abdul4rehman215/abdul4rehman215
GitHub: abdul4rehman215/abdul4rehman215
一位 SOC 分析师的 GitHub 个人作品集,集中展示了安全运营、SIEM 监控、事件响应、Linux 安全和 AI 自动化等领域的实战项目与技能矩阵。
Stars: 0 | Forks: 0
Hi, I'm Abdul Rehman
🛡 SOC 分析师 • 🔍 网络安全分析师 • 🐧 Linux 安全 • ☁️ AWS 监控 • 🤖 AI 自动化学习者
## 🌐 联系我
## 👨💻 关于我
```
Name: Abdul Rehman
Role: SOC Analyst | Cybersecurity Analyst | Blue Team Portfolio Builder
Location: Bengaluru, India 🇮🇳
Primary Focus:
- SOC Operations
- SIEM Monitoring & Alert Triage
- Linux Security & Hardening
- AWS Security Monitoring
- Incident Response Workflows
- AI Automation for Security Operations
Current Growth Tracks:
- n8n Automation
- Agentic AI Workflows
- Prompt Engineering
- Context Design
- RAG / Vector-Based Workflows
Approach: Build → Detect → Investigate → Automate → Document → Improve
Philosophy: Automate Everything
Goal: Become a cybersecurity expert who enhances security operations with AI automation
```
我是一名**注重实战的网络安全从业者**,专注于 **SOC 运营、SIEM 监控、Linux 安全、AWS 可见性、事件响应工作流程以及开源安全工具**。
我的作品集建立在**真实的实验室执行和详尽的文档记录**之上——不仅是学习工具,更是**部署、验证、调查、记录和改进完整的环境**。
随着时间的推移,我在以下领域建立并记录了我的工作:
* **SOC 与 SIEM 运营**
* **基于 Wazuh 的监控与检测**
* **TheHive / MISP / Cortex 工作流程**
* **Linux 安全加固与管理**
* **AWS CloudTrail 监控和云活动可见性**
* **基于 Java 的云集成实验室和后端工作流程开发**
* **事件响应模拟和案例文档**
* **漏洞验证和安全审查**
* **Python / Bash / Ansible 自动化**
* **AI 自动化、n8n 工作流程、智能体实验和提示工程**
我还在网络安全学习期间完成了一整年的学生实习,并通过动手实验室、专业仓库和毕业设计项目,持续构建一个**大型、结构化的 GitHub 作品集**。
## 📌 作品集概览
| 🔐 作品集维度 | 📈 反映内容 |
| ------------------------------------- | --------------------------------------------------------------------------------------- |
| **20+ 结构化仓库** | 专业方向、毕业设计、引导式实验室和作品集级别的文档 |
| **700+ 动手实验室与项目** | 涵盖网络安全、Linux、云、自动化和分析的实践执行 |
| **SOC + SIEM + IR 深度** | Wazuh, TheHive, MISP, Cortex, 告警分诊, 富化, MITRE 映射, 案例工作流 |
| **Linux / RHEL / 管理能力** | 加固、服务、访问控制、日志记录、故障排除、自动化 |
| **云监控经验** | AWS 可见性, CloudTrail 意识, IAM 活动审查, 云实验室操作 |
| **10+ n8n / AI 自动化工作流** | 智能体实验, 工作流原型设计, RAG 基础, AI 辅助流程自动化 |
| **文档优先思维** | 详尽的 README, 笔记, 架构图, 工作流映射和技术报告 |
