gurvinny/security-analyst-portfolio
GitHub: gurvinny/security-analyst-portfolio
一套涵盖实验室搭建、检测规则编写、事件响应手册的SOC分析师实战学习作品集。
Stars: 1 | Forks: 0

## 🚀 关于我
立志成为 **SOC Analyst**,在 **Incident Response**、**Network Security** 和 **Threat Detection** 方面拥有坚实基础。本作品集展示了我构建家庭实验室、开发检测规则和记录安全事件的实践经验。我对蓝队行动充满热情,并通过实践不断扩展我的技能集。
## 🛠️ 技术技能与能力
| **领域** | **技术与工具** |
| :--- | :--- |
| **SIEM & 日志分析** |   |
| **网络分析** |    |
| **检测工程** |   |
| **漏洞管理** |   |
| **脚本与自动化**|   |
| **操作系统** |   |
## 📜 认证与培训
- **TryHackMe:** Cyber Security 101 Path (`100% 已完成`)
- **TryHackMe:** SOC Level 1 Path (`70% 已完成`)
- **CompTIA Security +** (`进行中`)
## 🔬 精选项目
### 🏠 [家庭网络实验室](https://github.com/gurvinny/home-network-lab)
设计并部署了一个分段式家庭实验室环境,以模拟企业网络架构并实践防御性安全监控。
- **目标:** 建立一个用于恶意软件分析和流量检查的安全监控环境。
- **关键技术:** PfSense、VLANs、Snort/Suricata、Splunk Forwarder、Windows、Linux。
- **成果:** 成功配置了网络分段(IoT、访客、实验室)并实施了 IDS/IPS 规则以检测恶意流量模式。在路由流量和分析日志方面获得了实践经验。
### 🐬 [Flipper Zero 实验室](https://github.com/gurvinny/grv-flipper-lab)
使用 Flipper Zero 多功能工具探索硬件安全和射频 (RF) 协议。
- **目标:** 了解物理访问控制系统和无线通信漏洞。
- **关键领域:** RFID/NFC 克隆、Sub-GHz 信号分析、BadUSB 脚本编写。
- **成果:** 演示了对不安全访问控制的实际攻击,并记录了针对 RF 威胁的缓解策略。
## 📂 SOC 作品集模块
### 📘 [SOC Playbooks](soc-playbooks/)
遵循 NIST 指南的常见安全警报详细 Incident Response 手册。展示了分类和遏制的方法论结构。
- **钓鱼分析:** 分析电子邮件头、附件和 URL 的步骤。
- **恶意软件分类:** 静态分析和沙箱引爆程序。
- **暴力破解:** 针对失败登录尝试的检测和响应工作流。
### 🔍 [检测工程](detections/)
自定义检测规则和 SIEM 查询库。
- **Sigma Rules:** 针对各种攻击技术的供应商无关检测格式。
- **Splunk/Elastic Queries:** 用于搜寻失陷指标 的优化搜索查询。
- **MITRE ATT&CK 映射:** 将检测与特定的战术和技术 ID 对齐。
### 🧪 [实验室调查](labs/)
攻击模拟和 CTF 挑战的综合报告。
- **TryHackMe 指南:** 侧重于 *防御* 视角的指南——分析攻击留下的痕迹。
- **数字取证:** 时间线创建以及从磁盘和内存镜像中收集证据。
安全分析师作品集
[](https://tryhackme.com/p/gurvin)
免责声明:本作品集中记录的所有活动均在受控的合法环境中进行,仅用于教育目的。
标签:AMSI绕过, CISA项目, Cloudflare, CTI, DAST, DNS 反向解析, Elastic Stack, IP 地址批量处理, Metaprompt, MITRE ATT&CK, MIT许可证, pfSense, Sigma规则, SOC分析师, TryHackMe, Web报告查看器, Wireshark, 作品集, 句柄查看, 后渗透, 域环境安全, 威胁检测, 子域名变形, 安全分析师, 安全培训, 安全运营中心, 家庭实验室, 应用安全, 恶意软件分析, 情报分析, 流量重放, 目标导入, 网络信息收集, 网络安全, 网络安全审计, 网络映射, 网络流量分析, 网络诊断, 逆向工具, 隐私保护