⚓ Mendoza 🫡 .

Saludos Cordiales!✌️

Soy Edison Mendoza

Pentester | CTF Player | ECHA
profile-image
Experiencia Laboral🧑‍💻
  1. Pentester | CTF Player

    Levantamiento de laboratorios controlados y prácticos, inspirados en escenarios del mundo real con el fin de comprender técnicas para monitorear y proteger una red, realizar pruebas de penetración e incluso familiarizarme con las alertas de seguridad y la gobernanza para realizar evaluaciones de vulnerabilidad de una red y crear un un plan de gestión de riesgos, incluyendo investigaciones forenses, busqueda OSINT y tener una planificación en respuesta a incidentes.

  2. Soporte Técnico

    - Trabajo Eventual de fines de semana - Mantenimiento preventivo y correctivo de equipos. - Servicio a domicilio. - Actualización e Instalación de Software.

  3. Soporte Técnico

    - Mantenimiento preventivo y correctivo de la planta industrial ZN100C - Realización de documentación para la manufactura de productos de hormigón.

  4. Asistente CDA

    - Recepción y despacho de documentos con relación al proceso electoral. - Realización de memorandos, formularios, guías y demás trámites. - Ingreso de matrices, registro de bases de datos de la unidad administrativa. - Manejo de archivo físico y/o digital de la documentación. - Y las demás tareas que disponía mi jefe inmediato, o la Dirección

  5. Soporte Técnico

    - Organización de archivos documentales. - Egresos de archivos documentales. - Registro de dispositivos tecnológicos. - Soporte técnico, instalación y configuración de impresora multifuncional en red LAN. - Instalación de red cableada (LAN) - Mantenimiento preventivo y correctivo de computadores

Educación 🧑‍🎓
Estado: Cursando... Titulo a Obtener:
puce-image

Magíster en Ciberseguridad

acad-ciber-image

Análista de Ciberseguridad

Estado: Culminado. Titulo Obtenido:
uniandes-image

Ingeniería en Sistemas e Informática

Sobre mi 👨‍💼

Soy proactivo, comunicativo, y amable. Me agrada el trabajo en equipo y me adapto a entornos cambiantes.


Realizo laboratorios controlados, simulando entornos reales y poder prácticar las fases del hacking ético como: Reconocimiento | Escáneo | Explotación | Persistencia | Escalada de Privelegios y Borrado de Huellas, a tráves del Pivoting | Buffer-Overflow | Redes Wi-Fi | Forense. Y en línea uso plataformas como: HackTheBox & TryHackMe


Actualmente, estoy culminando mi Maestría en Ciberseguridad en la Pontificia Universidad Católica del Ecuador, además, también soy estudiante de la Academia de Ciberseguridad en México. Todo esto mejorára mis conocimientos sobre el HACKING ÉTICO

programming-image
Proyectos 🖇️
project-preview
Infraestructura de Redes

Diseño y configuración de una infraestructura de red que permitan la interconexión de redes LAN y WAN, teniendo un enfoque de confidencialidad, integridad y disponibilidad.

Packet Tracer-image
Red Lan y Wan-image
Red LAN y WAN-image
project-preview
Seguridad en Redes

Se comprende conceptos básicos y avanzados de la seguridad perimetral en infraestructuras de redes tanto LAN como WAN, haciendo uso de tecnologías como Firewalls, IPS, Redes privadas virtuales, OPNsense, PFsense, Enrutamiento y también se aplica ataques más comunes a nivel de capa 2.

Gns3-image
OPNsense-image
PFsense-image
Fortinet-image
Wazuh-image
Kali Purple-image
Yerssinia-image
Etthercap-image
Wireshark-image
Betthercap-image
project-preview
Personalización Kali Linux

A diferencia de Windows, Kali Purple se puede personalizar a un entorno más amigable, para ello se usa herramientas como: BSPWM | Kytty | Picom | Lsd | Bat | Neofetch | .p10k | Nvim | 3lock | Flameshot, entre otras herramientas. Además Kali Purple lo uso para desplegar laboratorios controlados y experiementar la simulación de entornos reales para la práctica del hackin ético.

Kali Purple-image
Linux-image
Metasploit-image
BurpSuite-image
Nmap-image
HashCat-image
JohntheRipper-image
Maltego-image
project-preview
Laboratorios Controlados

Encontrarás varias fases del hacking ético como: Reconocimiento | Escanéo | Explotación | Persistencia | Escalada de Privelegios y Borrado de Huellas en temas como el Pivoting | Buffer-Overflow | Redes Wi-Fi | Forense y entre otros temás más

Kali Purple-image
Linux-image
Metasploit-image
BurpSuite-image
Nmap-image
HashCat-image
JohntheRipper-image
Maltego-image
Habilidades en progreso... 💫
Blue Team
cti-image

Cyber Threat Intelligence

openVas-image

Open Vas

wazuh-image

Wazuh

splunk-image

Splunk

azure-image

Azure

opnsense1-image

OPNsense

pfSense2-image

PFsense

fortinet-image

Fortinet

Red Team
kali-purple-image

Kali Purple

aircrack-ng-image

Air Crack-ng

nmap-image

Nmap

burpSuite-image

Burp Suite

metasploit-image

Metasploit

shodan-image

Shodan

osint-image

OSINT

maltego-image

Maltego

CTF Player (Capturando la Bandera)
htb1-image

Hack the Box

tryHackMe-image

Try Hack Me

Aprendiendo Programación
git2-image

Git

python-image

Python

astro2-image

Astro

tailwind-image

Tailwind

svelte-image

Svelte

go-image

GO

Certificaciones 🔖
Contactame 📨

Busco una nueva oportunidad, adjunto mi correo, escribeme!

© 2024 Mendoza Almachi Edison Marcelo




S4vitar | Piguino de Mario | Xerocs | Hackvis | MoureDEV | MiduDEV