## 📊 完整技能矩阵 此矩阵反映了我在 **SOC 运营、SIEM、Linux 安全、AWS 监控、事件响应、自动化、AI 自动化和分析** 方面的**全作品集实战实施**能力。 | 技能领域 | 接触程度 | 实践深度 | 使用工具/框架 | |---|---:|---|---| | 🛡️ SOC 运营与告警分诊 | ██████████ **100%** | 告警分诊、调查逻辑、误报审查、升级上下文、分析师式文档 | Wazuh, TheHive, MITRE ATT&CK | | 📊 SIEM 监控与检测工程 | ██████████ **100%** | Wazuh 监控、规则、解码器、FIM、告警可见性、验证、检测导向工作流 | Wazuh, ELK, Kibana, Sysmon | | 🧾 事件响应与案例文档 | █████████░ **95%** | 告警到案例的思维、响应笔记、调查时间线、经验教训、结构化报告 | TheHive, MISP, SOC 报告工作流 | | 🧠 威胁情报与 ATT&CK 映射 | █████████░ **95%** | IOC 富化、ATT&CK 映射、调查上下文构建、告警富化支持 | MISP, Cortex, VirusTotal, MITRE ATT&CK | | 🐧 Linux 安全与系统加固 | ██████████ **100%** | SSH 加固、权限、服务、审计、日志、防火墙、管理故障排除 | Linux, Ubuntu, Debian, RHEL, auditd, ufw, fail2ban | | ☁️ AWS 安全监控与云可见性 | █████████░ **90%** | CloudTrail 监控、IAM 活动感知、云事件可见性、AWS 实验室安全观察 | AWS, CloudTrail, AWS CLI | | ☕ Java 与云集成 | ████████░░ **85%** | 基于 Java 的云集成实验室、后端服务工作流、实际实施及集成导向开发经验 | Java, 后端集成实验室, 云工作流 | | 🧪 漏洞评估与安全验证 | █████████░ **90%** | 漏洞审查、加固验证、扫描解读、安全态势改进思维 | Nessus, OpenVAS, CIS benchmarks | | 🌐 Web / 网络安全观察 | ████████░░ **85%** | 流量审查、服务可见性、Nginx / Web 日志观察、安全测试实验室工作流 | Wireshark, Nmap, Burp Suite, OWASP ZAP, Nginx, pfSense | | ⚙️ 脚本、工作流支持与自动化 | █████████░ **90%** | Bash/Python 辅助脚本、管理自动化、日志解析、可重复工作流执行 | Python, Bash, PowerShell, Ansible | | 🤖 AI 自动化与智能体工作流 | ████████░░ **85%** | n8n 工作流原型设计、提示工程、上下文设计、智能体实验、AI 辅助任务自动化 | n8n, LLM workflows, RAG 概念, 向量工作流 | | 🎩 RHEL, 容器与管理自动化 | ████████░░ **85%** | 企业级管理经验、容器工作流、操作一致性、系统管理 | RHEL, Podman, Docker, Kubernetes, OpenShift | | 📈 数据分析与安全导向分析 | ████████░░ **85%** | 基于Python的分析、数据处理、可视化、统计、ML/NLP基础、分析推理 | Jupyter, Pandas, NumPy, Matplotlib, scikit-learn | ## 🔍 熟练度量表 - ██████████ = 在多个仓库、实验室、毕业设计和重复实施中拥有丰富的实践经验 - █████████░ = 拥有扎实的应用经验,具备清晰的作品集深度和文档化的工作流 - ████████░░ = 拥有稳固的实施能力,深度不断增长且持续扩展 此矩阵反映了**整体作品集能力**,而非单一仓库——涵盖:
## 🎯 核心关注领域
| 🧭 领域 | 🔍 关注点 |
| ------------------------------- | --------------------------------------------------------------------------------------------- |
| **SOC 运营** | 告警分诊、案例上下文、事件分析、升级思维、文档记录 |
| **SIEM 与检测** | Wazuh 监控、规则、解码器、FIM、可见性调优、漏洞检测 |
| **事件响应工作流程** | 调查流程、IOC 富化、MITRE ATT&CK 映射、报告、经验总结 |
| **Linux 安全** | 加固、SSH 安全、权限、审计、服务、系统防御 |
| **AWS 监控** | CloudTrail 可见性、IAM 事件感知、云活动审查、云安全观察 |
| **自动化** | Python, Bash, Ansible, 工作流设计, 减少重复任务 |
| **AI 自动化** | n8n, 智能体工作流, 提示工程, 上下文设计, 自动化原型设计 |
| **安全分析** | 数据思维、统计、ML/NLP 基础、安全导向的分析推理 |
