DurgaRamireddy/DurgaRamireddy

GitHub: DurgaRamireddy/DurgaRamireddy

一位网络安全硕士毕业生的实践作品集,展示 SOC 检测、威胁情报、事件响应和 ICS/OT 安全等领域的实战项目。

Stars: 0 | Forks: 0

# 你好,我是 Durga! 我是一名网络安全专业的硕士毕业生,在 SOC 运营、威胁情报、应用密码学和 OT/ICS 安全方面拥有丰富的实践经验。我构建并分析专注于网络监控、威胁调查和加密系统的安全实验室,并在这里分享我的工作,以展示实用的网络安全技能。我目前正在寻找作为 SOC Analyst 开启职业生涯的机会,希望能在安全监控、威胁检测和事件调查方面做出贡献。 ## 🛠 技能与工具 - **SIEM & 威胁检测:** Splunk Enterprise, SPL, HTTP Event Collector (HEC), Security Onion, Kibana, Zeek, Suricata, IDS/IPS - **事件响应与取证:** Windows Event Log Analysis, Linux Log Analysis, PowerShell Forensics, Packetbeat, IOC Extraction, Attack Timeline Reconstruction - **威胁情报:** MITRE ATT&CK (Enterprise + ICS), APT Research, Attack Reconstruction, Threat Reporting - **网络与端点安全:** Wireshark, Nmap, Packet Analysis, Firewall Concepts, TCP/IP - **OT / ICS 安全:** SCADA Systems, Modbus Protocol, LogixPro, Security Onion for OT - **攻击性工具 (实验室使用):** Kali Linux, Hydra, GoPhish, Metasploit concepts - **密码学:** AES, Classical Cipher Analysis, CrypTool 2, OpenSSL - **云平台:** AWS (Cloud Practitioner), Ubuntu, Windows 10, VMware ## 📂 项目 ### **SOC & 网络分析** - Splunk HOME SOC Detection Lab - End-to-End Alert Lifecycle - 在 Ubuntu 上部署 Splunk Enterprise 作为 SIEM,通过 HTTP Event Collector (HEC) 构建了 Windows 日志转发管道,从 Kali Linux 模拟了多阶段攻击链(暴力破解 + PowerShell 持久化),使用 SPL 查询检测了所有攻击阶段,并在正式的事件报告中记录了发现,映射到 MITRE ATT&CK (T1110, T1078, T1059.001, T1547)。 - Phishing Simulation & SOC Investigation Lab - 在 Ubuntu 上部署 GoPhish 针对 Windows 受害者运行凭证收集活动,通过伪造的 IT 门户捕获凭证,并在 Splunk 中使用 EventID 4688 父子进程分析调查了完整的攻击链。映射到 MITRE ATT&CK T1566.002, T1204.001, T1078, T1056.003。 - Home SOC Lab - Simulated Intrusion & Privilege Escalation Investigation – 使用 Kali 和 Ubuntu 模拟入侵,以调查 SSH 暴力破解活动,分析身份验证日志,并通过 sudo 配置错误检测权限提升。 - Security Onion Lab - 使用 Zeek 和 Suricata 进行网络监控和 IDS 部署,以分析网络流量并检测潜在攻击。 - PowerShell Lotl Investigaton Lab - 专注于持久化技术和 IOC 识别的基于主机的攻击调查。 - Vulnerable Web Server Traffic Analysis Lab - 使用 Kibana 和 Packetbeat 进行恶意流量调查,并提供修复建议。 ### **威胁情报** - Sandworm APT Analysis - 对 Sandworm 威胁组织的研究和技术分析,包括攻击重构和 MITRE ATT&CK 映射。 ## **安全风险与治理** - Crown Jewel Security Analysis - 使用 Bowtie 风险模型对 Tesla 知识产权进行的内部威胁风险分析,以评估威胁、后果和安全控制措施。 ### **应用密码学** - AES Image Encryption Analysis – 应用于数字图像的 AES 加密的实现与分析。 - Classical Cryptanalysis Lab – 包括 Caesar、Beaufort 和 substitution ciphers 在内的古典密码分析与解密。 ### **OT / ICS 安全** - SCADA Modbus Attack Detection with Security Onion – Modbus 数据包注入攻击的模拟以及使用 Security Onion 监控工具进行检测。 ## 认证
## 📫 联系我 - LinkedIn: [Durga Ramireddy](https://www.linkedin.com/in/durga-ramireddy/) - Email: [Durga Sai Sri Ramireddy](mailto:durga.ramireddy03@gmail.com)
标签:AES, AI合规, APT研究, AWS, Cloudflare, CTI, DPI, IDS/IPS, IP 地址批量处理, Linux日志分析, Metaprompt, MITRE ATT&CK, Modbus协议, OT安全, PE 加载器, PKINIT, PowerShell取证, Rootkit, SCADA安全, Security Onion, SOC检测实验室, SPL, Splunk Enterprise, Suricata, Windows事件日志, Wireshark, Zeek, 云计算安全, 句柄查看, 威胁情报, 安全分析师, 安全实验室, 安全运营中心, 工业控制系统安全, 工控安全, 库, 应急响应, 应用密码学, 开发者工具, 攻击溯源, 数字取证, 渗透测试基础, 漏洞分析, 漏洞利用检测, 现代安全运营, 网络安全作品集, 网络映射, 网络流量分析, 自动化脚本, 越狱测试, 路径探测