samandarvr7-tech/cybersecurity-engineering
GitHub: samandarvr7-tech/cybersecurity-engineering
一个涵盖 Web 攻击检测、多云安全架构、威胁狩猎和漏洞研究的紫队安全工程作品集。
Stars: 0 | Forks: 0
# 安全工程作品集
我是一名安全工程师,专注于在混合云和本地环境中构建自动化、安全的基础设施。在这个作品集中,您将看到我掌握检测工程的方法论——从防御单个 WebApp 扩展到保护互联的多区域云架构。这里还包含我的生产项目,展示了我如何实施 DevSecOps 来实现基础设施和安全的自动化。
## 技术栈
* **自动化 (IaC & CI/CD):** `Terraform`, `Ansible`, `GitLab CI/CD`
* **安全与检测:** `Wazuh (SIEM/XDR)`, `Suricata (IDS/IPS)`, `Zeek (NSM)`, `Semgrep (SAST)`, `Trivy (CSP)`, `OWASP ZAP (DAST)`
* **云基础设施:** `Azure`, `DigitalOcean`, `Hetzner`
* **物理设备:** `Mikrotik`, `Netgear`, `Dell Servers`
* **网络与核心服务:** `Cloudflare`, `Docker`, `Ntopng`, `Jira`, `dnsmasq`, `WireGuard`, `Nginx`, `DVWA`
* **攻击与分析工具:** `Burp Suite`, `Atomic Red Team`, `Hydra`, `Wireshark`, `Sigma`, `YARA`, `Ghidra`
## 掌握检测工程
**预览(裸金属基础):** 在迁移到云之前,我使用 Mikrotik 路由器、Netgear 交换机和裸金属服务器构建了物理基础设施。我在路由器和交换机之间部署了内联 IPS (Suricata),这使我能够执行物理网络攻击并设计规则以实时丢弃恶意数据包。
### [1. WebApp 检测](01_WebApp_detection)
基线阶段。我部署了一个由 IDS 监控的容器化 WebApp。在这里,我执行手动 Web 攻击(如 SQL Injection),分析生成的原始日志和 PCAP,并编写自定义签名以检测和阻止利用行为。
### [2. 自动化多云检测](02_Automated-Multi-Cloud-detection)
扩展到企业级环境。我使用基础设施即代码 (Terraform) 部署了一个通过 WireGuard 连接的多云网络(Azure 和 DigitalOcean)。该环境包含一个 Active Directory 域和由 XDR (Wazuh) 监控的 Windows 终端。我执行横向移动和域攻击,利用 XDR 进行日志模式分析并设计强大的关联规则。
### 3. 高级威胁搜寻
利用来自 [Malware-Traffic-Analysis.net](https://www.malware-traffic-analysis.net) 的恶意软件 PCAP 转向现实世界的威胁分析。这里的重点是深度包检测、识别 C2 信标以及为活跃的恶意软件活动编写网络签名。
### 4. 漏洞研究 (CVEs)
流水线的最后阶段。在隔离的测试环境中重现现实世界的 CVE,以逆向工程漏洞。目标是编写高效、基于行为的检测规则,以便在 **SOC Prime** 等平台上立即发布。
## [生产项目](05_Projects)
在我的项目部分,我分享了来自实际生产环境的 DevSecOps 经验。这包括关于我如何配置云基础设施、实施 Shift-Left 安全 (SAST/SCA)、配置边缘防护 (Cloudflare/Nginx) 以及排除复杂流水线部署故障的详细操作手册。
标签:Ansible, Atomic Red Team, ATT&CK仿真, Burp Suite, CISA项目, DevSecOps, DVWA, ECS, IDS/IPS, Metaprompt, PCAP分析, Sigma规则, Suricata规则, Terraform, Wazuh SIEM, YARA, 上游代理, 云资产可视化, 安全工程, 开源安全工具, 数据泄露检测, 混合云安全, 漏洞模拟, 目标导入, 系统提示词, 紫队, 结构化查询, 网络安全, 网络流量分析, 自动化安全, 请求拦截, 逆向工程平台, 防御策略, 隐私保护