vasviktor-cyber/cybersecurity-portfolio

GitHub: vasviktor-cyber/cybersecurity-portfolio

展示初级SOC分析师与蓝队专家技能的个人作品集,包含真实事件响应案例、威胁建模项目及硬件安全分析能力。

Stars: 1 | Forks: 0

# Viktor Vas | 初级SOC分析师 & 蓝队专家 **`防御与事件响应 · 威胁建模 · OSINT · 硬件安全`** [![LinkedIn](https://img.shields.io/badge/LinkedIn-viktor--vas--cyber-0A66C2?style=flat&logo=linkedin&logoColor=white)](https://linkedin.com/in/viktor-vas-cyber) [![GitHub](https://img.shields.io/badge/GitHub-vasviktor--cyber-181717?style=flat&logo=github&logoColor=white)](https://github.com/vasviktor-cyber) [![TryHackMe](https://img.shields.io/badge/TryHackMe-Pre_Security-88cc14?style=flat&logo=tryhackme&logoColor=white)](https://tryhackme.com) [![位置](https://img.shields.io/badge/Standort-Bad_Salzuflen,_Deutschland-blue?style=flat&logo=googlemaps&logoColor=white)](#)
## 🛡️ 关于我 我是一名专注于蓝队的 aspiring IT安全分析师。目前正在进行战略性职业转型——在**从事建筑机械机电维修超过10年**之后,我将系统化的故障诊断能力、复杂电路图阅读能力和精准的问题排查能力带入了网络安全领域。 在民用职业之前,我曾担任**战略防空指挥官**。在那里,我学会了在关键时刻保持绝对冷静、抗压能力以及对系统安全的高度责任感。秩序和精确是我工作的基石。 我以**97%(193/200分)**的成绩完成了Robot Dreams网络安全基础学院,并在为期14周的强化课程中位列**19名学员中的前4名**。我的作品集基于真实事件——包括对我的个人工作站进行的一次完整的Rhadamanthys信息窃取器攻击调查。 **目标:** 在DACH地区(远程选项)寻求初级SOC分析师职位,计划通过CompTIA Security+和ISO 27001认证实现长期发展。 📄 **完整作品集演示:** [SOC分析师作品集(PDF)](portfolio/presentations/Portfolio_SOC_Analyst_Viktor_Vas_DE.pdf) ## 🔧 核心技能与工具 ### 蓝队与防御 ![事件响应](https://img.shields.io/badge/Incident_Response-IR--Lifecycle-2C2D72?style=flat-square) ![威胁建模](https://img.shields.io/badge/Bedrohungsmodellierung-STRIDE-D32F2F?style=flat-square) ![网络杀伤链](https://img.shields.io/badge/Cyber_Kill_Chain-Analyse-FF6F00?style=flat-square) ![日志分析](https://img.shields.io/badge/Log--Analyse-Triage-4CAF50?style=flat-square) ![OWASP](https://img.shields.io/badge/OWASP-Top_10-000000?style=flat-square&logo=owasp&logoColor=white) ![纵深防御](https://img.shields.io/badge/Defense_in_Depth-Strategie-1565C0?style=flat-square) ### OSINT与威胁情报 ![Maltego](https://img.shields.io/badge/Maltego-OSINT-2596BE?style=flat-square) ![Shodan](https://img.shields.io/badge/Shodan-Aufklärung-D32F2F?style=flat-square) ![VirusTotal](https://img.shields.io/badge/VirusTotal-Analyse-394EFF?style=flat-square) ![AbuseIPDB](https://img.shields.io/badge/AbuseIPDB-Threat_Intel-1B5E20?style=flat-square) ### 网络与系统分析 ![Nmap](https://img.shields.io/badge/Nmap-Port--Scanning-4682B4?style=flat-square) ![Wireshark](https://img.shields.io/badge/Wireshark-Verkehrsanalyse-1679A7?style=flat-square&logo=wireshark&logoColor=white) ![Windows](https://img.shields.io/badge/Windows-Sicherheit-0078D6?style=flat-square&logo=windows&logoColor=white) ![Linux](https://img.shields.io/badge/Linux-Grundlagen-FCC624?style=flat-square&logo=linux&logoColor=black) ### 