Skip to content
View KeizerSec's full-sized avatar
🧑‍🍳
Cooking
🧑‍🍳
Cooking

Block or report KeizerSec

Block user

Prevent this user from interacting with your repositories and sending you notifications. Learn more about blocking users.

You must be logged in to block users.

Maximum 250 characters. Please don’t include any personal information such as legal names or email addresses. Markdown is supported. This note will only be visible to you.
Report abuse

Contact GitHub support about this user’s behavior. Learn more about reporting abuse.

Report abuse
KeizerSec/README.md
Typing SVG

Profile views


👤 A propos

Passionné de cybersécurité en recherche active d'un premier poste SOC Analyst ou Threat Intelligence Junior.

En poste en support IT, je monte en compétence en parallèle via des labs, des CTF, de la recherche offensive et de la veille threat intel.

Curieux des deux côtés du clavier — je reproduis les techniques offensives en lab pour mieux outiller la défense, documente chaque apprentissage en write-up, et publie en open source ce qui peut resservir.


🎯 Objectif

SOC Analyst N1 ou Threat Intelligence Junior Disponible — Lyon / Remote


🛡️ Profil TryHackMe

TryHackMe

Paths complétés : SOC Level 1 · Offensive Pentesting · Pre-Security

💡 Ce badge est généré par KeizerSec/Tryhackme-Badge — une GitHub Action que j'ai conçue et publiée sur le Marketplace officiel pour remplacer l'action p4p1/tryhackme-badge-workflow archivée.


🔬 Recherche

📄 LitM-Whitepaper — Recherche indépendante sur les limites de l'alignement LLM face aux architectures multi-modèles. 38 273 lignes de code analysées, vecteurs de prompt injection et bypass de garde-fous documentés.


📂 Projets

Projet Description Stack
🏷️ Tryhackme-Badge GitHub Action publiée sur le Marketplace officiel — génère un badge SVG live des stats TryHackMe avec 5 thèmes rotatifs. Successeur de l'action archivée p4p1/tryhackme-badge-workflow. Alimente le badge ci-dessus. Node.js · GitHub Actions · SVG
🧠 LitM-Whitepaper Recherche indépendante sur les limites de l'alignement LLM face aux architectures multi-modèles. 38 273 LOC analysées. AI Security · Research
🔍 NetAudit Scanner de vulnérabilités réseau avec corrélation MITRE ATT&CK — Nmap + Vulners, mapping CVE/service → techniques d'attaque, chemin d'attaque kill chain, niveau de risque CRITICAL/HIGH/MEDIUM/LOW, rapport HTML dark-mode, API REST, Docker. Python · Flask · MITRE ATT&CK · Docker · Nmap
🧬 Offensive-Research Notes de recherche offensive : analyse mémoire, syscalls, hooking Windows, Windows internals. C/C++ · Assembly · Windows
🔒 Cybersec-Lab Write-ups TryHackMe (Blue/EternalBlue, Kenobi, RootMe) + scripts Python (log parser SSH, Nmap templates). Python · Shell · Write-ups

🧰 Stack technique

SOC & Detection

Windows Wireshark MITRE SIEM Forensic

Threat Intelligence

OSINT ThreatIntel Ransomware Underground

Tests de sécurité

Burp Metasploit Nmap AD

Dev & Infrastructure

Python Bash PowerShell Docker Azure Linux


📝 Write-ups & Labs notables

📂 D'autres write-ups disponibles dans Cybersec-Lab (RootMe, Vulnversity, cheatsheet reverse-shell, log parser SSH).


📊 Activité GitHub

Snake contribution animation

📬 Contact

Email TryHackMe Portfolio


Open to opportunities

Pinned Loading

  1. LitM-Whitepaper LitM-Whitepaper Public

    Independent research on LLM alignment limits in multi-model architectures (LLM-in-the-Middle)

  2. netaudit netaudit Public

    Network vulnerability scanner — Nmap + Vulners, Flask REST API, structured JSON output, HTML reports, Gunicorn, Docker-ready

    Python

  3. Tryhackme-Badge Tryhackme-Badge Public

    Live, self-updating SVG badge for your TryHackMe stats. Five rotating themes, no Puppeteer, pure GitHub Action.

    JavaScript 2

  4. KeizerSec KeizerSec Public

    Profile README · SOC Analyst Junior en recherche active · Lyon / Remote · Cybersécurité, Threat Intel, Open Source contributor (TryHackMe-Badge sur Marketplace)