emilebarnard242/btl1-easter-prep-2026
GitHub: emilebarnard242/btl1-easter-prep-2026
一份记录 BTL1 备考实战训练的实验室成果汇总,覆盖钓鱼分析、事件响应、网络取证与威胁情报等关键环节。
Stars: 0 | Forks: 0
# BTL1 复活节备考 2026
记录一份为期两周的集中学习证明,完成于 2026 年复活节休假期间,
作为为 Blue Team Labs 1 (BTL1) 认证考试进行的积极备考的一部分。
## 背景
我目前正在转型进入网络安全领域,
目标岗位为 Tier 1 SOC 分析师。本仓库记录了 2026 年复活节期间完成的实战实验室工作,
涵盖 BTL1 考试六个领域中的五个,
通过 TryHackMe 房间、Immersive Labs 模块以及自建模拟调查相结合的方式完成。
现有认证:CompTIA Security+ | Splunk Core Certified User (SPLK-1001)
目标:BTL1 — 安全蓝队 | 考试计划于 2026 年 8 月举行
## 仓库结构
| 文件夹 | 内容 | 平台 | 关键工具 |
|---|---|---|---|
| `01_phishing-analysis` | 钓鱼邮件 3 与 4、Greenholt Fish CTF、Snapped Phish-ing Line | TryHackMe | Wireshark、any.run、VirusTotal、MXToolbox、CyberChef |
| `02_incident-response` | 事件响应:数据外传 | Immersive Labs | Wireshark、SMB/FTP 分析 |
| `03_mock-investigation` | 行动海港观察 — 自建 IR 场景 | 自建 | Wireshark、binwalk、dd、exiftool、CyberChef |
| `04_network-analysis` | Wireshark 系列 — 10 个实验室,涵盖 TLS、BPF、SMTP、TCPDump、显示过滤器、流提取、包捕获基础 | Immersive Labs | Wireshark、tcpdump |
| `05_digital-forensics` | Autopsy、KAPE、文件 carving | TryHackMe | Autopsy、KAPE/gkape、EZViewer、binwalk、foremost、scalpel、exiftool、Okteta |
| `06_threat-intelligence` | MITRE ATT&CK 导航器、OpenCTI、MISP | TryHackMe | ATT&CK 导航器、OpenCTI、MISP |
## 已完成实验室
### 01 — 钓鱼分析
- **THM 钓鱼邮件 3** — 通过 any.run 进行沙箱分析,识别 CVE-2017-11882,调查恶意 PDF 与 XLSX
- **THM 钓鱼邮件 4** — Wireshark SMTP 分析、IMF 过滤器、附件提取
- **THM Greenholt Fish CTF** — 完整钓鱼分类:邮件头、SPF/DMARC、VirusTotal、SHA256 校验
- **THM Snapped Phish-ing Line** — 凭证窃取调查、CyberChef Base64 解码、完整攻击链重建
### 02 — 事件响应
- **IL 事件响应:数据外传** — SMB2 文件访问分析、FTP 会话重建、从包捕获中恢复凭证
### 03 — 模拟调查
- **行动海港观察** — 完全自建的 IR 场景:C2 信标检测、User-Agent 异常识别、Base64 编码数据外传解码、磁盘镜像在 JPEG/PDF/HTML 工件中的 carving
### 04 — 网络分析
- **IL Wireshark 系列** — 10 个实验室,涵盖显示过滤器、SMTP 分析、网络调查、统计、TCPDump、BPF 语法、TLS 握手、TLS 流量解密、流/对象提取、包捕获基础,以及一项展示技能的评估
### 05 — 数字取证
- **THM Autopsy** — 磁盘镜像分类、关键词搜索、云存储工件、已删除文件恢复、时间线分析、HTML 报告生成
- **THM KAPE** — KapeTriage 收集、!EZParser 模块处理、EZViewer 工件分析
- **THM 文件 carving** — 使用 Okteta 手动 carving、使用 foremost/scalpel 自动 carving、binwalk 签名分析、exiftool 元数据提取、dd 提取
### 06 — 威胁情报
- **THM MITRE ATT&CK** — ATT&CK 导航器企业矩阵探索
- **THM OpenCTI** — 恶意软件画像、攻击模式映射、入侵组分析、威胁行为体调查
- **THM MISP** — 事件创建、属性标记、星系簇、分类法、OSINT 相关
## 展示技能
- 网络流量分析与协议拆解(Wireshark、tcpdump)
- 钓鱼邮件分类与沙箱引爆
- 文件 carving 与磁盘取证
- 数字工件恢复与元数据分析
- 威胁情报平台使用(MISP、OpenCTI)
- MITRE ATT&CK TTP 映射
- 事件响应方法论在数据外传场景中的应用
- 为目标包捕获构造 BPF 过滤器
## 相关链接
- [Splunk 实验室作品集](https://github.com/emilebarnard242/splunk-lab-portfolio) —
BOTSv1 杀伤链调查与 STEP linux_secure sourcetype 分析
- BTL1 认证目标:2026 年 8 月
标签:2026, Autopsy, BTL1, Cloudflare, CompTIA Security+, CyberChef, DNS通配符暴力破解, Immersive Labs, KAPE, MITRE ATT&CK, Mock Investigation, OpenCTI, SPLK-1001, TryHackMe, Wireshark, 假期学习, 句柄查看, 域环境安全, 威胁情报, 安全备考, 实战实验室, 开发者工具, 数字取证, 系统分析, 网络分析, 自动化脚本, 邮件安全, 钓鱼分析