canyadike92/Angel-Chidebe-s-Cybersecurity-Portfolio

GitHub: canyadike92/Angel-Chidebe-s-Cybersecurity-Portfolio

蓝队网络安全分析师的技能作品集,记录了威胁检测、SIEM 配置、取证分析等实战项目与学习路线。

Stars: 0 | Forks: 0

# 🛡️ Angel Chidebe 的蓝队网络安全作品集 Angel Chidebe | SOC 分析师 / 蓝队 | [地点或远程] [LinkedIn](https://linkedin.com/in/angelchidebe) [TryHackMe](https://tryhackme.com/p/yourprofile) [电子邮件](anyadikecp@gmail.com) # 关于我 蓝队初学者,正在培养威胁检测、SIEM 和 DFIR 方面的实战技能。我在实验室环境中进行各种破坏实验,以便学习如何在现实世界中防御它们。目前专注于编写 Suricata 规则、狩猎异常行为以及调查被入侵的系统。对 GRC、SOC 和防御性安全岗位持开放态度。 专注领域:检测与监控、威胁情报、事件响应、日志分析与取证、身份和访问管理 (IAM) # 技能与工具 | 类别 | 工具 / 技术 | |----------------|--------------------------------------------| | SIEM | Splunk, Elastic (ELK), Microsoft Sentinel | | EDR / AV | CrowdStrike, Defender for Endpoint, Wazuh | | 网络 | Wireshark, Zeek, Suricata, tcpdump | | 威胁情报 | MITRE ATT&CK, VirusTotal, MISP, OpenCTI | | 脚本编写 | Python, Bash, PowerShell | | 工单/SOAR | TheHive, Jira, Shuffle | | 取证 | Volatility, Autopsy, FTK Imager | # 项目作品集 | 项目 | 描述 | 技能 | |---------|-------------|--------| | [钓鱼邮件分析](./projects/phishing-analysis/) | 分析了一场钓鱼活动... | 邮件取证, IOC 提取 | | [Splunk 检测规则](./projects/splunk-detections/) | 用于...的自定义 SPL 规则 | SIEM, SPL, MITRE ATT&CK | | [家庭 SOC 实验室](./projects/home-lab/) | 构建了一个检测实验室... | ELK, Sysmon, Wazuh | # 认证资质 - CompTIA Security+ (2025) - CompTIA Network+ (2026) - Blue Team Labs Online — [证书](./certifications/) - TryHackMe — SOC Level 1 路径 # 目前正在学习 - [ ] PNPT / eJPT - [ ] 构建威胁狩猎手册 - [ ] 恶意软件分析基础
标签:AI合规, AMSI绕过, Bash, Cloudflare, CompTIA, CrowdStrike, EDR, ELK, IPv6, Metaprompt, MITRE ATT&CK, MIT许可证, OpenCTI, PowerShell, Python, Rootkit, SOAR, SOC分析师, Suricata, Wazuh, Wireshark, Zeek, 个人作品集, 句柄查看, 威胁情报, 威胁检测, 安全实验室, 安全脚本, 安全认证, 安全运营中心, 应用安全, 开发者工具, 微软Sentinel, 数字取证, 数字取证与事件响应, 无后门, 求职简历, 现代安全运营, 电子取证, 端点检测与响应, 网络安全, 网络映射, 网络流量分析, 脆弱性评估, 脱壳工具, 自动化响应, 自动化脚本, 逆向工具, 钓鱼邮件分析, 隐私保护