solomonhenry-afk/Bassey-Solomon-Henry
GitHub: solomonhenry-afk/Bassey-Solomon-Henry
一个面向攻防实战的 SOC 与红队实验室,演示如何通过自动化检测与响应降低企业攻击面并提升事件响应能力。
Stars: 0 | Forks: 0
# BASSEY SOLOMON HENRY
网络安全工程师 | SOC • SIEM • EDR/XDR | 威胁检测与事件响应 | 云安全(AWS/Azure)
📍 远程/混合 | 愿意搬迁 & 全球赞助
linkedin.com/in/bassey-solomon-henry | github.com/solomonhenry-afk | solomon_henry111@outlook.com
## 执行摘要
具备实战经验的网络安全支持工程师与 SOC 专注人员,熟悉 SIEM 监控、EDR 运营、事件响应与云安全(跨企业环境)。
我专注于在端点、网络和云系统中检测、调查和解决安全事件,具备告警分级、日志分析以及威胁检测能力(遵循 MITRE ATT&CK)。
本仓库展示真实的网络安全实验室,涵盖 SOC 运营、EDR 故障排查、SIEM 检测工程、云安全调查以及用于模拟企业 MSSP 环境的自动化技术。
重点关注领域:
- SOC 运营与事件响应
- SIEM(Splunk)与日志分析
- EDR/XDR 监控与故障排查
- 威胁检测与威胁狩猎
- 云安全(AWS 与 Azure)
- 安全自动化(Python)
影响力:
- 攻击暴露面减少 60%+
- 实现 95% 钓鱼拦截率
- 保护 500+ 端点并提升检测与响应能力
- 证明能将组织攻击暴露面减少 60%+、实现 95% 钓鱼拦截率,并在 500+ 端点上交付企业级进攻与防御解决方案
- 具备将技术控制映射到合规框架(GDPR、HIPAA、PCI-DSS)的能力,并能将对对手洞察转化为可衡量的风险降低与合规证据
## 重点 SOC 工程实验室项目
网络安全支持工程师实验室
模拟真实 SOC 运营、EDR 故障排查、SIEM 检测工程以及云安全调查。
[查看项目仓库](https://github.com/solomonhenry-afk/cybersecurity-support-engineer-lab)
## 核心能力与目标
威胁检测、事件响应(IR)、SIEM 工程、红队行动、Active Directory 安全、CI/CD 强化、云 IAM 与 S3 安全、Kubernetes/容器隔离、GRC 自动化(ISO/NIST/SOC 2)、自动化(Python/Bash/PowerShell)以及数据驱动的安全运营。
## 技术技能
- 平台:Kali Linux、Windows Server/Win10/11、AWS、Microsoft Azure、pfSense、Acronis
- 红队:渗透测试、Metasploit、Burp Suite、Nmap、Nessus、BloodHound、Meterpreter
- SOC 监控:SIEM(Splunk/ELK)、IDS/IPS、SOAR、EDR 调优、事件响应、日志关联
- 云与 DevSecOps:Kubernetes、Docker、GitHub Actions、CI/CD、SAST/DAST、AppArmor、Seccomp、NetworkPolicies
- 脚本与自动化:Python、Bash、PowerShell、Flask、Plotly、GitHub Actions、JSON/CSV 报告
- 网络与协议:TCP/IP、DNS、HTTP/S、SSL/TLS、VPN、SSH、DHCP、SMTP
- 框架与合规:MITRE ATT&CK、NIST CSF、ISO 27001、PCI-DSS、GDPR、HIPAA、COBIT
- 分析:Splunk 仪表板、Logstash、日志归一化、取证报告、威胁情报增强
## 项目经验 — 进攻与 SOC 集成
## 对抗模拟与网络防御红队实验室(OSCP 风格)|2025 年 8 月
- 构建了一个 **25 阶段仿真实验室**(Kali Linux 裸机、Metasploitable2、Windows XP、pfSense),以复现企业对手 TTPs。
- 执行利用(FTP 后门、EternalBlue、自定义 Meterpreter 载荷);验证通过 cron 与计划任务实现的持久化。
- 使用 **BloodHound/Neo4j** 建模攻击路径,发现 **3 条权限提升向量** 与 **2 条横向移动路径**。
