Ordixian/frost-s-records

GitHub: Ordixian/frost-s-records

个人网络安全学习知识库,收录红队渗透、蓝队防御、CTF实战笔记与安全自动化脚本。

Stars: 0 | Forks: 0

# 嘿,我是 Frost 👋 拉各斯大学的地质与地球物理学学生,正在并行发展 网络安全工程职业 —— 一次实验室、一个漏洞、一篇 writeup 地稳步推进。 ## 我在做什么 - 🔴 进攻性安全 —— Web 应用程序渗透测试、Bug 赏金猎手 - 🔵 蓝队 —— 事件响应、威胁狩猎、数字取证 - 🛠 构建工具 —— 自动化脚本、安全实用程序、CTF writeups - 🎓 CyberGeeks UNILAG 联合创始人 —— 拥有 500 多名成员的网络安全社区 - 💰 通过 Bug 赏金和安全咨询将技能转化为收入 ## 当前专注领域 - Web 应用程序漏洞研究(IDOR、身份验证绕过、业务逻辑漏洞) - 恶意软件分析 —— 静态与动态分析 - 事件响应和内存取证 - 使用 MITRE ATT&CK 进行威胁狩猎 ## 技术栈与工具 Parrot OS · Burp Suite · Wireshark · Metasploit · Ghidra · Volatility 3 · Nmap · Python · Bash 以及更多 ## 平台 - TryHackMe: [Ordixian](https://tryhackme.com/p/ordixian) - Bugcrowd: ordixian ## 联系我 欢迎 CTF 组队、项目合作和各种交流机会。
标签:Bash, Bugcrowd, Burp Suite, Chaos, CISA项目, CTI, DAST, DevSecOps, Ghidra, HackTheBox, Nmap, OpenCanary, Parrot OS, Python, SecList, TGT, TryHackMe, Web安全, Wireshark, 上游代理, 业务逻辑漏洞, 云资产清单, 内存取证, 句柄查看, 安全咨询, 安全实验室, 安全社区, 应用安全, 恶意软件分析, 情报收集, 插件系统, 攻防演练, 数字取证, 数字取证, 数据展示, 无后门, 无线安全, 漏洞研究, 红队, 红队平台, 网络安全, 网络安全审计, 自动化脚本, 自动化脚本, 蓝队分析, 虚拟驱动器, 越权漏洞, 身份验证绕过, 逆向工具, 逆向工程, 隐私保护