Hamza K.

Hamza K.

Paris et périphérie
2 k abonnés + de 500 relations

À propos

Hi 👋

My name is Hamza and I'm a cybersecurity enthusiast, I work as an ethical…

Expérience

  • Private

  • -

    Paris, Ile-de-France, France

  • -

  • -

    Région de Paris, France

  • -

    Région de Paris, France

  • -

    Région de Paris, France

  • -

    Région de Paris, France

  • -

    Agadir ,Maroc

Formation

Licences et certifications

Expériences de bénévolat

Projets

  • Pwnhunter.com

    - aujourd’hui

    The PwnHunter tells you if you need to change passwords.

    The PwnHunter is a service that allows you to search across multiple data breaches to see if your password has been posted online,and send you email notifications about future password hacks that affect you.
    We comb the depths of the Internet, DeepWeb and DarkWeb to find stolen password lists that have been hacked, leaked or compromised, and we spot the email addresses of the users those passwords belong to. We keep a database…

    The PwnHunter tells you if you need to change passwords.

    The PwnHunter is a service that allows you to search across multiple data breaches to see if your password has been posted online,and send you email notifications about future password hacks that affect you.
    We comb the depths of the Internet, DeepWeb and DarkWeb to find stolen password lists that have been hacked, leaked or compromised, and we spot the email addresses of the users those passwords belong to. We keep a database of those email addresses so that you can check easily whether your email address and password have been included in any of these breaches.

    Voir le projet
  • BIG DATA​ : System de Recommandation des réseaux sociaux (Graph Databases)

    Ces dernières années, les ordinateurs ont apporté de grandes opportunités pour le développement de la société.
    Nous utilisons des ordinateurs tous les jours; Ils deviennent non seulement une partie de notre vie quotidienne, mais ils
    Contribuent également à définir nos personnalités - à travers les profils de nos sites sociaux, nos activités virtuelles,
    Comportement dans les discussions, etc.

    Les systèmes de recommandation sont devenus populaires en raison de la surcharge…

    Ces dernières années, les ordinateurs ont apporté de grandes opportunités pour le développement de la société.
    Nous utilisons des ordinateurs tous les jours; Ils deviennent non seulement une partie de notre vie quotidienne, mais ils
    Contribuent également à définir nos personnalités - à travers les profils de nos sites sociaux, nos activités virtuelles,
    Comportement dans les discussions, etc.

    Les systèmes de recommandation sont devenus populaires en raison de la surcharge d'informations générales. Les clients
    Ne sont pas plus satisfaits des possibilités de recherche et de
    information; Ils sont intéressés à acheter les choses dont ils ont besoin. Un des premiers de recommandation
    Systèmes ont été utilisés pour suggérer des produits pertinents dans les réseaux de commerce électronique. Commercialisation
    Ont suscité un intérêt plus large pour les systèmes de recommandation.

    Le but de ce projet est de concevoir le système de recommandation d'amis pour un réseau social permettant une meilleur interaction avec les utilisateurs nouvellement enregistrés. Ce projet décrit le développement du système de recommandation basé sur la base de données graphique (Neo4j) qui utilise les amitiés mutuelles des utilisateurs, les appartenances à des groupes et la participation à des événements comme source de données pour
    Les recommandations de l'ami.

    Autres créateurs
  • Advanced persistent threat

    -

    Projet de fin d'étude.
    -------------------------------
    Réalisation d'une attaque ciblée, furtive et continue sur un réseau sécurisé (environnement de test).

    • Ce projet permet de sensibiliser les organismes aux dangers du social engineering.

    • Évaluation de l'impact d'une APT (Advanced Persistent Threat) sur une organisation et proposition de contre-mesures .

    • Collecte d'informations sur une cible et spear phishing.

    • Développement d'une backdoor avec des…

    Projet de fin d'étude.
    -------------------------------
    Réalisation d'une attaque ciblée, furtive et continue sur un réseau sécurisé (environnement de test).

    • Ce projet permet de sensibiliser les organismes aux dangers du social engineering.

    • Évaluation de l'impact d'une APT (Advanced Persistent Threat) sur une organisation et proposition de contre-mesures .

    • Collecte d'informations sur une cible et spear phishing.

    • Développement d'une backdoor avec des fonctionnalités embarquées et d'un botnet (Python).

    • Hacking post-exploitation (élévation de privilèges, extraction de données, cartographie de réseaux, extraction de mots de passe ... ).

  • Cyber security : WIDS/WIPS

    -

    Un système de détection d'intrusion sans fil (WIDS) surveille le spectre radio pour détecter la présence de points d'accès non autorisés et l'utilisation d'outils d'attaque sans fil. Le système surveille le spectre radio utilisé par les LAN sans fil et avertit immédiatement un administrateur système chaque fois qu'un point d'accès défaillant est détecté

    L'objectif principal d'un WIPS est d'empêcher l'accès non autorisé au réseau local et à d'autres ressources informatiques par des…

    Un système de détection d'intrusion sans fil (WIDS) surveille le spectre radio pour détecter la présence de points d'accès non autorisés et l'utilisation d'outils d'attaque sans fil. Le système surveille le spectre radio utilisé par les LAN sans fil et avertit immédiatement un administrateur système chaque fois qu'un point d'accès défaillant est détecté

    L'objectif principal d'un WIPS est d'empêcher l'accès non autorisé au réseau local et à d'autres ressources informatiques par des périphériques sans fil. Ces systèmes sont généralement mis en œuvre en tant que superposition à une infrastructure LAN sans fil existante, bien qu'ils puissent être déployés indépendamment pour appliquer des stratégies sans fil dans une organisation

    Le but de ce projet et de crée un système WIDS/WIPS capable de protéger le réseau local d'une entreprise conte les attaque qui menacent un réseau wifi tel que :
    -Rogue access points
    -Mis-configured AP
    -Client mis-association
    -Unauthorized association
    -Man-in-the-middle attack
    -Ad hoc networks
    -MAC spoofing
    -Honeypot / evil twin attack
    -Denial-of-service attack

    Autres créateurs
  • Journal de patient d'orthophoniste 2.0 ( Android )

    -

    Ce projet s'inscrit dans le cadre de l’UE "Projet de programmation" de la troisième année de licence à l'Université paris Descartes.

