SDaniel1015/cybersecurity-labs
GitHub: SDaniel1015/cybersecurity-labs
一个网络安全学习作品集仓库,记录从工程背景转型网络安全过程中完成的网络实验、安全练习和事件分析项目。
Stars: 0 | Forks: 0
# 网络安全作品集
本仓库记录了我通过动手实验、真实场景和技术问题解决,转型进入网络安全领域的历程。
凭借工程背景,我运用系统性思维来对待网络安全——理解网络、系统和用户如何交互、如何发生故障,以及如何保障其安全。
## 🎯 目标
通过建立扎实的技术基础、实践经验和真实场景的故障排除能力,转型进入网络安全岗位(SOC Analyst → Security Engineer → Cloud Security)。
## 🔧 网络与基础设施实验室
- Cisco Packet Tracer 网络设计与配置
- IP 寻址(静态和 DHCP)
- 路由器和默认网关配置
- 无线网络设置(WPA2 安全)
- 网络分段(LAN/WLAN 环境)
- 连接故障排除(ARP、Layer 2 与 Layer 3)
## 🧠 工程背景 → 网络安全
我的工程经验培养了一些能够直接转化到网络安全领域的技能:
* 根本原因分析 → 调查安全事件和异常情况
* 系统性思维 → 理解网络、系统和用户如何交互
* 压力下的故障排除 → 诊断和解决复杂问题
* 流程优化 → 改进安全工作流和提高效率
这一基础使我能够以**深入理解系统为重心来对待网络安全,而不仅仅是依赖工具或检查表*
## 🧪 当前关注点
- 网络与防御基础知识(NetAcad + Packet Tracer)
- TryHackMe 实验(实践安全场景)
- Linux 与命令行熟练度
- 备考 CompTIA Security+ (SY0-701)
## 🛠️ 工具与技术
- Cisco Packet Tracer
- Kali Linux
- VirtualBox
- Wireshark(进行中)
- Linux CLI
- TryHackMe
## 📂 仓库结构
- networking/ → Packet Tracer 实验与网络构建
- tryhackme/ → 安全实验室报告
- incident-response/ → 分析与调查实验
- setup/ → 环境搭建(Kali,工具)
## 📌 近期工作
- 构建了分段网络(LAN A / LAN B / WLAN)
- 配置了静态和动态 IP 寻址
- 实现了 WPA2 加密的无线网络
- 诊断了阻止服务器通信的 ARP 故障
- 通过故障排除恢复了完整的网络连接
## 🚀 目标
培养在真实安全环境中有效运作所需的技术深度和实践经验,长期致力于云和安全工程。
标签:AI辅助工作流, AMSI绕过, ARP协议, CompTIA Security+, IP地址规划, IT转型, meg, SOC分析师, TryHackMe, VirtualBox, Wireshark, WPA2, 事件分析, 信息安全, 动手实践, 句柄查看, 威胁检测, 安全实验室, 安全工作流优化, 安全工程, 安全靶场, 实验室环境, 思科Packet Tracer, 无线网络安全, 根因分析, 端口安全, 系统思维, 网络分段, 网络基础设施, 网络安全, 网络安全项目, 网络故障排除, 计算机基础, 路由器配置, 隐私保护