qerelhasiq/cyberdefenders-writeups

GitHub: qerelhasiq/cyberdefenders-writeups

收集CyberDefenders挑战的详细解题记录,展示蓝队运营、数字取证和事件响应的调查方法与工具使用。

Stars: 1 | Forks: 0

# cyberdefenders-writeups CyberDefenders 挑战的个人 write-ups,记录我在蓝队运营、数字取证和事件响应方面的学习过程。 本仓库的目的是展示我的调查方法论、使用的工具以及在解决真实防御安全场景时的关键发现。 这些 write-ups 旨在用于学习和作品集目的,所有挑战均在授权的 CyberDefenders 环境中以合乎道德的方式完成。 ## 仓库结构 cyberdefenders-writeups/
├── malware-analysis/
├── threat-intel/
├── network-forensics/
├── detection-engineering/
├── threat-hunting/
├── cloud-forensics/
└── endpoint-forensics/ 每个文件夹包含结构如下的独立 Markdown 文件: - 挑战名称 - 作者 - 类别 - 难度 - 场景概述 - 目标 - 使用的工具 - 调查与分析步骤 - 发现 / 入侵指标 (IOCs) ## 为什么选择 CyberDefenders? CyberDefenders 专注于真实的防御安全场景,包括: - 网络流量分析(PCAPs) - 日志分析与关联 - 端点和磁盘取证 - 恶意软件调查 - 事件响应工作流 通过这些挑战,我希望加强我的: - 分析和调查思维 - 对蓝队工具的熟悉程度(Wireshark、Volatility、SIEM 概念等) - 在专业安全环境中清晰传达发现的能力 ## 免责声明 这些 write-ups 仅用于教育目的。所有分析均在合法、授权的 CyberDefenders 环境中进行。未经过允许,任何系统都未被入侵或访问。 ## 关于我 我叫 Khairil Haziq,是一名对网络安全感兴趣的热衷者,对蓝队工作有兴趣。 我来自软件开发背景,通过自主学习和动手挑战来学习网络安全方法论,并在此过程中记录我的学习过程。
标签:BurpSuite集成, CyberDefenders, DAST, DNS通配符暴力破解, IOC提取, PB级数据处理, PCAP分析, SecList, Wireshark, 云取证, 内存取证, 句柄查看, 威胁情报, 子域枚举, 安全运维, 开发者工具, 恶意软件分析, 数字取证, 磁盘取证, 管理员页面发现, 终端取证, 网络安全, 网络安全学习, 自动化脚本, 防御加固, 隐私保护, 项目化管理