shreyank19/CTI-portfolio
GitHub: shreyank19/CTI-portfolio
这是一个展示网络安全威胁情报与SOC分析能力的作品集,包含勒索软件攻击分析、MITRE ATT&CK映射及检测规则编写等实战案例。
Stars: 0 | Forks: 0
# CTI 与 SOC 分析作品集
**制作:** Shreyank Upadhyay
**角色:** 独立安全研究员
**目标职位:** 初级 CTI 分析师 / SOC L1 职位
**目标市场:** 中东 | 欧洲 | 美国
## 关于此作品集
本作品集展示了以下方面的实践技能:
- 网络攻击分析与威胁情报
- MITRE ATT&CK 映射与 TTP 文档化
- SIEM 检测工程
- 事件响应流程 (NIST SP 800-61)
- IOC 识别与文档化
- 情报评估与归因分析
目前正攻读 BCA (IGNOU),同时致力于
CompTIA Security+、SC-200 和 AZ-500 认证。
## 报告
### 01 — WannaCry 勒索软件攻击分析 (2017)
**状态:** 已完成
**页数:** 70 | **字数:** 12,500+
**涵盖内容:**
- 完整的 6 阶段攻击执行链
- CVE-2017-0144 漏洞详解
- Microsoft Sentinel KQL 检测查询
- YARA 检测规则
- 完整的 IOC 表(哈希、域名、
注册表项、互斥体、Bitcoin 钱包)
- MITRE ATT&CK 映射 — 12 项已确认技术
- 事件响应流程
- 带有归因分析的情报评估
(Lazarus Group / DPRK — 中高置信度)
**文件:**
- 完整报告 (PDF)
- 2 页执行摘要 (PDF)
## 即将发布的报告
| # | 目标 | 侧重 |
|---|---|---|
| 02 | NotPetya (2017) | 破坏性擦除器与勒索软件的区别 |
| 03 | SolarWinds (2020) | 供应链攻击、Midnight Blizzard |
| 04 | Colonial Pipeline (2021) | DarkSide 勒索软件、OT/ICS 影响 |
## 联系方式
邮箱:S0864074@gmail.com
LinkedIn:[在此处添加您的 LinkedIn URL]
标签:APT分析, AZ-500, Cloudflare, Colonial Pipeline, CompTIA Security+, CVE-2017-0144, DarkSide, DNS信息、DNS暴力破解, IOC, KQL, Lazarus Group, Microsoft Sentinel, MITRE ATT&CK, NIST SP 800-61, NotPetya, OT/ICS, SC-200, SOC分析, SolarWinds, TTP映射, WannaCry, YARA规则, 供应链攻击, 勒索软件, 威胁情报, 安全研究员, 安全运营中心, 库, 应急响应, 开发者工具, 归因分析, 漏洞分析, 网络安全, 网络攻击分析, 网络映射, 职位作品集, 路径探测, 隐私保护