sambitek/cybersecurity-portfolio
GitHub: sambitek/cybersecurity-portfolio
一份面向初级 SOC 分析师岗位的网络安全作品集,通过七个实操项目展示了威胁检测、端点监控、SIEM 日志分析和安全审计等核心技能。
Stars: 0 | Forks: 0
  
# 👨💻 网络安全作品集
## 关于我
## 充满抱负的网络安全分析师,在威胁检测、网络安全和安全监控方面拥有实践经验。熟练使用 Sysmon、John the Ripper 和 Aircrack-ng 等工具来识别漏洞并分析系统活动。在开展安全评估、模拟真实世界攻击以及分析日志以检测可疑行为方面经验丰富。对蓝队行动、端点监控以及改善组织安全态势充满热情。
## 🛠️ 技术技能
### 🔐 安全工具
- John the Ripper(密码破解与哈希分析)
- Aircrack-ng(无线安全测试)
- Sysmon(端点监控与日志记录)
- Zphisher / MedusaPhisher(钓鱼模拟)
### 💻 操作系统
- Linux(命令行,安全测试)
- Windows(系统监控,事件分析)
### 🧪 安全领域
- 密码审计与破解
- 无线网络安全评估
- 钓鱼与社会工程学模拟
- 端点检测与监控 (Sysmon)
- 安全风险评估与 IT 审计
### 📊 监控与分析
- 日志分析 (Windows Event Viewer, Sysmon Logs)
- 进程与网络活动监控
- 威胁检测与基础事件分析
### ⚙️ 工具与技术
- PowerShell(基本命令执行与自动化)
- 网络数据包捕获 (Wi-Fi 评估)
- 系统配置与安全强化
### 🧠 概念与知识
- CIA 三要素 (机密性、完整性、可用性)
- 身份验证与访问控制
- 网络安全基础
- 基本威胁建模与风险分析
## 🎯 职业方向
致力于成为 SOC Analyst,专注于威胁检测、端点监控和安全分析。
## 📊 项目总结
以下是我的网络安全实操项目总结,重点展示了涉及的领域、使用的工具以及展示的技能。
| # | 项目 | 重点领域 | 展示技能 |
|---|--------|-----------|--------------------|
| 1 | 密码哈希分析与恢复 (John the Ripper) | 系统安全 | 密码审计,哈希分析,字典攻击 |
| 2 | 无线安全评估 (Aircrack-ng) | 网络安全 | Wi-Fi 安全测试,数据包捕获,漏洞分析 |
| 3 | IT 安全审计与风险评估 (Mita School) | GRC | 风险评估,策略评估,安全建议 |
| 4 | 钓鱼攻击模拟 (MedusaPhisher) | 社会工程学 | 凭证收集,攻击模拟,用户防范意识测试 |
| 5 | SQL 数据分析与数据库操作实验室 | 数据安全 | 数据库管理,查询,CRUD 操作,数据分析 |
| 6 | 端点安全监控 (Sysmon) | 蓝队 / SOC | 事件日志监控,进程与网络活动分析,威胁检测 |
| 7 | SIEM 日志分析与威胁检测 (Splunk + Sysmon) | SOC / 威胁检测 | 日志摄取,安全监控,检测查询,模拟攻击 ||
## 项目
### 1. 密码哈希分析与恢复 (John the Ripper)
概述:
本项目演示了使用字典攻击进行受控密码审计的练习,旨在识别弱凭证。
工具与环境:
- 工具:John the Ripper
- 操作系统:Linux
- 字典:rockyou.txt
方法论:
- 准备密码哈希文件以供分析
- 使用 John the Ripper 执行破解
- 将哈希值与字典进行匹配
结果:
- 成功从哈希中调查并恢复了弱密码
核心洞察:
弱密码极易受到基于字典的攻击,这凸显了实施强密码策略的必要性。
👉 [查看完整报告](./password_hash_analysis_john_the_ripper.pdf)
### 2. 📡 无线安全评估 (Aircrack-ng)
概述:
本项目演示了使用 Aircrack-ng 进行的受控无线网络安全评估,旨在评估 Wi-Fi 安全性并识别弱加密配置中的漏洞。
工具与环境:
- 工具:Aircrack-ng 套件
- 操作系统:Linux
- 模式:启用监听模式的无线适配器
方法论:
- 在无线接口上启用监听模式
