Jagadesh10462/Deloitte-Cybersecurity-Virtual-Experience-Forage-

GitHub: Jagadesh10462/Deloitte-Cybersecurity-Virtual-Experience-Forage-

Deloitte 虚拟实习项目,通过手动分析 Web 服务器日志检测可疑的自动化 API 请求行为。

Stars: 0 | Forks: 0

# 🔐 Deloitte 网络安全虚拟体验 ## 📌 项目概述 本项目是网络安全虚拟实习的一部分,我在其中分析了 Web 服务器日志,以检测内部系统中的可疑活动和潜在安全威胁。 ## 🔍 我做了什么 - 从日志数据中分析了多个 IP 地址会话 - 对比了正常与异常的请求模式 - 识别了不寻常的 API 使用行为 - 检测到了以固定时间间隔出现的自动化请求 - 追踪可疑活动至特定内部用户 ## 🚨 关键发现 - **可疑 IP:** 192.168.0.101 - **用户 ID:** mdB7yD2dp1BFZPontHBQ1Z - **原因:** API 请求以精确的固定时间间隔(每小时在同一秒)发出,表明是自动化脚本行为而非人类活动 ## 🛠️ 使用工具 - VS Code - Git & GitHub ## 📂 项目文件 - `web_requests.log` → 原始日志数据 - `analysis.txt` → 调查与发现 - `README.md` → 项目文档 ## 📸 截图 ### 日志文件分析 ![Log Analysis](https://static.pigsec.cn/wp-content/uploads/repos/2026/04/0bf546cd87142639.png) ### 测试 ![Analysis Output](https://static.pigsec.cn/wp-content/uploads/repos/2026/04/41f808b452142641.png) ### GitHub 仓库 ![GitHub Repo](https://raw.githubusercontent.com/Jagadesh10462/Deloitte-Cybersecurity-Virtual-Experience-Forage-/main/screenshots/github-repo.png) ## ✅ 结论 可疑活动源自内部网络,由使用有效凭证的自动化 API 请求引起。这表明用户账户可能存在滥用或失陷。 ## 💡 核心收获 本项目帮助我理解了网络安全分析师如何: - 分析日志数据以检测异常 - 识别自动化或恶意行为的模式 - 利用结构化数据调查内部威胁 ## 更新 - 更新了项目结构并修复了 git author 配置
标签:AMSI绕过, API安全, BurpSuite集成, Deloitte, Forage, JSON输出, Subfinder, Web服务器日志, 企业安全, 入侵分析, 内部威胁, 威胁检测, 安全运营, 异常检测, 扫描框架, 数据取证, 网络安全, 网络安全研究, 网络资产管理, 脚本活动检测, 自动化攻击, 虚拟实习, 隐私保护