Skip to content
aegis-os wird gestartet…

Command Palette

Search for a command to run...

Online·aegis-net

visitor@aegissoft:~$

AegisSoft/ a.k.a MrSpy00

> Cybersicherheits-Enthusiast, Softwareentwickler, Community-Leader.

Um ein System zu brechen, muss man zuerst verstehen, wie es gebaut wurde. Ich arbeite an offensiver Security, Linux und Open-Source.

status
Offen für neue Projekte
loc
Türkei
hint
Ctrl+K
aegis@portfolio:/etc/banner
kernelaegis-6.6.lts
shell/bin/zsh
archx86_64
uptime
[01]cat /etc/aegis/about.md

$ whoami

Cybersicherheits-Enthusiast & Softwareentwickler

aegis@portfolio:/etc/aegis/about.mdtty/0
aegis@portfolio:~$ cat /etc/aegis/about.md

01Hallo — ich bin AegisSoft, alias MrSpy00. Ich arbeite in den Bereichen Cybersicherheit, Systemprogrammierung und Spieleentwicklung.

02Mein Fokus liegt auf offensiver Sicherheitsforschung, eigenen Linux-Distributionen und Open-Source-Werkzeugen. Communities aufzubauen und Teams zu leiten ist ein wichtiger Teil meiner Arbeit.

03Zeit vor einem Terminal ist für mich die reinste Form, das Handwerk zu praktizieren.

EOF

./fokus
Offensive Security
./system
Arch / Kali / Parrot
./lang
Rust · Go · Python · TS
./themen
Red Team · OSINT · GameDev
$ echo "focus → execution → community"
focus → execution → community
[02]aegis skills --list --interactive

$ skill matrix

Interaktive Karte meiner Fachgebiete — Kategorie wählen.

aegis-skill --category=cybersecurity
  • $ 01Penetration Testing
  • $ 02Red Team Operations
  • $ 03OSINT & Recon
  • $ 04Web Application Security
  • $ 05Network Security
  • $ 06Reverse Engineering
  • $ 07Malware Analysis
  • $ 08Exploit Development
  • $ 09Cryptography
  • $ 10Social Engineering

man aegis-skills

Wähle eine Kategorie, um die Fähigkeiten zu sehen.

  • >10
  • >10
  • >10
  • >8
  • >8
  • >8
[03]ls -la /opt/arsenal/

$ arsenal

Werkzeuge und Techniken in meinem Alltag.

  • $nmap
    recon

    Network discovery & port scanning

  • $masscan
    recon

    Internet-scale port scanner

  • $amass
    recon

    Attack surface mapping

  • $subfinder
    recon

    Subdomain discovery

  • $ffuf
    recon

    Web fuzzing & content discovery

  • $burp suite
    exploit

    Web app proxy & testing

  • $metasploit
    exploit

    Exploitation framework

  • $sqlmap
    exploit

    Automated SQL injection

  • $hydra
    exploit

    Network login cracker

  • $john
    exploit

    Password cracking

  • $hashcat
    exploit

    GPU-accelerated cracking

  • $wireshark
    forensics

    Network protocol analyzer

  • $volatility
    forensics

    Memory forensics framework

  • $autopsy
    forensics

    Digital forensics platform

  • $snort
    defense

    Network IDS/IPS

  • $suricata
    defense

    Threat detection engine

  • $osquery
    defense

    OS as a high-perf relational DB

  • $kali linux
    os

    Penetration testing distro

  • $parrot os
    os

    Security & privacy OS

  • $arch linux
    os

    Lightweight & customizable distro

  • $docker
    dev

    Containerization platform

  • $git
    dev

    Distributed version control

  • $neovim
    dev

    Hyperextensible text editor

  • $tmux
    dev

    Terminal multiplexer

> Tooling variiert je nach Situation und Auftrag.

[04]git log --oneline --all

$ projects

Eine Auswahl meiner Open-Source-Arbeit.

  • active
    hervorgehoben
    $

    DirectFast

    // High-performance direct access utility

    A direct-access utility built for speed and secure operations under heavy workloads.

    • #performance
    • #cli
    • #systems
    main+latest
    feat: optimize core path
    chore: bump deps
  • active
    hervorgehoben
    $

    OmniCore

    // Modular core framework

    A modular and extensible core framework for service orchestration and reusable module integration.

    • #framework
    • #modular
    • #core
    main+latest
    feat: optimize core path
    chore: bump deps
  • active
    hervorgehoben
    $

    CQVE

    // Vulnerability research toolkit

    A CVE and vulnerability research toolkit focused on automated workflows and actionable reporting.

    • #cybersecurity
    • #cve
    • #research
    main+latest
    feat: optimize core path
    chore: bump deps
  • active
    hervorgehoben
    $

    CodexCore

    // Code intelligence engine

    An engineering intelligence engine for code analysis and developer workflow acceleration.

    • #developer-tools
    • #analysis
    • #engine
    main+latest
    feat: optimize core path
    chore: bump deps
[05]tail -f /var/log/aegis/experience.log

$ timeline

Highlights aus meiner Laufbahn.

  1. [01]chapterOK

    Community-Leitung & Team-Management

    Aufbau, Wachstum und Betrieb von Software- und Security-Communities. Mentoring, Prozesse und Team-Koordination.

  2. [02]chapterOK

    Offensive Security-Forschung

    CVE-Analyse, Exploit-Forschung und eigenes Tooling für Red-Team-Operationen.

  3. [03]chapterOK

    Linux-Distributionen & System-Hardening

    Konfiguration von Pentest-Distros, Kernel-Hardening und Integration eigener Werkzeuge.

  4. [04]chapterOK

    Software- & Spieleentwicklung

    Systemprogrammierung, Netzwerkdienste, performante Bibliotheken und Arbeit an Spiel-Engines.

[06]./aegis connect

$ contact

Bereit für ein Gespräch?

aegis@portfolio:/var/lib/contactinteractive
// Type "help" to see available commands.
aegis@portfolio:~$
help · Befehle anzeigenabout · über michprojects · Projekte auflistentheme · Thema wechselnclear · Bildschirm leeren