- 捕获网络数据包和 WPA/WEP 握手包
- 使用捕获的握手包执行密码破解
- 分析网络安全强度
结果:
- 模拟并验证了弱 Wi-Fi 密码是如何被破解的
核心洞察:
使用弱密码或过时加密(例如 WEP)的无线网络极易受到未经授权访问的威胁。
👉 [查看完整报告 (PDF)](./wireless_security_assessment_aircrack-ng.pdf)
### 3. 🛡️ IT 安全审计与风险评估 (Mita School)
概述:
本项目展示了对 Mita School 的全面安全审计,评估了其网络安全态势,识别了漏洞,并提出了风险缓解策略。该评估是以结构化和受控的方式为教育目的而进行的。
范围:
- 审查安全策略和程序
- 评估网络、系统和基础设施安全
- 评估教职员工和学生对安全实践的遵守情况
方法论:
- 开展风险识别和漏洞分析
- 评估现有的管理、技术和物理控制措施
- 评估对网络安全最佳实践的符合度
- 制定可操作的安全建议
关键发现:
- 弱密码策略使系统暴露于暴力破解攻击
- 不安全的 Wi-Fi 网络
- 缺乏多因素身份验证 (MFA)
- 访问控制机制不足
- 课程访问权限可能被滥用
建议:
- 实施 CCTV 监控系统
- 强制执行安全的 Wi-Fi 访问控制
- 部署门禁卡身份验证系统
- 引入多因素身份验证 (MFA)
- 严格限制仅已注册课程可被访问
结果:
- 识别了关键安全缺口,并提供了实用的缓解策略以改善机构安全态势
核心洞察:
有效的网络安全不仅是技术层面的,还需要强有力的策略、访问控制和用户责任制度。
👉 [查看完整报告 (PDF)](./mita_school_security_audit.pdf)
### 4. 钓鱼攻击模拟 (MedusaPhisher)
概述:
本项目演示了使用 MedusaPhisher 进行受控钓鱼攻击模拟,旨在评估用户对社会工程学攻击和凭证收集技术的易感性。
工具与环境:
- 工具:MedusaPhisher
- 操作系统:Kali Linux
- 环境:受控 / Localhost 测试环境
方法论:
- 配置了一个模拟合法登录页面的钓鱼模板
- 在安全的测试环境中生成了受控的钓鱼链接
- 模拟了用户与钓鱼界面的交互
- 监控凭证捕获过程并分析行为模式
结果:
- 在受控设置中模拟并验证了如何通过钓鱼技术捕获用户凭证
核心洞察:
人为因素仍然是网络安全中最薄弱的环节之一——用户极易受到精心设计的钓鱼攻击,特别是在缺乏适当防范意识培训的情况下。
👉 [查看完整报告 (PDF)](./Phishing_Attack_Simulation_MedusaPhisher.pdf)
### 5. 🗄️ SQL 数据分析与数据库操作实验室
概述:
本项目演示了 SQL 在管理和分析关系型数据库中的实际应用,重点关注数据操作、查询和结构修改,以支持高效且安全的数据处理。
工具与环境:
- 工具:SQL (MySQL / SQLite)
- 操作系统:Linux / Windows
- 数据库类型:关系型数据库
方法论:
- 创建和构建数据库表结构
- 使用 WHERE, AND, OR 条件执行数据过滤
- 执行 CRUD 操作 (INSERT, UPDATE, DELETE)
- 应用聚合函数(如 COUNT)进行数据分析
- 使用 ALTER TABLE 修改表结构
- 在必要时查询和合并数据集
结果:
- 识别并分析了高效的数据管理和查询技术
- 执行了准确的数据更新、删除和过滤操作
核心洞察:
适当的数据库管理和查询优化对于维护数据完整性、实现高效数据检索以及支持网络安全和软件系统中安全的后端操作至关重要。
👉 [查看完整报告 (PDF)](./SQL_Data_Analysis_&_Database_Operations_Lab.pdf)
### 6. 🖥️ 端点安全监控 (Sysmon)
概述:
本项目演示了 Sysmon 的部署和配置,以增强端点可见性并通过详细的日志记录检测可疑系统活动。
工具与环境:
- 工具:Sysmon
- 操作系统:Windows
- 工具:PowerShell, Event Viewer
- 配置:SwiftOnSecurity Sysmon 配置文件
方法论:
- 在 Windows 系统上安装并配置 Sysmon
- 应用了专注于安全的配置文件
- 监控系统事件,包括进程、网络和文件活动