## 🚀 精选作品集亮点 ### 🛡 1) AWS 上的端到端 SOC + SOAR 安全生态系统 一个旗舰级的**开源安全运营环境**,围绕检测、告警、分诊、调查、案例处理、响应支持和反馈驱动的改进而构建。 **亮点:** * Wazuh SIEM 部署和监控 * TheHive 案例管理工作流 * MISP 威胁情报富化 * Cortex 分析器集成 * MITRE ATT&CK 对齐的调查思维 * AWS 托管的安全实验室架构 * 告警到案例的运营流程 * 结构化文档、工作流和架构图 ### 🔎 2) 网络防御 / 检测工程实验室作品集 一个结构化的防御安全作品集,专注于**监控、可见性、告警理解、事件逻辑和蓝队工作流**。 **亮点:** * Windows 和 Linux 检测场景 * Sysmon 对齐的可见性 * SIEM 告警验证和调查 * 受控实验室环境中的威胁模拟 * 带有实际文档的检测工作流 * 超越简单工具安装的安全运营推理 ### 🐧 3) Linux 安全管理与加固作品集 大量以 **Linux 管理、系统加固、服务控制、访问安全和企业级运营规范** 为中心的工作成果。 **亮点:** * SSH 加固 * 用户、组和权限管理 * 防火墙和访问限制 * 服务监控和故障排除 * 审计、日志记录和基线防御 * 备份、恢复和维护工作流 ### 🎩 4) Red Hat / 企业管理 / 自动化方向 一个展示在 **RHEL 管理、可重复操作、自动化、容器工作流和安全意识的系统管理** 方面成长的作品集方向。 **亮点:** * RHEL 导向的管理 * SELinux / AppArmor 经验 * Ansible 使用和自动化工作流 * Podman / 容器接触 * 系统一致性和运营可重复性 * 安全优先的企业管理基础 ### ☁️ 5) AWS 安全监控与云可见性实验室 围绕**云日志记录、IAM 相关活动感知、事件可见性和实际云监控用例**的动手实践。 **亮点:** * CloudTrail 监控 * IAM 事件感知 * 登录和活动可见性 * 云端操作审查 * AWS 实验室环境中的安全观察 * 云监控文档和验证 ### 🧪 6) 漏洞管理 / 安全验证实验室 接触**漏洞审查、加固验证、安全检查和补救导向分析**的动手实践。 **亮点:** * 漏洞评估工作流 * 配置审查和加固验证 * 安全态势观察 * 扫描结果解读 * 实际改进思维 * 文档支持的验证 ### 🤖 7) AI 自动化 / n8n / 智能体工作流实验 一个活跃且不断增长的方向,专注于**自动化重复工作流、构建 AI 辅助的任务链、测试智能体想法,以及学习自动化如何改进实际运营**。 **亮点:** * 自主浏览器智能体 * 邮件响应多 AI 智能体 * AI 语音邮件发送智能体 * LinkedIn 内容创作者智能体 * 库存管理 RAG 工作流 * 提示工程和上下文设计实践 * 在安全学习环境中测试工作流 * 日益关注运营 AI 自动化 ### 📊 8) Python, 数据科学与安全分析基础 一个强化**脚本、分析推理、自动化潜力和用于技术/安全相关用例的数据驱动思维**的并行技能方向。 **亮点:** * Python 基础 * Pandas / NumPy 工作流 * 可视化和探索性分析 * 统计和概率 * 机器学习基础 * NLP 接触 * 时间序列接触 * 深度学习基础
## 🚀 未来愿景 我想成为一名**网络安全专家**,通过 **AI 自动化**加强和扩展安全运营。 我的长期目标是理解**如何通过智能自动化改进安全团队、SOC 工作流程、调查、监控管道、报告、分诊和重复性运营任务**。 我相信这个方向很重要,因为: * 安全挑战正在迅速增加 * AI 正在重塑工作的完成方式 * 安全中的许多重复性任务可以自动化 * 更好的自动化可以提高分析师效率 * AI辅助的运营对于**小型组织**来说也可以变得更加实用和划算 这就是为什么我在以下方面积极发展: * **AI 自动化** * **智能体工作流** * **提示工程** * **工作流编排** * **安全 + 自动化集成** * **自动化一切应该被自动化的东西的理念**
## 🛠 技术技能
🚀 点击展开/折叠技术技能
### ☁️ 云与平台安全
## 🛡 我的工作内容 ### 🔍 SOC 运营与 SIEM 监控 * 告警分诊和调查思维 * Wazuh 监控、可见性检查和检测工作流 * 事件解读、误报审查和升级上下文 * 案例导向的分析和报告思维 ### 🧠 威胁情报与事件上下文 * IOC 审查和富化 * TheHive / MISP / Cortex 导向的工作流 * MITRE ATT&CK 映射和分析师上下文构建 * 结构化调查和响应文档 ### 🐧 Linux 安全与管理 * 加固 Linux 系统和服务 * SSH 安全、权限控制、权限和访问管理 * 日志记录、审计和服务监控 * 故障排除和具有安全意识的系统管理 ### ☁️ AWS 安全监控 * CloudTrail 可见性和活动审查 * IAM 相关事件感知 * 实验室环境中的云操作监控 * 云安全观察和文档 ### ☕ Java 与云集成实验室 * 基于 Java 的云集成实验室工作 * 后端工作流理解和服务交互 * 通过集成导向的实验室获得的实际实施经验 * 在安全运营之外不断增长的开发侧理解 ### 🤖 AI 自动化与工作流原型设计 * 基于 n8n 的工作流构建 * 多步骤自动化实验 * 