f23783/cybersecurity-portfolio

GitHub: f23783/cybersecurity-portfolio

该作品集汇总了蓝队与SOC运营相关的实战项目及文档,重点展示了SIEM/EDR部署、检测工程开发及取证分析的具体实践。

Stars: 0 | Forks: 0

# Arda Fidancı | 网络安全作品集 **网络安全学生与蓝队爱好者** 📍 土耳其,安卡拉 | 🎓 Ostim 技术大学 专注于 SOC 运营、检测工程和 DFIR。此仓库作为我的项目和技术文档的中央枢纽。 ## 🚀 精选项目 ### 🛡️ [Wazuh SOC 家庭实验室](https://github.com/f23783/wazuh-soc-homelab) **混合 SIEM/EDR 部署** 通过 Tailscale 将本地 Wazuh Manager (Proxmox) 连接到远程 VPS,包含 CIS 加固和 Telegram 告警。 - **目标:** 从本地环境安全地监控远程云资产。 - **技术:** Wazuh, Tailscale, Ubuntu, UFW, Fail2ban。 - **状态:** ✅ 已完成(防御了真实的暴力破解攻击) ### 🔬 [EDR 检测实验室](https://github.com/f23783/edr-detection-lab) **端点检测与响应流水线** 使用 Splunk、Sysmon 和 Atomic Red Team 从零开始构建完整的检测实验室。 - **目标:** 模拟攻击并编写自定义 SPL 检测规则。 - **技术:** Windows 10, Sysmon, Splunk Enterprise, Kali Linux。 - **状态:** 🚧 进行中(遥测设置已完成) ### 🏠 [SOC 家庭实验室](https://github.com/f23783/soc-homelab) **企业模拟网络环境** 我用于网络安全监控的个人实验场。 - **架构:** 分段 VLAN(用户/服务器),pfSense 防火墙。 - **监控:** Zeek, Suricata 和 Splunk 数据摄入。 - **基础设施:** Proxmox 虚拟化管理程序。 ### 📝 [安全文档](https://github.com/f23783/security-writeups) **CTF 解决方案与取证调查** HackTheBox 机器和 Sherlocks(蓝队挑战)的详细演练。 - **最新:** [PhishNet (HTB Sherlock)](https://github.com/f23783/security-writeups/tree/main/hackthebox/sherlocks/phishnet) - 电子邮件取证与恶意软件分析。 - **重点:** 记录*流程*和*方法论*,而不仅仅是 flags。 ## 🛠️ 技术技能 | 领域 | 工具与技术 | |--------|----------------------| | **SIEM 与日志** | Splunk (SPL), Sysmon, Windows 事件日志 | | **网络安全** | Wireshark, Zeek, Suricata, pfSense | | **端点安全** | EDR 概念, 注册表分析, 文件取证 | | **虚拟化** | Proxmox VE, VMware, Docker | | **脚本** | Python, Bash, PowerShell | ## 📚 当前关注点 - **认证:** 正在准备 CompTIA Security+ - **项目:** 通过集成 Velociraptor 增强 DFIR 能力 - **重点:** 针对 LSASS 凭证转储(T1003.001)开发自定义检测规则 ## 🔗 联系方式 [![LinkedIn](https://img.shields.io/badge/LinkedIn-Connect-blue?style=flat-square&logo=linkedin)](https://www.linkedin.com/in/arda-fidancı-50a0a9305/) [![HackTheBox](https://img.shields.io/badge/HackTheBox-Profile-brightgreen?style=flat-square)](https://app.hackthebox.com/users/2467755) [![TryHackMe](https://img.shields.io/badge/TryHackMe-Profile-red?style=flat-square)](https://tryhackme.com/p/fidoarda003)
标签:AI合规, AMSI绕过, Atomic Red Team, BurpSuite集成, CIS加固, CTF Writeup, DAST, EDR, Fail2ban, HackTheBox, Homelab, Metaprompt, pfSense, Proxmox, Rootkit, SPL, Suricata, Sysmon, Tailscale, VLAN, Wazuh, Zeek, 动态API解析, 原子红队, 威胁检测, 安全博客, 安全运营中心, 家庭实验室, 库, 应急响应, 应用安全, 开源安全工具, 恶意软件分析, 技术文档, 数字取证, 数据泄露检测, 检测规则, 现代安全运营, 端点安全, 网络安全, 网络安全实验, 网络映射, 网络资产发现, 脆弱性评估, 自动化脚本, 补丁管理, 请求拦截, 逆向工具, 逆向工程平台, 邮件取证, 防火墙, 隐私保护