jsmith-sec/jsmith-sec
GitHub: jsmith-sec/jsmith-sec
一套面向蓝队安全运营的六实验室家庭 SOC 实训系列,涵盖 SIEM 检测、事件响应、漏洞评估、恶意软件分析和钓鱼分析等核心场景。
Stars: 0 | Forks: 0
# Josh Smith
**网络安全毕业生 | CompTIA Security+**
B.A.T. 网络安全,Collin College — 2026年5月
## 家庭 SOC 实验室系列
六个基于 Apple Silicon 构建的动手实验室,重点关注检测、事件响应和威胁分析。每个实验室均使用行业标准工具模拟真实场景。
| # | 实验室 | 重点 | 仓库 |
|---|---|---|---|
| 1 | SOC/SIEM 检测 | ELK Stack、日志获取、告警调优 | [soc-home-lab](https://github.com/jsmith-sec/soc-home-lab) |
| 2 | 事件响应模拟 | IR 工作流、时间线重构、取证报告 | [incident-response-lab](https://github.com/jsmith-sec/incident-response-lab) |
| 3 | Web 应用程序攻击 | 攻击模拟、日志分析、检测规则 | [web-app-attack-lab](https://github.com/jsmith-sec/web-app-attack-lab) |
| 4 | 漏洞评估 | Greenbone/GVM 扫描、风险优先级排序 | [vulnerability-assessment-lab](https://github.com/jsmith-sec/vulnerability-assessment-lab) |
| 5 | 恶意软件分析 | 静态分析、PE 导入、沙箱逃逸文档 | [malware-analysis-lab](https://github.com/jsmith-sec/malware-analysis-lab) |
| 6 | 钓鱼分析 | URL 分析、电子邮件头分析、SPF/DKIM/DMARC、活动关联 | [phishing-analysis-lab](https://github.com/jsmith-sec/phishing-analysis-lab) |
## 技能
`SIEM` `Log Analysis` `Threat Detection` `Malware Analysis` `Incident Response` `Vulnerability Assessment` `Digital Forensics` `Chain of Custody` `Phishing Analysis` `Email Header Analysis` `MITRE ATT&CK` `NIST SP 800-61`
`Linux` `Python` `SQL` `Networking` `Wireshark` `Splunk` `PEStudio` `AWS` `Azure`
## 认证
- CompTIA Security+
标签:AES-256, AMSI绕过, Apple Silicon, AWS, Azure, CISA项目, Cloudflare, CompTIA Security+, DAST, DKIM, DMARC, DPI, ELK技术栈, GET/POST请求分析, Go语言工具, GraphQL引擎检测, Greenbone, GVM, IP 地址批量处理, MITRE ATT&CK, NIST SP 800-61, PE导入分析, Python, SOC分析师, SPF, URL分析, Web应用攻击, Wireshark, 云安全监控, 句柄查看, 多线程, 威胁检测, 安全实验室, 安全工程师, 安全模拟演练, 安全认证, 安全运营, 家庭SOC实验室, 库, 应急响应, 恶意软件分析, 扫描框架, 数字取证, 无后门, 沙箱逃逸, 漏洞利用检测, 漏洞评估, 网络安全, 网络钓鱼分析, 自动化脚本, 警报调优, 逆向工具, 邮件头分析, 隐私保护, 静态分析, 风险优先级