N1borg/N1borg

GitHub: N1borg/N1borg

一位专注于进攻性安全与基础设施自动化的安全工程师个人档案,展示 CTF 战绩、技术栈与自研工具。

Stars: 0 | Forks: 0

# 🚀 Robin Caboche | 安全工程师与构建者 **TryHackMe 全球 Top 0.1% (#5000)** | **LeHack Paris 2025 CTF 第 7 名 (250+ 支队伍)** ![TryHackMe Badge](https://tryhackme-badges.s3.amazonaws.com/Niborg.png) ![C](https://img.shields.io/badge/-C-00599C?logo=c&logoColor=white) ![C++](https://img.shields.io/badge/-C++-00599C?logo=cplusplus&logoColor=white) ![Python](https://img.shields.io/badge/-Python-3776AB?logo=python&logoColor=white) ![Bash](https://img.shields.io/badge/-Bash-4EAA25?logo=gnubash&logoColor=white) ![JavaScript](https://img.shields.io/badge/-JavaScript-F7DF1E?logo=javascript&logoColor=black) ![TypeScript](https://img.shields.io/badge/-TypeScript-3178C6?logo=typescript&logoColor=white) ![SQL](https://img.shields.io/badge/-SQL-4479A1?logo=postgresql&logoColor=white) ![Haskell](https://img.shields.io/badge/-Haskell-5D4F85?logo=haskell&logoColor=white) ![Kali Linux](https://img.shields.io/badge/-Kali%20Linux-557C94?logo=linux&logoColor=white) ![Metasploit](https://img.shields.io/badge/-Metasploit-00AEEF?logoColor=white) ![Burp Suite](https://img.shields.io/badge/-Burp%20Suite-FF6600?logo=burpsuite&logoColor=white) ![Wireshark](https://img.shields.io/badge/-Wireshark-1679A7?logo=wireshark&logoColor=white) ![Nmap](https://img.shields.io/badge/-Nmap-004255?logo=nmap&logoColor=white) ![Docker](https://img.shields.io/badge/-Docker-2496ED?logo=docker&logoColor=white) ![Proxmox](https://img.shields.io/badge/-Proxmox-E57000?logo=proxmox&logoColor=white) 我是一名专注于**进攻性安全** 和**基础设施自动化** 的“构建者-破坏者”。目前正在 **UCLA** 攻读数据科学与网络安全证书,我将红队思维与全栈开发人员构建安全、可扩展系统的能力相结合。 ### 🛡️ 亮点与关键成就 * **CTF 表现:** 在 **LeHack 2025**(10 小时通宵竞赛)中获得 **250+ 名参与者中的第 7 名**。 * **THM Guardian:** 在 TryHackMe 上排名**全球前 0.1%**(35k+ 积分,专注于 Active Directory 与 Pentest)。([@Niborg](https://tryhackme.com/p/Niborg)) * **安全自动化:** 构建并部署了私有 **n8n 自动化引擎**,将蜂窝/SMS 系统与数字安全工作流连接起来。 * **内部工具:** 开发了 **PenteSH**,一个用于提升渗透测试效率的 ZSH 层(查看我的置顶仓库!)。 ### 🛠️ 技术栈 * **安全:** 渗透测试 (Web, AD, Network),红队,Burp Suite,BloodHound,Kali,Metasploit。 * **语言:** Python (自动化/爬虫),C/C++,NestJS,React,TypeScript,Go。 * **基础设施:** Linux (加固),Proxmox (家庭实验室),Docker,n8n,Raspberry Pi,防火墙。 📫 **让我们共筑未来安全:** [LinkedIn](https://linkedin.com/in/robin-caboche) | robin.caboche@epitech.eu
标签:Bash, Beacon Object File, Burp Suite, C, C++, CISA项目, CMS安全, CTI, Docker, Haskell, JavaScript, Nmap, Proxmox, Python, SQL, TryHackMe, TypeScript, UCLA, Wireshark, 个人简介, 事件响应, 句柄查看, 基础设施自动化, 多线程, 安全工程师, 安全插件, 安全测试, 安全防御评估, 应用安全, 插件系统, 攻击性安全, 数据可视化, 数据展示, 数据擦除, 数据科学, 无后门, 日志审计, 系统审计, 红队, 编程, 网络安全, 职业档案, 虚拟驱动器, 请求拦截, 资源验证, 逆向工具, 隐私保护