硬件与底层安全 ![SPI Flash](https://img.shields.io/badge/SPI_Flash-CH341A-FF6F00?style=flat-square) ![UART](https://img.shields.io/badge/UART-Serielles_Debugging-607D8B?style=flat-square) ![BIOS/UEFI](https://img.shields.io/badge/BIOS%2FUEFI-Firmware--Konfiguration-333333?style=flat-square) ![虚拟化](https://img.shields.io/badge/Virtualisierung-VMs_%26_Sandbox-6A1B9A?style=flat-square) ## 🏗️ 纵深防御架构 - 概览
Defense-in-Depth Architektur Infografik *我的安全架构完整可视化:STRIDE分析、信任边界、网络缓解矩阵和IR生命周期。*
## 📂 作品集项目 ### 1. 🔴 Rhadamanthys信息窃取器 - 真实事件响应案例 - **场景:** 一个被入侵的第三方安装程序(SignalRGB)通过drive-by下载方式传播了Rhadamanthys窃取器恶意软件。之前基于错误的AI建议禁用了安全机制(安全启动、内核隔离)。 - **方法论:** - 完整的**网络杀伤链分析**:初始访问 → 进程注入到`wmprph.exe` → 通过修改`LsaIso.exe`窃取凭据 → C2信标连接到`178.22.24.253:58888` - 使用Shodan、VirusTotal和AbuseIPDB对C2服务器进行**OSINT溯源** → 归因于**Galeon LLC,莫斯科** - 识别恶意软件家族:**Rhadamanthys Stealer**(VT检测率11/93) - 记录的影响:会话劫持、账户接管(Ubisoft、Microsoft、Instagram)、加密货币挖矿 - **结果:** 开发和实施"焦土"修复协议——网络隔离、清洁安装、路由器恢复出厂设置、所有账户和硬件锁定(手机+SIM卡更换)。 📄 **文档:** [事件报告(PDF)](portfolio/projects/Report_Rhadamanthys_Infostealer_DE.pdf) · [分析演示(PDF)](portfolio/presentations/Presentation_Rhadamanthys_Analysis_DE.pdf) ### 2. 🟠 Collé租赁与销售 - 事件响应计划 - **场景:** 保护关键系统(Citrix环境、车队跟踪监控、荷兰中央数据库)免受网络安全事件影响,重点防范钓鱼威胁。 - **方法论:** - 定义**角色和职责**(事件指挥官、网络管理员、数据分析师、24/7 IT应急服务、现场支持) - 建立**三级分类系统**(严重/中等/低),具有明确的升级标准 - 完整呈现**IR生命周期**:识别 → 遏制 → 根除 → 恢复 → 经验教训 - 创建**"5555协议"**——专用内部应急热线,用于即时事件报告 - 设计**强制性年度网络安全在线学习**,包含30道测试题(80%及格线)和证书绑定的系统访问权限 - **结果:** 完整的钓鱼攻击场景,包含逐步遏制、通信计划并整合到培训计划中。 📄 **文档:** [IR计划(PDF)](portfolio/projects/Project_Colle_Incident_Response_Plan_DE.pdf) · [安全蓝图演示(PDF)](portfolio/presentations/Presentation_Colle_Security_Blueprint_DE.pdf) ### 3. 🟡 电子商务威胁建模(eBay架构) - **场景:** 对电子商务平台的完整攻击面进行建模,包括买家/卖家交互、支付处理、API网关和数据库基础设施。 - **方法论:** - 创建完整的**数据流图(DFD)**,包含6个核心资产:用户数据、支付数据、API、Web服务器、数据库和广告 - 定义**信任边界**,跨越4个区域:外部区域 → DMZ/Web区域 → 内部核心 → 第三方(支付) - 应用**STRIDE**(欺骗、篡改、否认、信息泄露、拒绝服务、权限提升)识别**超过30个威胁向量**(SQLi、XSS、DDoS、BEC、令牌盗窃) - 为每种资产类型创建**缓解矩阵**(WAF、速率限制、2FA、最小权限、输入验证) - **结果:** 全面的纵深防御策略。学术验证:**30/30分**。 📄 **文档:** [威胁模型项目(PDF)](portfolio/projects/Project_eBay_Threat_Modeling_DE.pdf) · [Microsoft威胁建模工具 - 截图](portfolio/screenshots/Ebay_Threat_Model_Tool_Screenshot.jpg) ### 4. 🔵 华硕TUF-AX3000 V2 - 硬件恢复(SPI Flash和UART) - **场景:** 路由器在固件更新失败后变砖("bricked"),无法通过软件方式恢复。 - **方法论:** - 使用CH341A编程器和SOIC8测试夹进行**SPI Flash恢复**——直接物理读写Flash芯片 - 通过UART接口(PuTTY,115200波特率)访问**U-Boot引导加载程序**进行诊断 - 通过引导加载程序控制台执行**TFTP固件刷写**,恢复原始固件 - **结果:** 完整记录步指南。路由器成功恢复。展示了硬件级故障排查能力,可直接应用于IoT/OT安全和取证分析。 📄 **文档:** [硬件恢复演示(PDF)](portfolio/presentations/Presentation_ASUS_Router_SPI_Recovery_DE.pdf) ### 5. 