- 提供修复路线图(补丁、细分、EDR 调优)— **预计攻击面减少 65%**。
- **关键词:** 对手仿真、持久化、横向移动、权限提升、攻击路径建模
### Active Directory exploitation 与防御实验室|2025 年 9 月
- 构建完整的 AD 实验室(Kali 攻击者、Windows Server 2019 域控制器、Win10 客户端),模拟企业身份基础设施。
- 执行 TTPs:Kerberoasting、AS-REP roasting、Pass-the-Hash、NTLM 中继、组策略利用。
- 映射攻击路径(BloodHound + Neo4j)— 可视化低权限账户如何提升至域管理员。
- 使用 Wireshark 捕获攻击/防御流量以进行 SOC 相关分析;创建针对 **Kerberos 滥用** 与 **NTLM 中继** 的 SIEM 检测 — **事件响应 readiness 提升 40%**。
- 提供修复:凭据卫生、加固的 GPO、细分 — **约 65% 模拟的 AD 攻击面减少**。
- **关键词:** Active Directory 安全、Kerberos、NTLM、SIEM 检测、GPO 强化
### Active Directory 身份与访问管理(IAM)——GPO 强制与基于角色的访问控制 | 2025 年 8 月 — 至今
一项完整的端到端企业级身份与访问管理(IAM)实践 — Active Directory 与 GPO 实施,展示认证、授权、最小权限与合规对齐。
**关联单位:LightHouse Technology**
链接:https://github.com/solomonhenry-afk/ActiveDirectory-IAM-Lab
身份与访问管理(IAM)是企业安全的核心支柱——确保在正确的时间、正确的地点、向正确的人员授予对正确资源的访问。
在本实验室中,我设计、构建并验证了一个基于 Microsoft Active Directory 与组策略对象(GPO)的企业级 IAM 解决方案。
目标:降低风险、实施最小权限,并支持跨本地与混合基础设施的零信任控制。
**关键成果与指标**:
- 构建了基于 OU 的结构与 GPO 部署,覆盖 20+ 工作站与域控制器,实现建模的 65% 攻击面减少。
- 强制执行审核登录、权限使用与对象访问策略(启用“成功”与“失败”标志),实现持续监控并将 SOC 准备度提升 30%+。
- 映射并实施了 RBAC、ABAC 与 PBAC 控制:角色(ITAdmin、Helpdesk、财务)、属性(部门、OU)与策略对象(GPO)——实现完整的基于角色的访问并减少 40% 的权限蔓延。
- 演示了 SSO(通过集中式域认证)与集成 IAM 生命周期(调配/去调配)流程,运营效率提升 25%。
- 创建了完整的截图证据(8+ 张 HTML GPO 报告截图)与 GitHub 仓库文档,展示真实世界能力与审计就绪的合规映射(NIST 800-53 AC-2/AC-6、ISO 27001 A.9),将控制执行就绪度提升 70%。
### 针对 SOC 与红队防御的主动式 PDF 威胁检测|2025 年
- 构建基于 **PDFiD、ExifTool、Inotifywait** 的实时 PDF 恶意软件检测流水线。
- 监控下载并扫描高风险指标(JavaScript、Launch、OpenAction、嵌入文件),将文档基于攻击暴露面减少 **40%+**。
- 集成日志与告警到 systemd 持久化;创建零成本防御层,保护人力资源、财务与法务部门。
- **关键词:** 钓鱼攻击、PDF 恶意软件、自动化、端点监控、检测工程
### 红队仿真实验室|2025 年 6 月
- 部署加固的 Tor 浏览器与安全的 Firefox user.js(反指纹、禁用 WebRTC、强制 TLS)以支持匿名侦察。
- 集成威胁情报过滤列表(Phishing Army、Spam404、NoCoin、AdGuard)——测试中 **阻止约 95% 的钓鱼/恶意广告**。
- 自动化系统升级与优化,实现 **99.9% 工作站正常运行时间**;记录与 MITRE ATT&CK 对应的攻击剧本。
- **关键词:** 主机加固、侦察、威胁情报、浏览器加固
### 使用 Splunk SIEM 进行日志分析|2025 年
- 对 DNS、SSH、DHCP、HTTPS、SMTP、FTP 进行日志分析;构建自定义 Splunk 仪表板与关联搜索,**检测速度提升 40%**。