提示工程和上下文设计实践 * 学习环境中的 AI 辅助任务自动化 * 探索自动化如何支持现代安全运营 ### ⚙️ 自动化与工作流思维 * 用于运营支持的 Bash / Python 脚本 * Ansible 和可重复的管理任务 * 结构化的文档支持执行 * 通过自动化优先思维减少重复工作
## 🏅 认证与专业培训 * **EduQual RQF Level 3 云网络安全文凭** — *Al-Nafi International College* *(进行中)* * **网络安全实习** — *Al-Nafi International College* *(进行中)* * **云网络安全课程结业** — *Al-Nafi International College* * **认证网络安全专家 (CC)** — *ISC2* * **SOC 分析师与网络安全求职模拟** — *FORAGE* *(TATA, Deloitte, AIG, Datacom, Telstra, Datacom, Commonwealth Bank)* * **ISO/IEC 27001:2022 主任审核员** — *Mastermind* * **认证钓鱼防护专家 (CPPS)** — *Hack & Fix* * **认证威胁情报与治理分析师 (CTIGA)** — *Red Team Leaders* * **认证红队运营管理 (CRTOM)** — *Red Team Leaders* * **AI 大师课与工作坊** — *Dhruv Rathee Academy, GrowthSchool, be10x* * **AWS DevOps 与智能体 AI 大师课** — *Train with Shubham* * **数据分析基础** — *Cisco Networking Academy* * **认证网络安全基础** — *Fortinet* * **网络安全基础与 SOC 实践** — *IBM SkillsBuild* * **企业安全实践** — *IBM SkillsBuild* * **威胁情报与狩猎基础** — *IBM SkillsBuild* * **人工智能基础** — *IBM SkillsBuild*
💼 职业重心
| 🧭 当前优势 | 🚀 正在积极提升的领域 |
|---|---|
SOC 运营与防御安全
|
安全成长、工程深度与 AI 自动化方向
|
🚀 精选毕业设计项目
| 🛡️ SOC Capstone — Malware Detection & Analysis | 📑 SOC Capstone — Incident Response & Case Handling |
|---|---|
🔎 Malware Detection Workflow
|
📋 Incident Response Workflow
|
| ☁️ Open-Source SOC + SOAR Ecosystem on AWS | 🤖 AI-Driven SOC Triage & Automation |
🧩 End-to-End Security Operations Build
|
⚙️ AI-First SOC Workflow Direction
|
## 🏗️ 毕业设计架构与工作流 本节重点介绍我使用 **Wazuh, TheHive, Cortex, MISP, AWS 和 Sysmon** 进行 SOC / SOAR 毕业设计背后的**端到端架构、分析师工作流和威胁情报反馈循环**。 ### 🔍 端到端 SOC 分析师工作流
🧩 查看 SOC / SOAR 架构管道图
📐 查看 Mermaid 工作流图
``` flowchart LR %% ========================================================= %% SOC + SOAR + TI — End-to-End Workflow (Swimlanes, Boxed) %% with stronger lane separators (GitHub Mermaid friendly) %% ========================================================= A_ENR[" "]:::anchor A_IR[" "]:::anchor A_TI[" "]:::anchor A_FB1[" "]:::anchor A_FB2[" "]:::anchor F1[" "]:::frame F2[" "]:::frame F3[" "]:::frame F4[" "]:::frame F5[" "]:::frame F6[" "]:::frame F1 -.-> F2 F2 -.-> F3 F3 -.-> F4 F4 -.-> F5 F5 -.-> F6 subgraph L1[" "] direction TB H1["🪟 Endpoint"]:::laneHeader SIM["🧨 Controlled Attack Simulation
