jgulyash/jgulyash
GitHub: jgulyash/jgulyash
一个以开源框架与知识图谱为核心的威胁情报与调查生态,解决跨团队共享词汇与可辩护决策的难题。
Stars: 0 | Forks: 0
# Jay Gulyash
### 高级威胁情报分析师 | 威胁调查员 | AI 原生构建者
我拥有 15 年以上经验,致力于构建威胁画像并领导高节奏的端到端威胁调查与破坏行动,服务于一家
美国情报机构——根据每个案件的需求,组建并指导分析师、操作员以及遍及四大洲的国际
合作伙伴。我曾针对国家行为体、内部人员、有组织犯罪及恐怖分子等行为体开展物理与数字威胁调查。
我曾将调查从现场推进至董事会,在时间压力下向高级领导层简报,并与联邦调查局、保护服务团队及国际
合作伙伴协调,在实际危害发生前予以阻止。
我正在寻求企业安全、威胁情报、保护情报、内部威胁、全球风险管理以及信任与安全领域的远程职位。
## 我正在构建
**THREAT Matrix** 与 **WARDEN** 被设计为协同工作的从业者生态系统。THREAT Matrix 提供共享词汇表:行为体画像、行为模式、战术进展、网络物理关联指标,以及覆盖四大目标领域的检测与响应指导。WARDEN 将这些词汇表付诸实践,实现主动威胁监控、严重性评分和结构化升级路径,支持分析师和操作员做出知情且可辩护的决策。 [查看这些工具如何连接](ECOSYSTEM.md)
**THREAT Matrix** — 作为一个社区驱动的开源分类法,旨在涵盖威胁行为体如何计划并执行针对人员、设施、组织和关键基础设施的物理对抗行动。四个矩阵、四个威胁阶段、154 种战术、27 个行为体画像,涵盖七类威胁——从执著个体和国家行为体到内部人员、企业间谍和有组织犯罪集团。网络物理关联标签反映了数字与物理威胁向量在行动各阶段的融合。检测与响应指导、行为指标和对策随每个矩阵一同发布,使该框架从分类法逐步演变为具备操作性的检测资源。MIT 许可,构建为行业提供统一标准。
**WARDEN** — 一个覆盖人员威胁全谱系的开源框架:针对员工和高管的外部行为体、源自内部的内部风险信号,以及介于两者之间的一切。对所有威胁类型采用一致的风险严重性评估,层级化升级逻辑以支持和指导分析师与操作员做出及时且可辩护的决策,并具备来源采集与来源归属、证据链追踪功能,确保情报在案件移交人力资源、法务或执法部门时依然可靠。WARDEN 为从业者提供可规模化操作调查的平台。
## 我的实验室
**AI 原生构建者**
主要技术栈:Claude Code · Claude CoWork · Daniel Miessler 的个人人工智能基础设施(PAI)· Nano Banana · Midjourney · Ideogram
智能体:27
技能:63
工作流:334
钩子:27
API/CLI/MCP 通道:8
**CTI 分析、构建与测试环境**
技术栈:Wazuh SIEM/XDR · MISP 威胁情报平台 · Suricata IDS · Zeek NSM ·
Neo4J 知识图谱 · ChromaDB 向量存储 · n8n 自动化 · Logstash 管道 ·
Metasploitable2 · REMnux
## 领域
保护性情报。内部威胁。网络安全威胁情报。OSINT。信任与安全。
[LinkedIn](https://www.linkedin.com/in/jay-gulyash-750489207/) · McLean, VA
标签:HTTP/HTTPS抓包, Metaprompt, WARDEN, 中文SEO, 企业安全, 保护人群, 信任与安全, 内容过滤, 内部威胁, 反恐, 国家行为体, 威胁分类, 威胁情报, 威胁矩阵, 实战操作, 开发者工具, 态势感知, 攻击者研究, 数字威胁, 有组织犯罪, 检测与响应, 物理数字融合, 生态系统, 网络安全, 网络弹性, 网络资产管理, 远程安全岗位, 隐私保护