jaalso/cybersecurity-portfolio

GitHub: jaalso/cybersecurity-portfolio

这是一个网络安全学习作品集,详细记录了作者在红队攻击和蓝队防御两个方向上的实战实验、工具使用及技术路径。

Stars: 0 | Forks: 0

# 👾网络安全作品集 ## 关于我 我是一名网络安全学习者,正在 SCI 参加 CSS EFA 项目,在攻击(红队)和防御(蓝队)领域构建实战技能。 我的背景包括 IT 基础设施、系统管理、网络、自动化、IT 支持,目前专注于在瑞士转型为 SOC 分析师或渗透测试人员。 - 🎯 正在学习的内容:道德黑客、SIEM、恶意软件分析、网络钓鱼模拟 - 🚩 Swiss Cyber Institute 已完成模块:沟通与领导力、ATT&CK 框架、风险评估 (CIA/CVSS/CVE/DREAD)、漏洞扫描、网络分析、扫描与模拟攻击、认证与加密、网络基础与分析、基础加固、电子邮件通信调查、入侵检测系统。 - 🛡️ 平台:TryHackMe · HackTheBox · CyberDefenders · LetsDefend - 🔬 我自己的安全实验室:GNS3、VMware Workstation Pro、VirtualBox - 📬 开放职位:SOC 分析师 · 初级渗透测试人员 · 蓝队职位 ## 🔴 [红队实验室](https://github.com/jaalso/red-team-labs) ← 点击打开 攻击性安全 · 渗透测试 · 漏洞利用 · 网络钓鱼模拟 ## | # | 实验室 | 工具 | 状态 | |---|---|---|---| | 01 | 网络渗透测试 | nmap · Metasploit · Hydra | ✅ 已完成 | | 02 | GoPhish 网络钓鱼模拟与攻击性电子邮件攻击链 | GoPhish · Zphisher · SET · Ngrok · Cloudflared · Postfix | ✅ 已完成 | | 03 | WordPress 渗透测试 (Bigware/Dockerlabs) | Nmap · Wappalyzer · WPScan · Python exploit · 浏览器 DevTools · Netcat | 🔧 进行中 | | 04 | Web 应用安全分析 (Burp Suite / OWASP ZAP) | Burp Suite · OWASP ZAP · 浏览器 DevTools | 🔜 即将推出 | ## 🛡️ [蓝队实验室](https://github.com/jaalso/blue-team-labs) ← 点击打开 | # | 实验室 | 工具 | 状态 | |---|---|---|---| | 01 | 网络流量取证 (钓鱼 PCAP) | Wireshark · TShark · VirusTotal | ✅ 已完成 | | 02 | 家庭网络安全审计 | netdiscover · nmap · Hydra | ✅ 已完成 | | 03 | Web 应用安全 — 证书分析 | nmap NSE · sslyze · openssl | ✅ 已完成 | | 04 | SIEM 与端点检测 (Wazuh) | Wazuh v4.14.3 · OpenSearch (内部) · systemctl · SSH | ✅ 已完成 | | 05 | 电子邮件安全网关 — Proxmox Mail Gateway | Docker · Postfix · PMG · swaks · Thunderbird | ✅ 已完成 | ## 工具与技术 | 类别 | 工具 | |---|---| | 扫描与侦察 | nmap · netdiscover · Wireshark · TShark · NetworkMiner | | 漏洞利用 | Metasploit · Hydra · CrackMapExec | | Web 应用测试 | Burp Suite, OWASP ZAP | | 证书分析 | sslyze · openssl · telnet · nmap NSE | | SIEM 与监控 | Wazuh · Elastic Stack · Sysmon | | 电子邮件取证 | emlAnalyzer · CyberChef · MXToolbox | | 网络钓鱼模拟 | GoPhish | | 平台 | Kali Linux · Windows 10/11 · Metasploitable 2 · VirtualBox | # 认证与培训 - 🎓 Swiss Cyber Institute — 网络安全专家计划(进行中) - 🎓 Swiss Cyber Institute — 认证安全专业人员培训(已完成) - 🟩 TryHackMe — SOC Level 1 路径(进行中) - 📦 HackTheBox — Sherlocks(蓝队)(进行中) - 🛡️ CyberDefenders — 蓝队实验室 *(进行中)* ## 🌐 在这里找到我 [![TryHackMe](https://img.shields.io/badge/TryHackMe-jaalsove-red?style=for-the-badge&logo=tryhackme)](https://tryhackme.com/p/jaalsove) [![HackTheBox](https://img.shields.io/badge/HackTheBox-Bornia01-9FEF00?style=for-the-badge&logo=hackthebox&logoColor=black)](https://profile.hackthebox.com/Bornia01) [![CyberDefenders](https://img.shields.io/badge/CyberDefenders-bornia01-blue?style=for-the-badge)](https://cyberdefenders.org/p/bornia01/) [![LinkedIn](https://img.shields.io/badge/LinkedIn-Jaime%20Soto-0077B5?style=for-the-badge&logo=linkedin)](https://linkedin.com/in/jaalso) ## ⚖️法律与道德声明 本作品集中记录的所有渗透测试和攻击性安全活动均仅在以下环境中进行: - 隔离的个人实验室环境(无外部连接的虚拟机) - 授权的外部目标 (vuln.land) - 培训平台提供的模拟环境 (THM, HTB) 未访问任何未经授权的系统。所有工作均符合瑞士法律和道德黑客标准。
标签:Burp Suite, CTI, DAST, GNS3, GoPhish, HackTheBox, Hydra, Nmap, OWASP ZAP, SOC分析, TryHackMe, VMware, Web安全, WPScan, 事件响应, 安全实验, 恶意软件分析, 数据展示, 求职作品集, 瑞士, 红队, 网络安全, 网络流量分析, 蓝队分析, 虚拟驱动器, 请求拦截, 逆向工具, 隐私保护