- 关联多源日志以检测内部威胁 APT 行为 — 将 SOC 效率提升 **25%**。
- **关键词:** Splunk、日志关联、检测调优、MTTD
### Kali Linux 强化与钓鱼模拟实验室|2025 年 6 月
- 强化 Kali(最小权限、GRUB、磁盘加密、AppArmor、UFW)— 减少配置错误风险 **35%**。
- 使用 Zphisher、ALHacking、Cloudflared 模拟钓鱼活动;实施凭证捕获测试用于可控培训。
- **关键词:** 工作站强化、钓鱼模拟、端点安全
### 企业 SOC 手册 — 第 2 阶段(Active Directory)|2025 年 9 月 — 至今
构建企业级 AD 实验室并完成第 2 阶段手册:
- 执行 Kerberoasting、AS-REP、GPO 滥用模拟,并通过 BloodHound 映射 3 条权限提升链。
- 构建 Splunk/Sigma 检测与事件响应流程;减少建模的 AD 攻击面 65%,并将事件响应 readiness 提升 40%(TTD <10 分钟,TTC <60 分钟)。
- 提供面向利益相关者的修复一页纸、事件工单与 AAR 模板,支持跨 500+ 端点的可重复红蓝演练。
### AD 对抗仿真:IR 手册与执行修复报告(Kerberos 滥用)|2025 年 9 月
- 完整的响应手册(Kerberos 滥用:检测 → 分级 → 遏制 → 修复 → 恢复)
- 一页执行修复报告(利益相关者就绪)
- 完成第 2 阶段实验室交付:IR 手册与执行修复,用于红蓝演练。
- 企业级 AD SOC 手册与执行报告。准备在第 2 阶段实施并复用于未来场景。
### 构建企业级 Active Directory 对抗仿真手册与执行修复报告以检测、遏制并根除基于 Kerberos 的攻击。
交付内容:
- 完整的 SOC 手册(角色、Splunk/Sigma 检测、EDR containment、BloodHound 攻击路径建模)
- 一页执行修复报告(KPIs:TTD <10 分钟,TTC <60 分钟;建模攻击面减少 ≥65%)
- 事件工单与 AAR 模板,用于可重复的运行手册:
- 企业级 IR 手册 + 执行修复,用于检测、遏制与根除 Kerberos 滥用 — AD 攻击面减少 65%,事件响应 readiness 提升 40%
- IR 手册:完整的 Kerberos 滥用 IR 手册 — 检测、遏制、修复
- 执行报告:执行修复路线图、优先级 KPIs 与业务影响
### DHCP 服务器在 Windows Active Directory 实验室中的部署|2025 年 7 月
在构建企业 Active Directory 实验室期间,一个关键挑战是在混合虚拟化环境(主机仅模式 + 桥接网络)中跨多个客户端管理 IP 地址分配。由于攻击机为 Kali Linux 裸机,手动分配 IP 低效、易错且不可扩展。
但凭借真正的坚持与不屈的斗志,我成功部署并配置了 Windows Server 2019 的 DHCP 服务器(集成 AD DS 与 DNS),以自动化并简化 IP 管理,确保可靠性、可扩展性与集中控制。
### 使用 Cisco Packet Tracer 模拟办公网络|2025 年
- 设计分段式 VLAN 网络(HR、管理、IT、工作站)并配置 ACL 与跨 VLAN 控制 — **减少横向移动暴露 40%**。
- 执行实时攻击仿真与流量分析以验证防火墙规则与事件响应 readiness。
- **关键词:** 网络分段、ACL、VLAN、入侵仿真
### 使用 OSINT 进行电子邮件威胁情报分析|2025 年
- 调查钓鱼邮件并通过 urlscan.io、abuse.ch、Cisco Talos 丰富 **50+ 个 IOC**,将检测准确率提升 **35%**。
- 生成取证风格威胁情报报告,实现 **分钟级** 分级处理(相比数小时)。
- **关键词:** OSINT、威胁情报、IOC 丰富、钓鱼分析
## DEVSECOPS 与云安全项目
**容器化 GPU 云安全实验室 — Kubernetes / CUDA 隔离(SOC 2、ISO 27001)**
- 构建了带有 Docker、AppArmor、Seccomp 和 NetworkPolicies 的 GPU 增强型 Kubernetes 实验室,在受控测试中将容器逃逸风险降低 **70%**。
- 实施 CUDA VRAM 隔离检查以检测异常的 GPU 内存使用;符合 **CIS 与 NIST CSF** 控制要求。
