Skip to content
View gerarddiaz01's full-sized avatar

Block or report gerarddiaz01

Block user

Prevent this user from interacting with your repositories and sending you notifications. Learn more about blocking users.

You must be logged in to block users.

Maximum 250 characters. Please don't include any personal information such as legal names or email addresses. Markdown supported. This note will be visible to only you.
Report abuse

Contact GitHub support about this user’s behavior. Learn more about reporting abuse.

Report abuse
gerarddiaz01/README.md

Github banner

Gerard | Analyste SOC (Junior)

🛡️ Blue Team • Network Defense • Automation

LinkedIn Email


Ma Vision : "Show, Don't Tell"

Je ne me contente pas d'étudier la théorie de la cybersécurité, je la déploie. En transition d'un background de développeur Full-Stack vers la Défense Numérique, je traite mon apprentissage comme un environnement de production : documentation rigoureuse, labs réalistes et configuration d'équipements d'entreprise.

Ce dépôt n'est pas un CV, c'est mon laboratoire à ciel ouvert.


Portfolio & Laboratoires (Hands-on)

C'est ici que je documente mes compétences techniques. Cliquez pour voir les rapports d'intervention et les configurations.

🚧 Projets & Certifications en cours 🔍 Ce que vous y trouverez (Compétences prouvées)
🛡️ Stormshield CSNA (Training)
(Préparation à la certification Certified Stormshield Network Administrator)
Déploiement Initial : Initialisation d'appliances SNS, segmentation réseau.
Filtrage & NAT : Création de politiques de sécurité et translation d'adresses.
Hardening : Sécurisation du plan d'administration (SSH, WebUI).
Supervision : Gestion des traces et optimisation des logs pour le SOC.
SOC Analyst Training (Repo Principal)
(Documentation complète de mon parcours)
Windows Forensics : Analyse de processus suspects, Event Viewer, Sysmon.
Linux Hardening : Gestion des droits (Chmod/Chown), analyse de logs (Grep/Awk).
Network Analysis : Interaction manuelle avec protocoles (Telnet, FTP, HTTP), analyse de paquets.
PowerShell/Bash : Scripting pour l'automatisation de tâches de sécurité.

Arsenal Technique

Mon approche est hybride : la rigueur du code (issue de mon background dev) appliquée à la sécurité opérationnelle.

Défense & Réseau

  • Firewalling : Stormshield SNS (Filtrage, NAT, IPS, Objets).
  • Systèmes : Windows 11/Server (AD, GPO, UAC), Linux (Kali, Ubuntu).
  • Protocoles : TCP/IP, DNS, DHCP, HTTP/S, SSH, FTP, POP3.

Analyse & Forensique

  • Outils Réseau : Wireshark, Tcpdump, Nmap.
  • Identification : Gestion des processus, analyse de Hachage (Intégrité), Logs système.
  • Méthodologie : OWASP Top 10, MITRE ATT&CK (en cours d'acquisition).

Automatisation & Code

  • Scripting : Python (Outils custom), Bash, PowerShell.
  • Bases de données : SQL.

Soft Skills & Langues

Un analyste SOC doit savoir communiquer clairement lors d'un incident.

  • Polyglotte : Je parle couramment 5 langues. Je suis capable de collaborer efficacement dans des équipes internationales et de gérer des incidents multiculturels.
  • Esprit Analytique : Mon passé de développeur me permet de comprendre la logique interne des applications que je défends.
  • Résilience : Habitué au debugging complexe, je ne lâche pas une piste tant que l'anomalie n'est pas expliquée.

"La sécurité n'est pas un produit, c'est un processus."
Ouvert aux opportunités Junior SOC Analyst / Blue Team.

Pinned Loading

  1. SOC-Analyst-Cybersecurity-Training SOC-Analyst-Cybersecurity-Training Public

    Portfolio Analyste SOC : Fiches techniques, règles de détection, scripts d'automatisation et rapports de projets issus de ma formation en cybersécurité.

  2. Stormshield-Network-Security-Labs Stormshield-Network-Security-Labs Public

    Déploiement, durcissement et administration d'infrastructures de sécurité avec Stormshield SNS. Laboratoires pratiques de certification CSNA (Filtrage, NAT, VPN, Logs SOC).