PowerShell • DNS • File Drop • Persistence • Network"]:::stage ENDPOINT["Sysmon + Wazuh Agent
Telemetry collection"]:::stage H1 --> SIM --> ENDPOINT --> F1 end subgraph L2[" "] direction TB H2["🛡️ SIEM / XDR (Wazuh)"]:::laneHeader WAZ["Wazuh Manager
Rules • Correlation • Alerts"]:::stage IDX["Wazuh Indexer
OpenSearch"]:::stage WDASH["Wazuh Dashboard
Hunting • Evidence • Discover"]:::stage H2 --> WAZ --> IDX --> WDASH --> F2 end subgraph L3[" "] direction TB H3["👨💻 SOC Analyst"]:::laneHeader ANALYST["Triage + Investigation
Review ➜ Correlate ➜ Extract IOCs"]:::human GATE["Decision Gate
True Positive confirmed?"]:::decision H3 --> ANALYST --> GATE --> F3 end subgraph L4[" "] direction TB H4["🗂️ Case Mgmt + SOAR (TheHive + Cortex)"]:::laneHeader THEHIVE["TheHive Case
Alert ➜ Case ➜ Tasks ➜ Timeline"]:::stage OBS["Observables / IOCs
Hash • Domain • IP • URL • File • Registry"]:::stage CORTEX["Cortex Automation
Analyzers / Responders"]:::stage ENR["Enrichment Results
VT • OTX • MISP lookups etc."]:::stage MITRE["MITRE ATT&CK Mapping
Evidence ➜ Techniques ➜ TTPs"]:::stage H4 --> THEHIVE --> OBS --> A_ENR A_ENR --> CORTEX --> ENR --> A_ENR ENR --> THEHIVE THEHIVE --> MITRE --> A_IR --> F4 end subgraph L5[" "] direction TB H5["🛠️ Incident Response"]:::laneHeader IRFLOW["IR Lifecycle
Identify ➜ Analyze ➜ Contain ➜ Eradicate ➜ Recover ➜ Review"]:::ir ACTIONS["Endpoint Actions
Triage • Kill proc • Block C2 • Remove persistence • Export EVTX"]:::action CLOSE["Case Closure
Final report • Timeline • Metrics • Lessons learned"]:::outcome H5 --> IRFLOW --> ACTIONS --> IRFLOW IRFLOW --> CLOSE --> A_TI --> F5 end subgraph L6[" "] direction TB H6["🧠 Threat Intelligence (MISP)"]:::laneHeader MISP["MISP Event
Validated IOCs + Tags + Context"]:::ti SHARE["Share / Reuse
Correlation • Community • Future detections"]:::ti H6 --> MISP --> SHARE --> F6 end ENDPOINT -->|📤 Sysmon telemetry| WAZ WDASH --> ANALYST GATE -->|📌 Escalate IOCs + evidence| THEHIVE A_IR --> IRFLOW A_TI -->|✅ Export validated IOCs| MISP SHARE -.-> A_FB1 -.->|♻️ Improve detections| WAZ SHARE -.-> A_FB2 -.->|🔍 Faster correlation| WDASH OUT["🏁 Outcome