- 开发了一个 Python 清单加固工具,集成到 CI 中 — **对特权 Pod 配置实现 100% PR 拦截覆盖**。
- **关键词:** Kubernetes 安全、容器加固、GPU 隔离、清单验证
### Lighthouse Technology — 业务计划(交互式 Web 部署)|2025 年 10 月 — 至今
- 设计并部署了生产就绪的交互式业务计划网站,展示网络安全战略与技术弹性。
- 实现了打字机动画与渐进式淡入内容,以模拟真实的执行层叙事。
- 开发了一个自定义交互式幻灯片查看器(19 张幻灯片),用于直接在浏览器中展示业务计划演示 — 无需外部工具。
- 在 Vercel + GitHub 上完整部署 CI/CD,集成响应式设计以支持桌面与移动设备。
### DevSecOps 流水线安全 — CI/CD 强化(SAST/DAST 与策略即代码)
- 构建了 Python 自动化工具,用于 SOC 2 / ISO 27001 / NIST CSF 控制证据生成 — **审计证据收集时间减少 80%**。
- 自动化 IAM 最小权限检查与 S3 错误配置扫描 — **云权限提升风险降低 65%**。
- 将合规即代码集成到 GitHub Actions 中,实现流水线持续强制执行。
- **关键词:** CI/CD 安全、SAST、DAST、策略即代码、IAM 强化
### PDF 恶意软件防御工具 — SOC 集成与自动化
- 开发用于恶意 PDF 的 Python 扫描器;集成 Splunk HEC 以实现流式摄取 — **在测试语料库(200+ 文件)上达到 95% 检测率**。
- 将检测事件转发至 SIEM;将分诊时间 **减少 40%**。
- **关键词:** PDF 扫描器、SIEM 集成、自动化、MITRE ATT&CK T1566.001
### 实时 GRC 分析指挥中心与洞察引擎(Flask + Plotly + CI/CD)|2025 年 10 月 — 至今
我设计并部署了一个 GRC 分析引擎,将合规数据转化为执行级洞察——全部由 Python、Plotly、Flask 和 GitHub Actions 提供支持。
仪表板实现自动化:
- 实时 KPI 更新(合规率、残余风险、控制有效性)
- 夜间 CI/CD 刷新流水线
- 部署到 Render
- 自动生成 HTML 报告作为可下载工件(GitHub Actions)
- 实时托管的 GRC 仪表板(Render)
- 通过 CI/CD 自动执行每日分析
- 执行级的 Power BI 风格可视化
- 离线使用的静态 HTML 快照
- 将合规报告时间减少 85%
实时访问:[grc-analytics-engine.onrender.com](https://grc-analytics-engine.onrender.com)
代码:[github.com/solomonhenry-afk/grc-analytics-engine](https://github.com/solomonhenry-afk/grc-analytics-engine)
### SIEM 日志分析工具包 — MITRE 对齐的检测
- 创建 Python 解析器与关联模板;将日志归一化为结构化 JSON 以供 Splunk/ELK 摄入。
- 验证模板将误报率 **降低 35%**,并将 MTTD **提升 55%**(实验室中模拟每日超过 50 万事件)。
- **关键词:** 日志归一化、关联规则、检测调优、MTTD
### 监管合规自动化流水线|2025 年 10 月 — 至今
该项目展示了一个完整的 GRC 自动化框架,持续使用真实配置证据验证安全与合规态势。
- 显示框架对齐分数、不合规控制区段以及趋势可视化(例如 85% → 92% 周度合规率)。
- 将手动审计准备时间减少 ≈ 75%。
- 通过彩色编码仪表板将不合规项的可见性提升 4 倍。
- 在三个冲刺周期内,基于 CI 趋势数据将控制执行率从 78% 提升至 94%。
- 示例工件:reports/compliance_report.html — 包含框架分数与周度趋势分析。
项目的目的是作为实战 GRC 自动化的具体证明,展示我如何设计与运营可随企业基础设施扩展的合规情报流水线。
- 将 Active Directory 与系统控制映射到合规框架(SOX、PCI-DSS、ISO 27001、NIST CSF)。
## GRC / 技术风险与合规
### 专业摘要(GRC 视角)
结果导向的网络安全专业人员,将进攻性洞察转化为治理与风险成果。实现了 **65% 的攻击暴露面减少** 与 **40% 的事件响应改进**,擅长将控制映射到业务 KPI 并生成审计就绪证据。
