shreyank19/CTI-portfolio

GitHub: shreyank19/CTI-portfolio

这是一个展示网络安全威胁情报与SOC分析能力的作品集,包含勒索软件攻击分析、MITRE ATT&CK映射及检测规则编写等实战案例。

Stars: 0 | Forks: 0

# CTI 与 SOC 分析作品集 **制作:** Shreyank Upadhyay **角色:** 独立安全研究员 **目标职位:** 初级 CTI 分析师 / SOC L1 职位 **目标市场:** 中东 | 欧洲 | 美国 ## 关于此作品集 本作品集展示了以下方面的实践技能: - 网络攻击分析与威胁情报 - MITRE ATT&CK 映射与 TTP 文档化 - SIEM 检测工程 - 事件响应流程 (NIST SP 800-61) - IOC 识别与文档化 - 情报评估与归因分析 目前正攻读 BCA (IGNOU),同时致力于 CompTIA Security+、SC-200 和 AZ-500 认证。 ## 报告 ### 01 — WannaCry 勒索软件攻击分析 (2017) **状态:** 已完成 **页数:** 70 | **字数:** 12,500+ **涵盖内容:** - 完整的 6 阶段攻击执行链 - CVE-2017-0144 漏洞详解 - Microsoft Sentinel KQL 检测查询 - YARA 检测规则 - 完整的 IOC 表(哈希、域名、 注册表项、互斥体、Bitcoin 钱包) - MITRE ATT&CK 映射 — 12 项已确认技术 - 事件响应流程 - 带有归因分析的情报评估 (Lazarus Group / DPRK — 中高置信度) **文件:** - 完整报告 (PDF) - 2 页执行摘要 (PDF) ## 即将发布的报告 | # | 目标 | 侧重 | |---|---|---| | 02 | NotPetya (2017) | 破坏性擦除器与勒索软件的区别 | | 03 | SolarWinds (2020) | 供应链攻击、Midnight Blizzard | | 04 | Colonial Pipeline (2021) | DarkSide 勒索软件、OT/ICS 影响 | ## 联系方式 邮箱:S0864074@gmail.com LinkedIn:[在此处添加您的 LinkedIn URL]
标签:APT分析, AZ-500, Cloudflare, Colonial Pipeline, CompTIA Security+, CVE-2017-0144, DarkSide, DNS信息、DNS暴力破解, IOC, KQL, Lazarus Group, Microsoft Sentinel, MITRE ATT&CK, NIST SP 800-61, NotPetya, OT/ICS, SC-200, SOC分析, SolarWinds, TTP映射, WannaCry, YARA规则, 供应链攻击, 勒索软件, 威胁情报, 安全研究员, 安全运营中心, 库, 应急响应, 开发者工具, 归因分析, 漏洞分析, 网络安全, 网络攻击分析, 网络映射, 职位作品集, 路径探测, 隐私保护