gurvinny/security-analyst-portfolio

GitHub: gurvinny/security-analyst-portfolio

一套涵盖实验室搭建、检测规则编写、事件响应手册的SOC分析师实战学习作品集。

Stars: 1 | Forks: 0

![Gurvin Singh](https://static.pigsec.cn/wp-content/uploads/repos/2026/03/b351149741144744.svg)

安全分析师作品集

[![TryHackMe](https://tryhackme-badges.s3.amazonaws.com/gurvin.png)](https://tryhackme.com/p/gurvin)

Email LinkedIn

## 🚀 关于我 立志成为 **SOC Analyst**,在 **Incident Response**、**Network Security** 和 **Threat Detection** 方面拥有坚实基础。本作品集展示了我构建家庭实验室、开发检测规则和记录安全事件的实践经验。我对蓝队行动充满热情,并通过实践不断扩展我的技能集。 ## 🛠️ 技术技能与能力 | **领域** | **技术与工具** | | :--- | :--- | | **SIEM & 日志分析** | ![Splunk](https://img.shields.io/badge/Splunk-1F2937?style=flat-square&logo=splunk&logoColor=60A5FA) ![Elastic](https://img.shields.io/badge/Elastic-1F2937?style=flat-square&logo=elasticsearch&logoColor=60A5FA) | | **网络分析** | ![Wireshark](https://img.shields.io/badge/Wireshark-1F2937?style=flat-square&logo=wireshark&logoColor=60A5FA) ![pfSense](https://img.shields.io/badge/pfSense-1F2937?style=flat-square&logo=pfsense&logoColor=60A5FA) ![Nmap](https://img.shields.io/badge/Nmap-1F2937?style=flat-square&logo=nmap&logoColor=60A5FA) | | **检测工程** | ![Sigma](https://img.shields.io/badge/Sigma-1F2937?style=flat-square&logo=sigma&logoColor=60A5FA) ![MITRE ATT&CK](https://img.shields.io/badge/MITRE_ATT&CK-1F2937?style=flat-square&logo=mitre&logoColor=60A5FA) | | **漏洞管理** | ![Burp Suite](https://img.shields.io/badge/Burp_Suite-1F2937?style=flat-square&logo=burpsuite&logoColor=60A5FA) ![Nessus](https://img.shields.io/badge/Nessus-1F2937?style=flat-square&logo=tenable&logoColor=60A5FA) | | **脚本与自动化**| ![Python](https://img.shields.io/badge/Python-1F2937?style=flat-square&logo=python&logoColor=60A5FA) ![Bash](https://img.shields.io/badge/Bash-1F2937?style=flat-square&logo=gnu-bash&logoColor=60A5FA) | | **操作系统** | ![Windows](https://img.shields.io/badge/Windows-1F2937?style=flat-square&logo=windows&logoColor=60A5FA) ![Linux](https://img.shields.io/badge/Linux-1F2937?style=flat-square&logo=linux&logoColor=60A5FA) | ## 📜 认证与培训 - **TryHackMe:** Cyber Security 101 Path (`100% 已完成`) - **TryHackMe:** SOC Level 1 Path (`70% 已完成`) - **CompTIA Security +** (`进行中`) ## 🔬 精选项目 ### 🏠 [家庭网络实验室](https://github.com/gurvinny/home-network-lab) 设计并部署了一个分段式家庭实验室环境,以模拟企业网络架构并实践防御性安全监控。 - **目标:** 建立一个用于恶意软件分析和流量检查的安全监控环境。 - **关键技术:** PfSense、VLANs、Snort/Suricata、Splunk Forwarder、Windows、Linux。 - **成果:** 成功配置了网络分段(IoT、访客、实验室)并实施了 IDS/IPS 规则以检测恶意流量模式。在路由流量和分析日志方面获得了实践经验。 ### 🐬 [Flipper Zero 实验室](https://github.com/gurvinny/grv-flipper-lab) 使用 Flipper Zero 多功能工具探索硬件安全和射频 (RF) 协议。 - **目标:** 了解物理访问控制系统和无线通信漏洞。 - **关键领域:** RFID/NFC 克隆、Sub-GHz 信号分析、BadUSB 脚本编写。 - **成果:** 演示了对不安全访问控制的实际攻击,并记录了针对 RF 威胁的缓解策略。 ## 📂 SOC 作品集模块 ### 📘 [SOC Playbooks](soc-playbooks/) 遵循 NIST 指南的常见安全警报详细 Incident Response 手册。展示了分类和遏制的方法论结构。 - **钓鱼分析:** 分析电子邮件头、附件和 URL 的步骤。 - **恶意软件分类:** 静态分析和沙箱引爆程序。 - **暴力破解:** 针对失败登录尝试的检测和响应工作流。 ### 🔍 [检测工程](detections/) 自定义检测规则和 SIEM 查询库。 - **Sigma Rules:** 针对各种攻击技术的供应商无关检测格式。 - **Splunk/Elastic Queries:** 用于搜寻失陷指标 的优化搜索查询。 - **MITRE ATT&CK 映射:** 将检测与特定的战术和技术 ID 对齐。 ### 🧪 [实验室调查](labs/) 攻击模拟和 CTF 挑战的综合报告。 - **TryHackMe 指南:** 侧重于 *防御* 视角的指南——分析攻击留下的痕迹。 - **数字取证:** 时间线创建以及从磁盘和内存镜像中收集证据。
免责声明:本作品集中记录的所有活动均在受控的合法环境中进行,仅用于教育目的。
标签:AMSI绕过, CISA项目, Cloudflare, CTI, DAST, DNS 反向解析, Elastic Stack, IP 地址批量处理, Metaprompt, MITRE ATT&CK, MIT许可证, pfSense, Sigma规则, SOC分析师, TryHackMe, Web报告查看器, Wireshark, 作品集, 句柄查看, 后渗透, 域环境安全, 威胁检测, 子域名变形, 安全分析师, 安全培训, 安全运营中心, 家庭实验室, 应用安全, 恶意软件分析, 情报分析, 流量重放, 目标导入, 网络信息收集, 网络安全, 网络安全审计, 网络映射, 网络流量分析, 网络诊断, 逆向工具, 隐私保护