### AI 风险预测器 — Lighthouse Technology|2025 年 10 月 — 至今
- 我设计并实现了一个 AI 驱动的风险预测引擎,将时间序列合规遥测转化为可操作的预测。系统每日训练,预测次日合规性与高风险概率,并输出带有交互式图表与 KPI 的执行 HTML 报告。
- 为管理层提供早期预警信号,优先安排修复 — 减少意外审计发现并实现主动控制调优。
- 构建了数据 → 机器学习 → 交互式仪表板的流水线,预测企业风险分数并突出高风险日期。
- 实时演示:https://grc-analytics-engine.onrender.com/ai-dashboard
### GRC 控制框架分析 — Lighthouse Technology|2025 年 10 月 — 至今
组织:Lighthouse Technology(实用型企业 GRC 环境)
项目地址 - https://github.com/solomonhenry-afk/grc-controls-framework-analytics
- 我设计并部署了一个完整的治理、风险与合规(GRC)自动化框架,模拟真实企业环境。
- 实现了 ISO 27001、NIST CSF、PCI DSS 与 GDPR 的映射,并具备自动化分析、修复逻辑与执行级报告。
这是一个企业级 GRC 自动化实验室,模拟真实的合规生态系统——从 Active Directory 控制到云与 DevSecOps 风险自动化。
- 在 Lighthouse Technology 下,该项目展示了 AI 驱动分析如何将治理、风险与合规转变为持续、预测性的系统。
### KKONTech ISP — 技术风险分析师 | 拉各斯,尼日利亚|2021 年 1 月 — 2025 年
- 设计并部署企业级控制 — **减少 60%+ 的攻击暴露面**。
- 自动化监控与合规任务(Python/Bash)— **运营效率提升 40%**;保持 **99.9% 正常运行时间**。
- 中和 50+ 起恶意软件事件;保护 20+ 个网站未发生入侵。
- 培训 15+ 名员工 — **人为因素风险降低 27%**。
- 构建 Splunk 仪表板 — 检测时间 **↓ 40%**,SOC 效率 **↑ 25%**。
### GRC 控制实施框架|2025 年 10 月 — 至今
组织:Lighthouse Technology
项目地址: github.com/solomonhenry-afk/grc-controls-framework
组合:lighthouse-technology.vercel.app
- 我设计并实现了一个完整的自动化治理、风险与合规(GRC)控制框架,将静态电子表格转变为使用 Python、Excel 和 GitHub Actions 的动态持续保证仪表板。
该项目在企业架构与网络安全治理之间架起桥梁,展示了 GRC 如何演变为数据驱动的 DevSecOps 学科。
- 将 Active Directory 中的技术控制映射到 NIST CSF、ISO 27001 与 COBIT 框架。
- 自动化风险评分、KRI 计算与审计就绪验证。
- 构建可重复的合规流水线,每 24 小时通过 GitHub Actions 更新指标。
### Tata Cybersecurity 虚拟工作模拟 — 安全治理分析师|2025 年 6 月
- 执行与监管及业务需求一致的访问控制模拟;产出执行级文档与决策支持。
### 项目:企业风险评估与控制框架|2025 年
- 构建了 25 阶段的对抗仿真实验室以识别并量化攻击向量;建模攻击路径并优先安排修复。
- 提供修复策略(补丁、细分、EDR 调优)— **预计攻击面减少 65%**;记录控制有效性指标以支持可重复评估。
### Active Directory 治理与合规实验室|2025 年 9 月
- 模拟企业身份风险并验证针对利用场景的控制;实施 SIEM 检测与修复路线图 — **事件响应 readiness 提升 40%**。
### 技术风险监控与报告
- 进行日志分析以建立异常基线;实施 PDF 扫描以应对文档类风险 — **暴露面减少 40%+**。
- 生成 KRI 仪表板、执行报告与审计证据包,供监管方与内部治理使用。
### 治理与合规项目
- **MAS TRM 框架对齐研究(2025):** 将 MAS TRM 与尼日利亚监管预期及 VASP 上下文进行对照。
