olivialebron/Cybersecurity-Portfolio
GitHub: olivialebron/Cybersecurity-Portfolio
基于事件响应生命周期的网络安全分析师作品集,展示 SOC 运维、威胁检测和 SIEM 分析的实践经验。
Stars: 1 | Forks: 0
# 👩🏽💻 Olivia Lebron | 网络安全分析师作品集
## 🧾 关于我
我是一名正在接受培训的网络安全分析师,在安全运营、威胁检测、事件响应和系统加固方面拥有实践经验。我目前正在完成 Per Scholas 的网络安全分析师课程,并持有符合行业标准的认证。
我的工作重点是应用安全运营中心 (SOC) 工作流程,利用 Splunk、Wireshark 和端点日志系统等工具检测、分析和响应安全事件。
## 🎯 职业方向
- 安全运营中心 (SOC) 分析师
- 威胁检测与日志分析
- 事件响应与调查
- SIEM (Splunk) 监控与告警分类
## 🛠️ 工具与技术
### 📊 SIEM 与日志分析
- Splunk (SPL 查询、日志关联、告警)
### 🔍 网络与流量分析
- Wireshark
- Tcpdump
### 🧪 威胁分析与调查
- CyberChef (数据解码与转换)
- VirusTotal (文件、哈希和 URL 分析)
- MITRE ATT&CK (威胁映射和攻击者技术)
### 🖥️ 系统与端点可见性
- Windows Event Logs
- Sysmon
- Linux CLI
### ⚔️ 安全测试与枚举
- Nmap
- Metasploit
- Kali Linux
# 🏢 作品集结构 (事件响应生命周期)
本作品集基于 CompTIA Security+ 事件响应流程 (IRP) 进行组织,通过结构化的实验工作和调查展示实践经验。
👉 所有动手实践、实验工作和案例研究均整理在下方项目目录中。
## 🔍 探索项目
👉 [查看所有项目](./projects)
### 🧩 准备阶段
建立安全配置,实施控制措施,并准备监控环境
👉 [查看准备阶段实验](./projects/01-preparation)
### 📡 检测与分析 (Tier 1 / Tier 2 SOC)
使用 SIEM 工具进行监控、告警分类、日志分析和威胁调查
👉 [查看检测与分析](./projects/02-detection-analysis)
### 🛑 遏制、根除与恢复
事件响应行动、修复措施和系统恢复
👉 [查看遏制与恢复](./projects/03-containment-eradication-recovery)
### 📘 事件后活动 (经验教训)
事件报告、根本原因分析和持续改进
👉 [查看事件后活动](./projects/04-post-incident)
## 🎓 认证
- 🛡️ CompTIA Security+ (SY0-701)
- 🔐 ISC2 Certified in Cybersecurity (CC)
- 📊 Splunk Core Certified Power User (进行中)
## 📄 简历
👉 [查看简历](./Olivia%20Lebron%20Technical%20Resume.pdf)
## 📬 联系方式
- LinkedIn: https://www.linkedin.com/in/olivialebron
- Email: olivia.lebron01@gmail.com
标签:AMSI绕过, CompTIA Security+, CTI, DNS 反向解析, IP 地址批量处理, Nmap, Sysmon, Web报告查看器, Windows事件日志, Wireshark, 个人作品集, 初级分析师, 句柄查看, 后渗透, 告警分类, 威胁情报, 威胁检测, 安全分析师, 安全实验室, 安全运营中心, 开发者工具, 数字取证, 无线安全, 系统加固, 网络安全, 网络安全审计, 网络映射, 自动化脚本, 虚拟驱动器, 速率限制, 隐私保护