End-to-end SOC workflow + SOAR automation + TI feedback loop"]:::outcome CLOSE --> OUT classDef laneHeader fill:#0b1220,stroke:#94a3b8,stroke-width:3px,stroke-dasharray: 6 4,color:#e5e7eb; classDef stage fill:#111827,stroke:#475569,stroke-width:1px,color:#e5e7eb; classDef human fill:#0f172a,stroke:#22c55e,stroke-width:1px,color:#e5e7eb; classDef decision fill:#0f172a,stroke:#f59e0b,stroke-width:2px,color:#e5e7eb; classDef ir fill:#0f172a,stroke:#60a5fa,stroke-width:1px,color:#e5e7eb; classDef action fill:#0f172a,stroke:#ef4444,stroke-width:1px,color:#e5e7eb; classDef ti fill:#0f172a,stroke:#a78bfa,stroke-width:1px,color:#e5e7eb; classDef outcome fill:#0f172a,stroke:#14b8a6,stroke-width:2px,color:#e5e7eb; classDef anchor fill:transparent,stroke:transparent,color:transparent; classDef frame fill:transparent,stroke:transparent,color:transparent; class A_ENR,A_IR,A_TI,A_FB1,A_FB2 anchor; class F1,F2,F3,F4,F5,F6 frame; linkStyle 0 stroke:#94a3b8,stroke-width:4px,stroke-dasharray:10 6,opacity:0.95; linkStyle 1 stroke:#94a3b8,stroke-width:4px,stroke-dasharray:10 6,opacity:0.95; linkStyle 2 stroke:#94a3b8,stroke-width:4px,stroke-dasharray:10 6,opacity:0.95; linkStyle 3 stroke:#94a3b8,stroke-width:4px,stroke-dasharray:10 6,opacity:0.95; linkStyle 4 stroke:#94a3b8,stroke-width:4px,stroke-dasharray:10 6,opacity:0.95; ```
## 📊 GitHub 统计
📈 更多 GitHub 指标
## 🔧 完整工具集参考
🛠️ 监控、检测与日志工具库(点击展开)
### 🔎 SIEM 与监控平台 * **Wazuh** — SIEM、端点监控、FIM、漏洞检测 * **ELK Stack** — Elasticsearch, Logstash, Kibana * **Kibana** — 仪表盘、可视化和安全监控视图 * **Splunk** — 日志分析和运营可见性 * **CloudTrail** — AWS 活动可见性和事件审查 ### 🗂️ 日志收集与分析 * **Elasticsearch** — 日志索引和搜索 * **Logstash** — 摄取和解析 * **Wazuh Decoders & Rules** — 事件分类和告警逻辑 * **auditd** — Linux 审计日志 * **Syslog / Linux Logs** — 运营和安全可见性 * **告警调优概念** — 相关性过滤和信号改进 ### 🧠 威胁情报与 SOC 上下文 * **TheHive** — 事件和案例管理 * **MISP** — IOC 富化和共享概念 * **Cortex** — 分析器导向的富化支持 * **MITRE ATT&CK** — 技术映射和分析师上下文🔒 网络安全、流量分析与安全测试工具(点击展开)
### 🛡️ 网络安全 * **pfSense** — 防火墙和网络边缘概念 * **Nginx** — 反向代理 / Web 堆栈接触 * **Wireshark** — 流量检查和数据包分析 * **tcpdump** — 数据包捕获和基于 CLI 的可见性 * **Nmap** — 服务枚举和发现 ### 🔍 漏洞与安全评估 * **OpenVAS** — 漏洞扫描经验 * **Qualys** — 云安全和评估意识 * **Nessus** — 漏洞审查 * **Burp Suite** — Web 安全测试工作流 * **OWASP ZAP** — Web 应用程序测试接触 ### 🔴 安全测试 / 检测验证 * **Metasploit** — 实验室环境中的攻击模拟 * **Kali Linux** — 测试和研究环境 * **VirusTotal** — 文件/哈希/域名/IP 富化 * **Suricata / Snort / Zeek** — 