    Au cours de sa vie, 1 personne sur 3 souffre d’un problème vocal et 1 sur 40 subit une pathologie de longue durée. Pour ceux qui utilisent la voix comme outil essentiel de travail, la dysphonie peut être une maladie invalidante. La voix représente pour chacun sa capacité fondamentale de s’exprimer et d’interagir avec autrui.

    Le projet vise à…

    Ce projet s'inscrit dans le cadre de l’UE "Projet de programmation" de la troisième année de licence à l'Université paris Descartes.

    Au cours de sa vie, 1 personne sur 3 souffre d’un problème vocal et 1 sur 40 subit une pathologie de longue durée. Pour ceux qui utilisent la voix comme outil essentiel de travail, la dysphonie peut être une maladie invalidante. La voix représente pour chacun sa capacité fondamentale de s’exprimer et d’interagir avec autrui.

    Le projet vise à développer une application Android permettant aux patients d’enregistrer leurs symptômes et d’évaluer leur voix immédiatement tout au long de la journée et sur la durée du suivi médical, créant ainsi une base de données de grande valeur pour l’équipe médicale et pour faciliter et personnaliser le traitement.

    Objectif:
    Créer une application Android capable de suivre l’évolution d’un problème vocal au cours d'une thérapie avec les fonctionnalités suivantes:

    -Permettre l’évaluation de la voix du patient dans un journal
    -Permettre au patient d’identifier ses symptômes et de les enregistrer dans le journal
    -Permettre au patient de noter la pratique de ses exercices vocaux
    -Permettre au patient d’enregistrer un échantillon de sa voix (par exemple, quand il l’a évaluée ‘très mauvaise’)
    -La création de graphique pour illustrer l’interaction entre les facteurs et l’évaluation de la voix
    -L’exportation des données
    Cette application doit être multilingue (au moins : anglais et français)

    Langages et technologies : Android ,MySQL ,SSL.

    Autres créateurs
  • Tetris ( Android )

    -

    Ce projet s'inscrit dans le cadre de l’UE "Projet de programmation" de la deuxième année de licence à l'Université paris Descartes.

    Le projet vise à développer un jeu Tetris sur Android :

    Le tetris est un jeu d'arcade qui allie réflexes et réflexion. Des tetriminos de couleurs et de formes différentes descendent du haut de l'écran. Leur chute est inexorable mais peut être accélérer par le joueur. Le joueur peut également décider de l'angle de rotation et de la position où l'objet…

    Ce projet s'inscrit dans le cadre de l’UE "Projet de programmation" de la deuxième année de licence à l'Université paris Descartes.

    Le projet vise à développer un jeu Tetris sur Android :

    Le tetris est un jeu d'arcade qui allie réflexes et réflexion. Des tetriminos de couleurs et de formes différentes descendent du haut de l'écran. Leur chute est inexorable mais peut être accélérer par le joueur. Le joueur peut également décider de l'angle de rotation et de la position où l'objet peut atterrir. Lorsqu'une ligne horizontale est complétée, elle disparaît et les blocs qui se trouvent au dessus tombent. La partie se termine lorsque la ligne du haut est atteinte et que le joueur ne peut plus agir. L'objectif du heur est donc de compléter un maximum de lignes.

    Langages et technologies : Android

    Autres créateurs
  • Gestion de parc informatique ( ADO.net )

    -

    Ce projet s'inscrit dans le cadre d'un stage de 3 mois a la Régie autonome multi-services d'Agadir "Ramsa"

    Le projet vise à développer une application ( Client /Serveur) de gestion de parc informatique :

    La gestion de parc informatique, c'est le suivi en temps réel du patrimoine informatique, machine et logiciel de l'entreprise. Elle offre une vision globale de l'état, du suivi et des coûts des appareils utilisés dans l'entreprise. Il s'agit non seulement de recenser les…

    Ce projet s'inscrit dans le cadre d'un stage de 3 mois a la Régie autonome multi-services d'Agadir "Ramsa"

    Le projet vise à développer une application ( Client /Serveur) de gestion de parc informatique :

    La gestion de parc informatique, c'est le suivi en temps réel du patrimoine informatique, machine et logiciel de l'entreprise. Elle offre une vision globale de l'état, du suivi et des coûts des appareils utilisés dans l'entreprise. Il s'agit non seulement de recenser les différents types de machines présentées dans l'entreprise, leurs nombre, leurs localisation et les logiciels qui y sont installés mais de connaître aussi l'année d’acquisition de ces machines et logiciels, le nom des fournisseurs etc.

    Langages et technologies : ADO.net et SQLServer 2008.

  • Simulation d'APT Advanced Persistent Threat

    -

Langues

  • Arabe

    Bilingue ou langue natale

  • Français

    Bilingue ou langue natale

  • Anglais

    Capacité professionnelle générale

  • Berber languages

    Bilingue ou langue natale

Voir le profil complet de Hamza

  • Découvrir vos relations en commun
  • Être mis en relation
  • Contacter Hamza directement
Devenir membre pour voir le profil complet

Autres profils similaires

Autres personnes nommées Hamza K.