himanshumodi3108/cybersec-portfolio

GitHub: himanshumodi3108/cybersec-portfolio

一位 SOC 分析师的综合作品集,涵盖网络取证、恶意软件分析、威胁检测规则编写及事件响应的实战项目记录。

Stars: 0 | Forks: 0

# SOC 分析师 | 数字取证 | 威胁检测 | 事件响应 **Himanshu Kumar Modi** 📍 印度孟买 | 🔗 [LinkedIn 主页](https://www.linkedin.com/in/himanshu-kumar-modi-063b88239) | 💻 [GitHub 主页](https://github.com/himanshumodi3108) ## 认证 | 认证 | 发证机构 | 状态 | |---|---|---| | Google Cybersecurity Certificate | Google / Coursera | ✅ 已完成 | | Certified in Cybersecurity (CC) | ISC2 | ✅ 已完成 | | Blue Team Level 1 (BTL1) | Security Blue Team | 🔄 进行中 | ## 技术技能 | 类别 | 工具与技能 | |---|---| | Network Forensics | Wireshark, PCAP analysis, IOC extraction, beaconing detection | | SIEM | Splunk SPL, log correlation, threat hunting, BOTS dataset | | Endpoint Forensics | Autopsy, Eric Zimmerman Tools (PECmd, JLECmd, Registry Explorer) | | Memory Forensics | Volatility 3 (pslist, netscan, malfind, cmdline) | | Malware Analysis | PEStudio, ANY.RUN, REMnux, static + dynamic analysis | | Threat Intel | MITRE ATT&CK mapping, ATT&CK Navigator, VirusTotal | | Incident Response | NIST SP 800-61, IR playbooks, phishing analysis | | 编程语言 | Python, Bash(基础), PowerShell (基础) | ## 项目 ### 01 — Network Forensics: Ursnif 恶意软件调查 **状态:** ✅ 已完成 分析了一个真实的 Ursnif/Gozi 银行木马 PCAP。从宏执行 → Payload 下载 → C2 Beaconing 重构了完整的感染链。提取了 10 个 IOC 并编写了 5 条 Splunk 检测规则。 → [report.md](01-network-forensics/01_report.md) ### 02 — Network Forensics: Trickbot 信息窃取器 **状态:** ✅ 已完成 分析了 Trickbot 信息窃取器 PCAP。捕获了实时的凭证窃取行为 —— 5 个受损账户在明文 POST 正文中。识别了非标准端口 447 C2 规避、伪造的 IE7 User-Agent 以及僵尸网络 ID 指纹识别。编写了 5 条检测规则,包括零误报的 User-Agent 特征。 → [report.md](02-network-forensics-trickbot/02_report.md) ## 💼 作品集亮点 - 调查了真实世界的恶意软件 PCAP 并重构了完整的感染链 - 通过 HTTP POST 流分析检测到了实时的凭证窃取行为 - 提取并记录了 2 个恶意软件家族的 IOC —— 共 10 个指标 - 将攻击者行为映射到 MITRE ATT&CK 框架,覆盖 9 个技术 ID - 根据观察到的恶意软件行为编写了 10 条 Splunk SPL 检测规则 - 识别了规避技术:Payload 伪装、非标准端口、User-Agent 欺骗 ## 🧰 工具熟练度 | 工具 | 水平 | 用途 | |---|---|---| | Wireshark | 高级 | PCAP analysis, IOC extraction, stream following, beaconing detection | | Splunk SPL | 中级 | Log correlation, threat hunting, detection rule writing, BOTS dataset | | MITRE ATT&CK | 中级 | TTP mapping, Navigator layer building, detection alignment | | Volatility 3 | 初学者 | Memory forensics — pslist, netscan, malfind, cmdline | | Autopsy | 初学者 | Disk forensics, deleted file recovery, artifact analysis | | EZ Tools | 初学者 | Registry Explorer, PECmd, JLECmd — Windows artifact parsing | | PEStudio | 初学者 | Static malware analysis — PE headers, imports, entropy | | ANY.RUN | 初学者 | Dynamic malware sandboxing | | VirusTotal | 中级 | Hash/domain/IP reputation, malware family identification | | Nmap | 中级 | Port scanning, OS fingerprinting, network enumeration | | Metasploit | 基础 | Exploitation framework, payload delivery (学术) | ## 🔍 检测策略 本作品集中的每一项调查都遵循三步检测方法论: 1. **发现** —— 使用取证工具识别攻击行为 2. **映射** —— 为每个行为分配 MITRE ATT&CK 技术 ID 3. **检测** —— 编写能在生产环境中捕获该行为的 Splunk SPL 规则 这种方法确保每个项目都能产出可操作的检测逻辑,而不仅仅是观察记录。 ## 🎯 SOC 分析师关注领域 ``` Credential Theft Detection → HTTP POST analysis, browser data exfiltration monitoring C2 Communication Detection → Beaconing regularity, non-standard ports, SNI monitoring Payload Delivery Detection → File extension mismatch, chunked downloads, archive names Evasion Technique Detection → User-Agent anomalies, port 443 HTTP, DGA patterns Incident Response → NIST SP 800-61 lifecycle, containment actions, IOC blocking ``` ## 检测查询库 基于真实实验室调查构建的 Splunk SPL 检测规则集合,持续更新中。 → [detection-queries-library.md](detection-queries-library.md) | 周次 | 新增规则 | 来源 | |---|---|---| | 第 1 周 | 10 条规则 | Ursnif PCAP (5) + Trickbot PCAP (5) — Beaconing、凭证窃取、端口规避、User-Agent 伪装 | ## 每周进度日志 | 周次 | 重点 | 状态 | |---|---|---| | 第 1 周 | Wireshark — 分析师级 PCAP 调查 | ✅ 已完成 — 2 个 PCAP, 10 个 IOC, 10 条检测规则 | | 第 2 周 | Splunk SPL + BOTS v1 开始 | 🔜 第 8 天开始 | | 第 3 周 | BOTS v1 完成 + Windows 取证 | 🔜 即将开始 | | 第 4 周 | Memory Forensics — Volatility 3 | 🔜 即将开始 | | 第 5 周 | Malware Analysis — Static + Dynamic | 🔜 即将开始 | | 第 6 周 | BTL1 准备 + Phishing 分析 | 🔜 即将开始 | | 第 7 周 | BTL1 考试 + Write-ups | 🔜 即将开始 | | 第 8 周 | Applications | 🔜 即将开始 | *每周更新。所有调查均使用真实恶意软件数据集和行业标准工具。*
标签:AI合规, AMSI绕过, C2通信, Cloudflare, DAST, DNS 解析, HTTP/HTTPS抓包, HTTP工具, IOC提取, IP 地址批量处理, MITRE ATT&CK, NIST, PCAP分析, SecList, SOC分析师, Trickbot, TTPs映射, Ursnif, Wireshark, YARA, 云资产可视化, 云资产清单, 内存取证, 句柄查看, 威胁情报, 威胁检测, 子域名变形, 安全合规, 安全运营中心, 库, 应急响应, 应用安全, 开发者工具, 态势感知, 恶意软件分析, 情报分析, 数字取证, 渗透测试辅助, 漏洞分析, 端点取证, 网络代理, 网络安全, 网络安全审计, 网络映射, 网络诊断, 自动化分析, 自动化脚本, 跨站脚本, 路径探测, 逆向工具, 逆向工程, 钓鱼分析, 银行木马, 隐私保护, 项目化管理