Skip to content
démarrage de aegis-os…

Command Palette

Search for a command to run...

En ligne·aegis-net

visitor@aegissoft:~$

AegisSoft/ a.k.a MrSpy00

> Ingénieur cybersécurité, développeur, leader de communauté.

Pour casser un système, il faut d'abord comprendre comment il a été construit. Je travaille en sécurité offensive, Linux et open source.

status
Ouvert aux projets
loc
Türkiye
hint
Ctrl+K
aegis@portfolio:/etc/banner
kernelaegis-6.6.lts
shell/bin/zsh
archx86_64
uptime
[01]cat /etc/aegis/about.md

$ whoami

Ingénieur cybersécurité & développeur

aegis@portfolio:/etc/aegis/about.mdtty/0
aegis@portfolio:~$ cat /etc/aegis/about.md

01Salut — je suis AegisSoft, alias MrSpy00. Ingénieur à la croisée de la cybersécurité, de la programmation système et du gamedev.

02Je me concentre sur la recherche en sécurité offensive, les distributions Linux personnalisées et les outils open source. Construire et animer des équipes et communautés fait partie intégrante de mon métier.

03Pour moi, le temps passé devant un terminal est la forme la plus pure du métier.

EOF

./focus
Sécurité offensive
./système
Arch / Kali / Parrot
./lang
Rust · Go · Python · TS
./sujets
Red Team · OSINT · GameDev
$ echo "focus → execution → community"
focus → execution → community
[02]aegis skills --list --interactive

$ skill matrix

Carte interactive de mes domaines — choisissez une catégorie.

aegis-skill --category=cybersecurity
  • $ 01Penetration Testing
  • $ 02Red Team Operations
  • $ 03OSINT & Recon
  • $ 04Web Application Security
  • $ 05Network Security
  • $ 06Reverse Engineering
  • $ 07Malware Analysis
  • $ 08Exploit Development
  • $ 09Cryptography
  • $ 10Social Engineering

man aegis-skills

Choisissez une catégorie pour voir les compétences.

  • >10
  • >10
  • >10
  • >8
  • >8
  • >8
[03]ls -la /opt/arsenal/

$ arsenal

Outils et techniques de mon quotidien.

  • $nmap
    recon

    Network discovery & port scanning

  • $masscan
    recon

    Internet-scale port scanner

  • $amass
    recon

    Attack surface mapping

  • $subfinder
    recon

    Subdomain discovery

  • $ffuf
    recon

    Web fuzzing & content discovery

  • $burp suite
    exploit

    Web app proxy & testing

  • $metasploit
    exploit

    Exploitation framework

  • $sqlmap
    exploit

    Automated SQL injection

  • $hydra
    exploit

    Network login cracker

  • $john
    exploit

    Password cracking

  • $hashcat
    exploit

    GPU-accelerated cracking

  • $wireshark
    forensics

    Network protocol analyzer

  • $volatility
    forensics

    Memory forensics framework

  • $autopsy
    forensics

    Digital forensics platform

  • $snort
    defense

    Network IDS/IPS

  • $suricata
    defense

    Threat detection engine

  • $osquery
    defense

    OS as a high-perf relational DB

  • $kali linux
    os

    Penetration testing distro

  • $parrot os
    os

    Security & privacy OS

  • $arch linux
    os

    Lightweight & customizable distro

  • $docker
    dev

    Containerization platform

  • $git
    dev

    Distributed version control

  • $neovim
    dev

    Hyperextensible text editor

  • $tmux
    dev

    Terminal multiplexer

> Les outils varient selon le contexte.

[04]git log --oneline --all

$ projects

Une sélection de mes projets open source.

  • active
    à la une
    $

    DirectFast

    // High-performance direct access utility

    A direct-access utility built for speed and secure operations under heavy workloads.

    • #performance
    • #cli
    • #systems
    main+latest
    feat: optimize core path
    chore: bump deps
  • active
    à la une
    $

    OmniCore

    // Modular core framework

    A modular and extensible core framework for service orchestration and reusable module integration.

    • #framework
    • #modular
    • #core
    main+latest
    feat: optimize core path
    chore: bump deps
  • active
    à la une
    $

    CQVE

    // Vulnerability research toolkit

    A CVE and vulnerability research toolkit focused on automated workflows and actionable reporting.

    • #cybersecurity
    • #cve
    • #research
    main+latest
    feat: optimize core path
    chore: bump deps
  • active
    à la une
    $

    CodexCore

    // Code intelligence engine

    An engineering intelligence engine for code analysis and developer workflow acceleration.

    • #developer-tools
    • #analysis
    • #engine
    main+latest
    feat: optimize core path
    chore: bump deps
[05]tail -f /var/log/aegis/experience.log

$ timeline

Quelques étapes clés de mon parcours.

  1. [01]chapterOK

    Leadership communautaire & gestion d'équipes

    Construire, faire grandir et animer des communautés autour du logiciel et de la sécurité. Mentorat, process et coordination.

  2. [02]chapterOK

    Recherche en sécurité offensive

    Analyse de CVE, recherche d'exploits et outils sur-mesure pour les opérations Red Team.

  3. [03]chapterOK

    Distributions Linux & durcissement

    Configuration de distros pentest, durcissement de noyau et intégration d'outils maison.

  4. [04]chapterOK

    Logiciel & jeu vidéo

    Programmation système, services réseau, bibliothèques performantes et travail sur des moteurs de jeu.

[06]./aegis connect

$ contact

Prêt à échanger ?

aegis@portfolio:/var/lib/contactinteractive
// Type "help" to see available commands.
aegis@portfolio:~$
help · liste des commandesabout · à proposprojects · lister les projetstheme · changer le thèmeclear · effacer l'écran