SDaniel1015/cybersecurity-labs

GitHub: SDaniel1015/cybersecurity-labs

一个网络安全学习作品集仓库,记录从工程背景转型网络安全过程中完成的网络实验、安全练习和事件分析项目。

Stars: 0 | Forks: 0

# 网络安全作品集 本仓库记录了我通过动手实验、真实场景和技术问题解决,转型进入网络安全领域的历程。 凭借工程背景,我运用系统性思维来对待网络安全——理解网络、系统和用户如何交互、如何发生故障,以及如何保障其安全。 ## 🎯 目标 通过建立扎实的技术基础、实践经验和真实场景的故障排除能力,转型进入网络安全岗位(SOC Analyst → Security Engineer → Cloud Security)。 ## 🔧 网络与基础设施实验室 - Cisco Packet Tracer 网络设计与配置 - IP 寻址(静态和 DHCP) - 路由器和默认网关配置 - 无线网络设置(WPA2 安全) - 网络分段(LAN/WLAN 环境) - 连接故障排除(ARP、Layer 2 与 Layer 3) ## 🧠 工程背景 → 网络安全 我的工程经验培养了一些能够直接转化到网络安全领域的技能: * 根本原因分析 → 调查安全事件和异常情况 * 系统性思维 → 理解网络、系统和用户如何交互 * 压力下的故障排除 → 诊断和解决复杂问题 * 流程优化 → 改进安全工作流和提高效率 这一基础使我能够以**深入理解系统为重心来对待网络安全,而不仅仅是依赖工具或检查表* ## 🧪 当前关注点 - 网络与防御基础知识(NetAcad + Packet Tracer) - TryHackMe 实验(实践安全场景) - Linux 与命令行熟练度 - 备考 CompTIA Security+ (SY0-701) ## 🛠️ 工具与技术 - Cisco Packet Tracer - Kali Linux - VirtualBox - Wireshark(进行中) - Linux CLI - TryHackMe ## 📂 仓库结构 - networking/ → Packet Tracer 实验与网络构建 - tryhackme/ → 安全实验室报告 - incident-response/ → 分析与调查实验 - setup/ → 环境搭建(Kali,工具) ## 📌 近期工作 - 构建了分段网络(LAN A / LAN B / WLAN) - 配置了静态和动态 IP 寻址 - 实现了 WPA2 加密的无线网络 - 诊断了阻止服务器通信的 ARP 故障 - 通过故障排除恢复了完整的网络连接 ## 🚀 目标 培养在真实安全环境中有效运作所需的技术深度和实践经验,长期致力于云和安全工程。
标签:AI辅助工作流, AMSI绕过, ARP协议, CompTIA Security+, IP地址规划, IT转型, meg, SOC分析师, TryHackMe, VirtualBox, Wireshark, WPA2, 事件分析, 信息安全, 动手实践, 句柄查看, 威胁检测, 安全实验室, 安全工作流优化, 安全工程, 安全靶场, 实验室环境, 思科Packet Tracer, 无线网络安全, 根因分析, 端口安全, 系统思维, 网络分段, 网络基础设施, 网络安全, 网络安全项目, 网络故障排除, 计算机基础, 路由器配置, 隐私保护