète d'outils pour les tâches de cybersécurité. Ma maîtrise de Kali Linux me permet d'identifier et d'exploiter efficacement les vulnérabilités dans divers systèmes.
Je maîtrise l'utilisation de Git pour le contrôle de version, garantissant une collaboration fluide et une gestion efficace des bases de code. Que ce soit en travaillant individuellement ou en équipe, Git me permet de maintenir un flux de travail structuré et organisé pour le développement logiciel.
Mes compétences en cryptanalyse impliquent l'étude et le décryptage des systèmes cryptographiques pour évaluer leur sécurité. Cette expertise aide à identifier les faiblesses et à garantir la robustesse des mécanismes de chiffrement.
Je me spécialise dans l'inspection et l'analyse des protocoles réseau pour identifier les vulnérabilités, optimiser les performances et garantir une communication sécurisée. Mes connaissances s'étendent aux outils et techniques de surveillance et de dépannage des problèmes réseau.
J'excelle dans l'analyse des applications web pour détecter les vulnérabilités, en utilisant des techniques telles que l'injection SQL, XSS et les tests CSRF, ainsi que la maîtrise des langages de programmation web (HTML, JS, PHP...). Mon objectif est d'assurer la sécurité et l'intégrité des systèmes web en identifiant et en atténuant les menaces potentielles.
Avec un œil attentif aux détails, j'enquête sur les preuves numériques pour découvrir la vérité derrière les incidents cybernétiques. Mon expertise en forensique inclut la récupération de données, l'analyse de logiciels malveillants et la traçabilité des origines des violations de sécurité.
Je possède des compétences fondamentales en reverse engineering, me permettant d'analyser des binaires, de comprendre le comportement des logiciels et d'identifier les vulnérabilités potentielles. Ces connaissances sont cruciales pour le débogage et l'amélioration de la sécurité des systèmes.
Je suis toujours désireux d'apprendre et de maîtriser de nouvelles technologies et outils. Mon adaptabilité et ma curiosité me poussent à explorer des domaines émergents et à élargir mes compétences pour rester à la pointe dans le monde en constante évolution de la technologie.
Développer une simulation simple du jeu AoE basée sur l'IA en Python et établir des instances de jeu multijoueur décentralisées en LAN à l'aide de sockets C.
GithubReprésenter l'INSA CVL et participer au concours CTF en équipe contre les universités du groupe INSA.
Terminer le concours national CTF France Cybersecurity Challenge (FCSC) au classement 109/2046.
nnlamm@FCSC_2025Apprendre activement et résoudre des Challenges CTF sur TryHackMe en dehors de l'école et des concours.
nhatlamnguyen121@THMAidez Ethel à retrouver son ami au fond de l'océan.
Une aventure sous-marine amusante et engageante.
Commencer le défiN'hésitez pas à me contacter