actualmira/actualmira

GitHub: actualmira/actualmira

Stars: 0 | Forks: 0

# 👋 你好,我是 Miracle Ejimma ### 安全分析师 | 云安全(AWS) | 终端防护 | 检测工程 | DevSecOps ## 🎯 关于我 我是一名拥有坚实安全运营基础的网络安全专业人士,擅长威胁检测与事件响应。我专注于云安全工程与 DevSecOps,致力于构建和编排能够实时检测和中和威胁的自动化、可扩展系统。 我拥有医学实验室科学的独特背景,这塑造了我在安全运营中的核心技能。我分析过数千份患者样本,其中一次疏忽就意味着错误的诊断,这训练我能够发现他人可能遗漏的异常,并影响我在威胁检测上的精确性。我曾排查复杂的诊断设备故障,这教会了我系统化的调查方法,我现在将其应用于事件响应和漏洞分析。此外,我在质量管理体系(QMS)、HIPAA 等同级法规以及实验室认证标准方面的经验,使我对 NIST、ISO 27001 和 PCI DSS 等合规框架有深入理解。 ### 职业安全经验 **安全分析师(安全运营与工程)** *(Obiveri Limited:2025 年 1 月 - 至今)* - 我执行日常持续监控与分析网络和系统日志;分类并审查记录到 SIEM 解决方案(Wazuh)的 50 多个每日安全告警,过滤噪声,将平均检测时间(MTTD)降低 20% - 我构建并微调映射到 MITRE ATT&CK 的自定义检测规则,利用 SIEM/SOAR 解决方案实现低于 30 秒的自动化威胁检测与响应,将平均响应时间(MTTR)降低 30% - 我使用 AWS Lambda 和 Config 构建 CSPM 解决方案,自动在数秒内修复云配置错误,确保符合所需的安全态势 - 我通过自动化 SAST、SCA 和容器扫描将安全集成到 CI/CD 流水线(GitHub Actions)中,提供左移安全 - 我参与 HyperCare 安全监控,确保 IAM 基础设施的新身份部署安全稳定 - 我使用 OpenVAS、Nmap 和 Burp Suite 对公司基础设施进行漏洞评估,识别漏洞并提出控制建议,将攻击面减少 15% ### 认证与教育 - **CompTIA Security+**(颁发时间:2026 年 2 月) - **医学实验室科学学士** - 尼日利亚大学,尼苏卡(CGPA:3.7) ## 安全项目 ### 1. [DevSecOps EKS 云原生平台](https://github.com/actualmira/DevSecOps-EKS-CloudNative-Platform)(进行中) **威胁建模 | IaC 扫描 | Kubernetes 强化 | 容器安全 | 供应链安全 | 可观测性 | 运行时威胁检测** 针对 AWS EKS 上的云原生应用实施纵深防御安全,涵盖威胁建模、IaC 扫描、Kubernetes 强化、容器安全、供应链安全、可观测性以及运行时威胁检测。 **我正在构建的内容** - **威胁建模**:对 AWS/EKS 基础设施进行全面的威胁建模,定义信任边界,识别适用于系统的威胁及其影响、严重性和可能性,使用 STRIDE 和 DREAD 框架,并确定合适的缓解措施 - **Kubernetes 安全强化** - **EKS 基础设施与 AWS 安全控制** - **密钥管理与供应链安全** - **运行时威胁检测与自动化响应** - **全栈可观测性与安全验证(含渗透测试)** ### 2. [DevSecOps:自动化安全扫描](https://github.com/actualmira/DevSecOps_Pipeline) **GitHub Actions | SAST | SCA | 容器安全(Trivy) | DAST** 一个自动化安全测试流水线,通过将全面的安全扫描集成到 CI/CD 工作流中展示左移安全原则。 **我构建的内容:** - **GitHub Actions 工作流**:在代码提交时触发的自动化 CI/CD 流水线 - **SAST 实现**:使用 Snyk Code 扫描源代码漏洞 - **SCA 实现**:使用 Snyk 软件成分分析检测依赖漏洞 - **容器安全**:对 Docker 镜像和操作系统包进行 Trivy 扫描 - **DAST 实现**:对已部署应用使用 OWASP ZAP 进行运行时漏洞测试 - **工作流优化**:通过战略性路径过滤和工件管理减少不必要的执行 ### 3. [云原生安全实施](https://github.com/actualmira/cloud-security-implementation) **AWS | Wazuh SIEM | SOAR | CSPM | 网络分段 | 微分段** 展示纵深防御原则的多层云安全架构,在 AWS 中实现自动化威胁检测与响应。 **我构建的内容:** - **网络分段**:跨多个可用区的 VPC,包含公有/私有子网,用于工作负载隔离与冗余 - **微分段**:安全组限制仅允许必需端口的实例间通信,防止同一子网内的横向移动 - **IAM 安全**:基于角色的访问控制(RBAC)实施最小权限策略,防止未经授权的权限提升 - **集中监控**:Wazuh SIEM 聚合 AWS CloudTrail(API 审计日志)、VPC 流日志(网络流量元数据)、文件完整性监控(FIM)和主机安全事件,实现统一可见性 - **自定义检测规则**:5 多个映射到 MITRE ATT&CK 的规则,检测安全组修改、根账户使用和暴力破解尝试 - **SOAR 自动化**:通过 iptables 集成实现 <60 秒的自动化威胁阻断的 Wazuh Active Response - **CSPM 实施**:AWS Config + Lambda + EventBridge,用于持续 S3 合规监控并自动修复潜在的数据暴露 ### 4. [安全事件生命周期:恶意软件分析、IR 与钓鱼模拟](https://github.com/actualmira/Malware-Analysis-and-Phishing-Simulation) **行为分析 | 威胁情报 | IOC 提取 | 数字取证 | 钓鱼模拟** 展示恶意软件分析、IOC 提取与关联、事件响应流程以及独立钓鱼模拟与凭证收集评估的完整安全运营工作流。 **我构建的内容:** **恶意软件分析与事件响应:** - **隔离实验室环境**:基于 VirtualBox 的恶意软件分析实验室,通过网络分段防止恶意软件逃逸 - **行为分析**:使用 Sysinternals Suite(Process Monitor、Process Explorer、Autoruns)执行自定义恶意软件脚本,捕获系统级工件 - **网络分析**:使用 Wireshark 抓包识别 C2 信标模式和域名通信 - **IOC 提取**:文件哈希(SHA-256)、文件创建/写入事件、注册表变更、进程行为与 C2 域指标 - **威胁情报关联**:在 VirusTotal 上验证 IOC - **事件响应执行(NIST)**:演示了包含、根除/消除验证以及恢复流程 **钓鱼模拟:** - **自定义钓鱼基础设施**:模拟 Microsoft 登录门户的 HTML/JavaScript 凭证收集页面 - **流量分析**:使用 Wireshark 和 NetworkMiner 分析凭证提交与网络行为 - **攻击链文档**:从投递到凭证外泄的完整钓鱼工作流程 ## 当前开源参与 *主动贡献提案* **Ubuntu 安全文档**:在 Ubuntu 24.04 LTS 上集成 Snort 和 Fail2ban 我最近发现 Ubuntu 官方安全指南存在重大文档空白:Snort 和 Fail2ban 的文档自 2010-2013 年后未更新,且现有文档引用的 Ubuntu 版本已到达生命周期终点且使用已弃用的工具。 [提案状态:问题 #86 - Ubuntu 安全文档](https://github.com/canonical/ubuntu-security-documentation/issues/86) 我提出了一份关于在 Ubuntu 24.04 LTS 上通过集成 Snort IDS 与 Fail2ban 构建成本效益高且自动化的入侵检测/防御系统(IPS)的综合性文档。 *参考实现:[Linux 终端安全:纵深防御实现](https://github.com/actualmira/Linux-Endpoint-Security)* 在 Ubuntu 24.04 上的动手实践,我实现了 <60 秒的检测到阻断响应时间。完整的纵深防御架构,包含多层安全措施。 ## 技术专长 ### 安全运营 ``` SIEM Operations (Wazuh, Splunk) • SOAR Automation • Threat Detection & Analysis • Incident Response • Security Architecture Design • Intrusion Detection & Prevention (Snort, Suricata) • Threat Intelligence Correlation Detection Engineering• Endpoint Detection and Response • Root Cause Analysis ``` ### 云安全 ``` Identity & Access Management (IAM) • AWS (VPC, IRSA, GuardDuty, VPC Flow logs, CloudTrail, Lambda, S3, CSPM, EventBridge, Config) RBAC • Network Segmentation • Microsegmentation • Access Control • Security Group Management • EKS • WAF ``` ### DevSecOps 与自动化 ``` - Container Security: Docker • Trivy • Snyk (SAST, SCA) - Infrastructure & Policy as Code: CI/CD (Github Actions) • OPA Gatekeeper • Hadolint Checkov • kube-linter • kubeconform - Software Supply Chain Security: Trufflehog • GitLeaks • Co-sign • Syft • Amazon ECR - Kubernetes Runtime & Observability: K8s PSS • Falco • Falco Sidekick • K8s NetworkPolicies • RBAC • LGTM (Loki, Grafana, Prometheus, Promtail) - Secrets & Identity Management: HashiCorp Vault • ESO • IRSA • OIDC • KMS ``` ### 安全框架与合规 ``` MITRE ATT&CK • NIST Cybersecurity Framework • CIS Benchmarks • HIPAA CVE/CWE Standards • NIST SP 800-61 • PCI DSS • ISO 27001 • OWASP Top 10 ``` ### 脚本与编程 ``` Rego • Python • Bash • YAML • HCL ``` ## 🤝 让我们连接 我正在积极寻求云安全工程、DevSecOps 和威胁检测工程领域的机会 **💼 LinkedIn**:[我的 LinkedIn 个人资料链接](https://linkedin.com/in/miracle-ejimma-46b21628a) **📍 位置**:尼日利亚,恩古库(Enugu, Nigeria)
标签:AMSI绕过, AWS, AWS Lambda, CSPM, DevSecOps, DNS 解析, DPI, GPT, HIPAA, IP 地址批量处理, ISO 27001, MTTD优化, MTTR优化, NIST, PCI DSS, SOAR, SOC运营, StruQ, TinkerPop, Wazuh, 上游代理, 云端威胁检测, 医疗实验室背景, 合规框架, 威胁检测, 安全分析师, 安全工程, 持续监控, 无线安全, 漏洞管理, 端点保护, 自动化响应, 质量管理系统, 配置合规