- **RBI CSF 合规映射(2025):** 将 RBI CSF 与本地金融科技要求进行交叉引用。
- **审计就绪文档:** 自动化合规工件以满足 VASP 许可与 CBN 对齐要求。
## 职业经验关键项目
### Nestcoin Nigeria — 虚拟资产合规顾问(远程)|2024 年
- 就 SEC VASP 许可合规提供建议;制定符合 ISA 2025 的风险程序;参与监管提交的审计准备工作。
### Lighthouse Technology — 网络安全业务网站|2025 年
- 构建并部署全栈组合(Vercel + GitHub Actions CI/CD)。
- 实现动态 UI/UX(打字机动画)并将信息映射到 **NIST CSF** 功能,提升模拟互动性 **+30%**。
- 成果:100% 部署自动化;减少 90% 手动配置;组合覆盖范围提升 **+300 LinkedIn 访客**(首周)。
### GRC 分析与洞察引擎 — Python、Flask、Plotly、GitHub Actions
- 构建 GRC 分析平台,自动化合规评分与仪表板;**减少 85% 的手动报告时间**。
- 提供执行 KPI(合规率、残余风险、开放问题)并自动化 CI/CD 快照构建。
### 监管合规自动化流水线 — Python • PowerShell • CI/CD
- 验证 **120+** 个控制项,涵盖 SOX、PCI-DSS、ISO 27001 与 NIST CSF。
- 实现 **90%** 的自动化覆盖率,将手动审计准备时间减少 **≈ 75%**;在迭代中将合规率从 **78% 提升至 94%**。
## 教育背景
- University of Uyo — Akwa Ibom 州,尼日利亚 — 计算机科学(建筑方向)学士
**认证与专业发展**
- TryHackMe:SOC Level 1 | 安全工程师 | 初阶渗透测试员 | CompTIA Pentest | 信息安全认证 | Web 渗透
- Microsoft AZURE 安全工程师
- AWS 安全专家 | 云从业者 | 共享责任模型
- Google 网络安全专业认证
- Qualys 认证专家:PCI DSS、漏洞管理、策略合规、CSAM、TrueRisk PM
- Acronis 认证(备份、邮件安全、EDR、MDR)与云技术专家(灾难恢复、邮件安全、MDR)网络安全关联
- 尼日利亚金融科技监管合规证书 — NIALS
- OSCP — 进行中 | CISSP / CRISC — 2026 年学习目标
**量化成果**
- **65%** 攻击暴露面减少(通过优先级修复)
- **95%** 钓鱼/恶意广告拦截率(红队仿真)
- **40%** 更快的检测与事件响应(SIEM 自动化)
- **25%** SOC 效率提升(定制仪表板)
- **70%** 更快的审计准备(合规自动化)
- 主题演讲:RootHub Tech 101 & Akwa Ibom 州劳动节技术外展(2025)——受众 5,000+
**作品集与仓库**
- GitHub:https://github.com/solomonhenry-afk
- Lighthouse 作品集:https://lighthouse-technology.vercel.app
- GRC 引擎演示:https://grc-analytics-engine.onrender.com
## 技术栈
                                   
# 📊 GitHub 统计信息:


 ## 🏆 GitHub 奖杯  ### 🔝 最高贡献仓库  [](https://visitcount.itsvg.in) *简历蓝图结尾*

 ## 🏆 GitHub 奖杯  ### 🔝 最高贡献仓库  [](https://visitcount.itsvg.in) *简历蓝图结尾*
标签:AI合规, AMSI绕过, AWS, Azure, Cloudflare, DPI, EDR, GDPR, HIPAA, MITRE ATT&CK, MSSP, PCI-DSS, Python, 企业安全, 可扩展解决方案, 合规证据, 威胁情报, 威胁检测, 子域名突变, 安全工具集合, 安全运营中心, 对手模拟, 应用安全, 开发者工具, 技术控制映射, 持续监控, 操作系统加固, 攻击面减少, 无后门, 漏洞利用检测, 漏洞开发, 监管框架, 端点防护, 红队操作, 网络映射, 网络资产管理, 脆弱性评估, 自动化防御, 补丁合规, 请求拦截, 逆向工具, 速率限制, 钓鱼防护, 风险降低