- 使用 Windows Event Viewer 分析日志
结果:
- 分析了多个系统事件,包括进程创建、网络连接和文件活动日志。
核心洞察:
诸如 Sysmon 之类的端点监控工具可提供对系统行为的深度可见性,对于检测侦察、恶意软件活动和持久化机制等威胁至关重要。
👉 [查看完整报告 (PDF)](./endpoint_security_monitoring_sysmon.pdf)
### 7. 📊 SIEM 日志分析与威胁检测 (Splunk + Sysmon)
概述:
本项目演示了使用 Splunk 和 Sysmon 构建基础 SIEM 环境,以收集、分析和检测可疑的系统活动。
工具与环境:
- SIEM:Splunk
- 端点监控:Sysmon
- 操作系统:Windows
- 日志源:Windows 事件日志
方法论:
- 配置 Sysmon 以进行详细的端点日志记录
- 使用 Universal Forwarder 将 Sysmon 日志集成到 Splunk 中
- 模拟系统活动和基本攻击行为
- 创建搜索查询以检测可疑进程和命令
检测用例:
- 进程执行监控
- 可疑 PowerShell 活动
- 网络连接分析
- 基础侦察检测
结果:
- 成功在 Splunk 中摄取并分析了系统日志
- 分析了多个 Sysmon 事件日志,包括进程创建、网络连接和命令执行模式,以检测模拟的攻击行为。
核心洞察:
SIEM 工具提供了对系统活动的集中可见性,使安全分析师能够实时检测并响应潜在威胁。
👉 [查看完整报告 (PDF)](./Cybersecurity_Lab_Detecting_Attacks_with_Splunk_SIEM_and_Sysmon_Logs.pdf)
## 认证
- SOC Level 1 学习路径 – TryHackMe (2026 年 3 月 25 日)
- Cyber Security 101 学习路径 – TryHackMe (2026 年 2 月 13 日)
- Advent of Cyber 2025 – TryHackMe
通过实操挑战展示了对网络安全基础知识的理解、学习的一致性和持续学习的精神
- Junior Cybersecurity Analyst 职业路径 – Cisco Networking Academy (2025 年 12 月 31 日)
## 学习与实验
- 在 TryHackMe 上完成了网络安全实操实验 (SOC Level 1, Cyber Security 101, Advent of Cyber)
- 在 Hack The Box 上练习了渗透测试和漏洞利用实验
- 通过 Cisco Networking Academy 学习了网络安全基础知识
- 在 Coursera 上完成了网络安全在线课程
- 获得了网络扫描、枚举和漏洞评估方面的经验
## 成就
- 在 TryHackMe 上完成了 SOC Level 1 和 Cyber Security 101 学习路径,在威胁检测和分析方面获得了实践经验
- 参与了 Advent of Cyber 2025,在真实的网络安全场景中展现了一致性和解决问题的能力
- 构建并执行了关于密码哈希、网络扫描和漏洞评估的实操实验
- 成功通过了 Cisco Networking Academy 的 Junior Cybersecurity Analyst 职业路径
## 📫 联系方式
- 邮箱:soloub7@gmail.com
- LinkedIn:https://www.linkedin.com/in/ubong-solomon-210358295
标签:Aircrack-ng, AI合规, AMSI绕过, CIA三元组, Conpot, DOS头擦除, ESC8, GitHub Advanced Security, IPv6, IT审计, John the Ripper, MedusaPhisher, OpenCanary, PowerShell, SOC分析师, Streamlit, Sysmon, Windows安全, Zphisher, 事件分析, 入门级, 反取证, 哈希分析, 多线程, 威胁建模, 威胁检测, 安全作品集, 安全加固, 安全评估, 安全运营中心, 实操项目, 密码破解, 插件系统, 攻击模拟, 无线网络安全, 社会工程学, 端点检测, 端点监控, 系统配置, 网络安全, 网络映射, 访问控制, 隐私保护, 风险分析, 驱动签名利用