olivialebron/Cybersecurity-Portfolio

GitHub: olivialebron/Cybersecurity-Portfolio

基于事件响应生命周期的网络安全分析师作品集,展示 SOC 运维、威胁检测和 SIEM 分析的实践经验。

Stars: 1 | Forks: 0

# 👩🏽‍💻 Olivia Lebron | 网络安全分析师作品集 ## 🧾 关于我 我是一名正在接受培训的网络安全分析师,在安全运营、威胁检测、事件响应和系统加固方面拥有实践经验。我目前正在完成 Per Scholas 的网络安全分析师课程,并持有符合行业标准的认证。 我的工作重点是应用安全运营中心 (SOC) 工作流程,利用 Splunk、Wireshark 和端点日志系统等工具检测、分析和响应安全事件。 ## 🎯 职业方向 - 安全运营中心 (SOC) 分析师 - 威胁检测与日志分析 - 事件响应与调查 - SIEM (Splunk) 监控与告警分类 ## 🛠️ 工具与技术 ### 📊 SIEM 与日志分析 - Splunk (SPL 查询、日志关联、告警) ### 🔍 网络与流量分析 - Wireshark - Tcpdump ### 🧪 威胁分析与调查 - CyberChef (数据解码与转换) - VirusTotal (文件、哈希和 URL 分析) - MITRE ATT&CK (威胁映射和攻击者技术) ### 🖥️ 系统与端点可见性 - Windows Event Logs - Sysmon - Linux CLI ### ⚔️ 安全测试与枚举 - Nmap - Metasploit - Kali Linux # 🏢 作品集结构 (事件响应生命周期) 本作品集基于 CompTIA Security+ 事件响应流程 (IRP) 进行组织,通过结构化的实验工作和调查展示实践经验。 👉 所有动手实践、实验工作和案例研究均整理在下方项目目录中。 ## 🔍 探索项目 👉 [查看所有项目](./projects) ### 🧩 准备阶段 建立安全配置,实施控制措施,并准备监控环境 👉 [查看准备阶段实验](./projects/01-preparation) ### 📡 检测与分析 (Tier 1 / Tier 2 SOC) 使用 SIEM 工具进行监控、告警分类、日志分析和威胁调查 👉 [查看检测与分析](./projects/02-detection-analysis) ### 🛑 遏制、根除与恢复 事件响应行动、修复措施和系统恢复 👉 [查看遏制与恢复](./projects/03-containment-eradication-recovery) ### 📘 事件后活动 (经验教训) 事件报告、根本原因分析和持续改进 👉 [查看事件后活动](./projects/04-post-incident) ## 🎓 认证 - 🛡️ CompTIA Security+ (SY0-701) - 🔐 ISC2 Certified in Cybersecurity (CC) - 📊 Splunk Core Certified Power User (进行中) ## 📄 简历 👉 [查看简历](./Olivia%20Lebron%20Technical%20Resume.pdf) ## 📬 联系方式 - LinkedIn: https://www.linkedin.com/in/olivialebron - Email: olivia.lebron01@gmail.com
标签:AMSI绕过, CompTIA Security+, CTI, DNS 反向解析, IP 地址批量处理, Nmap, Sysmon, Web报告查看器, Windows事件日志, Wireshark, 个人作品集, 初级分析师, 句柄查看, 后渗透, 告警分类, 威胁情报, 威胁检测, 安全分析师, 安全实验室, 安全运营中心, 开发者工具, 数字取证, 无线安全, 系统加固, 网络安全, 网络安全审计, 网络映射, 自动化脚本, 虚拟驱动器, 速率限制, 隐私保护