🟢 蓝队实验室 - 自定义工作站架构 - **场景:** 设计和构建一个安静、强大且散热优化的工作站,用于流量分析、虚拟机实验室和持续安全研究。 - **方法论:** - 解决**BIOS/固件不兼容**问题——MSI B450 Tomahawk MAX与较新的AMD Ryzen处理器,通过临时处理器手动刷写BIOS - 开发**推拉式气流**方案,使用Arctic风扇,并在BIOS中创建自定义**PWM风扇曲线**,实现近乎静音的"忍者模式"运行 - 将多代硬件(Sound BlasterX、XFX Radeon、Wi-Fi/BT模块)集成到Xilent Beam水族馆机箱中 - 解决**5V ARGB和12V RGB标准之间的电压冲突**,将照明系统移至专用控制面板 - 诊断并解决**MSI Center与BIOS优先级冲突**,实现稳定的硬件控制 - **结果:** 运行完美、散热高效且线缆优化的工作站,准备好用于网络流量分析、虚拟机运行和稳定持续运行。 📄 **文档:** [实验室项目(PDF)](portfolio/projects/Project_Blue_Team_Homelab_Build_DE.pdf) · [架构报告(PDF)](portfolio/projects/Report_Homelab_Architecture_DE.pdf) · [工程演示(PDF)](portfolio/presentations/Presentation_Homelab_Engineering_DE.pdf) ## 🎓 教育背景与认证 | 认证 | 供应商 | 时间 | 详情 | |---|---|---|---| | 🏆 **网络安全基础** | Robot Dreams | 2026年1月 – 3月 | 97%(193/200分)· 19名学员中前4名 · 14周强化课程 | | ✅ **Pre Security学习路径** | TryHackMe | 2026年3月 | 19小时 · 网络、Linux、Web、安全基础 | | 🔧 **机械电气技师** | 塞尔维亚苏博蒂卡技术学校 | 2001年 – 2004年 | 电子、机械、电路图、技术维护 | **当前目标:** CompTIA Security+ · ISO 27001 ### 证明材料 | 证明 | 预览 | |---|---| | Robot Dreams - 网络安全证书(优秀) | [查看证书](portfolio/certifications/Robot_Dreams_Cybersecurity_Zertifikat.jpg) | | TryHackMe - Pre Security证书 | [查看证书](portfolio/certifications/TryHackMe_Pre_Security_Zertifikat.jpg) | ## 🌍 语言 | 语言 | 水平 | |---|---| | 🇭🇺 匈牙利语 | 母语 | | 🇩🇪 德语 | 良好的书面和口头表达能力 | | 🇷🇸 塞尔维亚语 | 流利 ## 💼 职业背景 在**Collé租赁与销售**担任建筑机械机电维修师**超过6年**——对复杂电子系统进行系统化故障诊断、执行安全检查(DGUV/TRBS合规)和技术文档编写。这些能力可直接转移到SOC运营、日志分析和IT安全审计中。 ## 📁 仓库结构 ``` 📦 cybersecurity-portfolio ├── 📄 README.md └── 📂 portfolio/ ├── 📂 projects/ │ ├── Report_Rhadamanthys_Infostealer_DE.pdf │ ├── Project_Colle_Incident_Response_Plan_DE.pdf │ ├── Project_eBay_Threat_Modeling_DE.pdf │ ├── Project_Blue_Team_Homelab_Build_DE.pdf │ └── Report_Homelab_Architecture_DE.pdf ├── 📂 presentations/ │ ├── Portfolio_SOC_Analyst_Viktor_Vas_DE.pdf │ ├── Presentation_Rhadamanthys_Analysis_DE.pdf │ ├── Presentation_Colle_Security_Blueprint_DE.pdf │ ├── Presentation_ASUS_Router_SPI_Recovery_DE.pdf │ └── Presentation_Homelab_Engineering_DE.pdf ├── 📂 infographics/ │ └── Infographic_Defense_in_Depth_Architecture_DE.png ├── 📂 screenshots/ │ └── Ebay_Threat_Model_Tool_Screenshot.jpg └── 📂 certifications/ ├── Robot_Dreams_Cybersecurity_Zertifikat.jpg └── TryHackMe_Pre_Security_Zertifikat.jpg ```
*以纪律建造。以精确驱动。准备就绪。* [![电子邮件](https://img.shields.io/badge/Kontakt-hucicok%40gmail.com-EA4335?style=for-the-badge&logo=gmail&logoColor=white)](mailto:hucicok@gmail.com)
标签:AMSI绕过, BurpSuite集成, CIDR输入, CompTIA Security+, CTI, DACH, DAST, ESC4, HTTP工具, Infostealer, ISO 27001, OSINT, SOC分析师, 威胁建模, 威胁检测, 安全运营, 库, 应急响应, 德国网络安全, 恶意软件分析, 恶意软件分析基础, 扫描框架, 无线安全, 渗透测试基础, 硬件安全, 网络威胁情报, 网络安全, 网络安全审计, 隐私保护