网络检测和流量可见性接触💻 命令行、系统、容器与自动化栈(点击展开)
### ☁️ 云与基础设施工具 * **AWS CLI** — 云交互和运营支持 * **Ansible** — 自动化和可重复管理 * **n8n** — 工作流编排接触 ### 🐳 容器工具 * **Docker** — 容器工作流 * **Podman** — 无守护进程容器 * **kubectl** — Kubernetes CLI 接触 * **OpenShift** — 企业容器平台接触 ### 📜 脚本与管理 * **Linux CLI** — 核心管理和故障排除 * **bash** — 自动化和 Shell 脚本 * **PowerShell** — Windows 端脚本接触 * **python** — 脚本、分析和自动化 * **vim / nano** — CLI 编辑 * **systemctl / journalctl** — 服务和日志管理 ### 🔍 网络工具 * **curl** — HTTP / API 检查 * **wget** — 下载和测试 * **netcat (nc)** — 网络工具 * **dig** — DNS 查询工具 * **traceroute** — 路径追踪 * **ping** — 连通性验证 * **ip / ss / netstat** — 网络检查 ### 🔐 安全工具 * **ssh** — 安全访问和管理工作流 * **openssl** — SSL/TLS 工具 * **fail2ban** — 暴力破解缓解 * **ufw** — 防火墙管理 * **SELinux / AppArmor** — 访问控制和加固接触🤖 AI 自动化、工作流设计与提示栈(点击展开)
### 🧠 AI 自动化与智能体工作流 * **n8n** — 工作流编排和智能体链 * **AI Agents** — 任务驱动的自动化实验 * **多步骤自动化** — 流程链和操作流 * **自主浏览器工作流概念** — 浏览器驱动的自动化接触 * **AI 邮件 / 语音 / 内容工作流概念** — AI 辅助的通信自动化 * **RAG 基础** — 检索增强生成接触 * **向量工作流基础** — 基于向量的检索理解 ### ✍️ 提示与上下文工程 * **提示工程** — 构建有效指令 * **上下文设计** — 基础和响应质量改进 *工作流提示链** — 在节点和任务之间传递指令 * **LLM 辅助自动化思维** — 使用 AI 减少重复性运营工作📊 数据科学、分析与 AI 工具箱(点击展开)
### 🧪 数据分析与探索 * **Jupyter Notebook** — 交互式编码和实验室文档 * **Pandas** — 清洗、过滤和分析 * **NumPy** — 数值工作流 * **探索性数据分析** — 数据集理解和模式发现 ### 📈 可视化与叙事 * **Matplotlib** — 静态图表 * **Seaborn** — 统计可视化 * **Plotly** — 交互式可视化接触 * **Notebook Reporting** — 清晰记录技术见解 ### 📊 统计与 ML 基础 * **描述性统计** — 总结和变异性分析 * **概率概念** — 统计推理 * **scikit-learn** — ML 基础 * **特征工程** — 预处理和转换 * **模型评估** — 比较输出和提高质量 ### 🧠 高级学习基础 * **NLP 概念** — 文本处理和语言导向工作流 * **时间序列概念** — 趋势和预测接触 * **TensorFlow / PyTorch** — 深度学习基础 * **安全分析思维** — 安全相关工作的数据支持推理## 🎯 兴趣与爱好
| 🏀 户外与健身 | 🎮 游戏 (PC) |
|---|---|
|
🏀 篮球 — 敏捷、移动与团队合作 🏋️ 健身 — 自律、坚持与自我提升 🏊 游泳 — 耐力与专注 🐎 骑马 — 平衡、控制与自信 |
🚗 GTA V — 策略与探索 ⚽ FIFA — 协调与竞技玩法 |
| 🧠 职业兴趣 | 📚 持续学习 |
|---|---|
|
🤖 AI 自动化 ☁️ 云安全监控 🛡 蓝队与防御安全 🐧 Linux 安全工程 |
📘 动手实验室与作品集构建 🧪 真实世界安全模拟 🧠 SOC、Linux、云与自动化技能成长 📈 分析驱动的技术改进 |
## 🌍 语言
🤝✨ 让我们联系、协作并构建安全系统 ✨🤝
“在网络安全中,持续学习不是可选项——它是生存之道。”
— Bruce Schneier
由 Abdul Rehman 用 💙 制作
最后更新:2026年3月
标签:AI自动化, AMSI绕过, AWS监控, CIDR查询, Cortex, GPT, HTTP工具, IP 地址批量处理, n8n, PE 加载器, SOAR, SOC分析师, TheHive, Wazuh, 个人简介, 参数枚举, 威胁检测, 子域名突变, 安全工程, 安全运营中心, 应用安全, 智能体工作流, 漏洞管理, 系统提示词, 网络安全, 网络安全审计, 网络映射, 请求拦截, 逆向工具, 隐私保护