micromediacoding/tryhackme-notes
GitHub: micromediacoding/tryhackme-notes
一位自学者的 TryHackMe 学习笔记与房间解题 writeup 仓库,记录从入门到威胁猎捕 / OT-ICS 安全专家的成长路径。
Stars: 0 | Forks: 0
# TryHackMe Writeups 与 网络安全学习日记 2026
创建日期:2026年3月19日。
自学网络安全之旅 —— 记录每一个 TryHackMe 房间、学习路径、技能和心得体会。
**我是谁**
- 来自波兰,目前正在构建 IT 与网络安全的坚实基础
- 正在完成马里兰大学 / Coursera 的网络安全课程
- 学习 Python 用于脚本编写与自动化(目前完成了一半课程)
- 长期目标:成为一名 **APT 威胁猎人 / OT-ICS 安全专家** —— 即观察、分析并瓦解高级持续性威胁和犯罪活动的人(灵感来源于 Dragos 威胁情报工作)
- 未来方向:威胁情报(政府或私营部门)、防御性蓝队、关键基础设施的 OT/ICS 防护
**当前状态(2026年3月)**
- 已完成:Offensive Security Intro 房间
- 进行中:Pre-Security 路径、Cyber Security 101,即将开始 SOC Level 1
- 平台:TryHackMe(主攻),计划尝试 HackTheBox 和 KC7 Cyber
- 每日习惯:整理结构化笔记 + 截图 + GitHub 提交
**仓库用途**
- 真实、可复现的每个房间和路径的 write-up
- 建立公开的作品集供招聘方查看
- 追踪认证进度(SEC0、SOC Level 1,未来的 CPTS / GICSP)
- 练习清晰的技术沟通能力(这对情报与 OT 岗位至关重要)
**导航**
- [已完成房间](./rooms/)
- [进行中路径](./paths/)
- [共享资源与模板](./assets/)
- [未来文件夹](将添加:hackthebox/、kc7/、ot-ics-labs/、certifications/)
**个人主页与链接**
- TryHackMe: https://tryhackme.com/p/YOUR_TRYHACKME_USERNAME
- GitHub: https://github.com/YOUR_GITHUB_USERNAME
- LinkedIn:(准备就绪后添加)
**笔记理念**
每个房间都包含:
- 完整的 Markdown write-up,命令在代码块中
- **每一步**重要操作的截图
- 解释**为什么**这样做有效
- 经验总结与理论链接(MITRE、NIST 等)
最后更新:2026年3月19日
如果这些内容对你有帮助,欢迎 fork、star 或给我留言 —— 祝 hacking 愉快!
标签:APT, DNS 反向解析, Dragos, GICSP, GitHub作品集, HTTP工具, ICS安全, IP 地址批量处理, Mr. Robot, OT安全, PKINIT, Python, TGT, TryHackMe, Writeup, 关键基础设施, 后渗透, 威胁情报, 子域名变形, 学习笔记, 学习路径, 安全认证, 安全运营, 密码管理, 工控安全, 开发者工具, 扫描框架, 技术文档, 技能提升, 插件系统, 攻防演练, 无后门, 无线安全, 波兰, 渗透测试基础, 知识管理, 网络安全, 网络安全审计, 网络安全研究, 脚本自动化, 英国, 逆向工具, 防御加固, 防御性安全, 隐私保护