Oligo12/cyber-projects

GitHub: Oligo12/cyber-projects

一个蓝队导向的实战项目集合,聚焦检测工程、恶意软件分析与漏洞管理,提供可复现的隔离实验室与参考实现。

Stars: 1 | Forks: 0

# 网络安全项目 **当前重点(2026年第二季度):** - 深入安全相关的 Windows 内部机制 - 扩展至 Linux 和基础云安全概念 **作者:** Nikola Marković **状态:** 进行中 **最后更新:** 2026-04-13 **仓库:** https://github.com/Oligo12/cyber-projects/ **邮箱:** nikola.z.markovic@pm.me **领英:** https://www.linkedin.com/in/nikolazmarkovic/ 当前实验室和项目: - [**malware-analysis/**](/malware-analysis) - 隔离实验室,用于学习手动 Windows 恶意软件分析(例如 ProcMon、Wireshark)。我为每个样本记录行为/战术、技术和程序(TTPs)。 - [**detection-lab/**](/detection-lab) - 专注于 Sentinel 的小型实验室,我从分析中**提取已知组件**以搜索日志并原型化 **KQL 检测**(以及基础响应)。它是独立的,因为 AMA/代理在虚拟机快照恢复后可能失效;此实验室经过手动修复并保持“足够好”以用于追踪已知行为。 - [**edr-project/**](/edr-project) - 使用内核回调和用户态 API 钩子检测进程注入(进程空洞、shellcode 注入)的自定义迷你 EDR 原型。已针对真实恶意软件(SnakeKeylogger)进行验证。 - [**incident-response/**](/incident-response) - 事件响应案例研究,将恶意软件行为、Sentinel 检测与分析员操作(分步 -> 遏制 -> 恢复)关联起来。 - [**legacy-sentinel-ir-lab/**](legacy-sentinel-ir-lab) - 基础的 Microsoft Sentinel 实验室(架构 + 检测)。相关的 IR 案例研究在 [**incident-response/**](/incident-response) 中。 - [**vulnerability-management-openvas-lab/**](/vulnerability-management-openvas-lab) - 小型实验室,演示使用 OpenVAS(Greenbone)进行漏洞扫描、分级、验证、优先级排序和修复。重点在于分析员判断和沟通,而非利用证明。 当前分析的样本:SnakeKeylogger、Agent Tesla、Pulsar/Quasar RAT、WannaCry。 许可:**The Unlicense**(公有领域)。
标签:BurpSuite集成, DAST, EDR, GPT, KQL, OpenVAS, PHP, Sentinel, Shellcode注入, SnakeKeylogger, SSH蜜罐, TTP, Windows内部原理, 安全运营中心, 开源安全工具, 恶意软件分析, 手动分析, 最小实验室, 漏洞管理, 管理员页面发现, 网络安全项目, 网络映射, 脆弱性评估, 蓝色团队, 进程注入, 进程空洞, 逆向工具, 逆向工程平台