canyadike92/Angel-Chidebe-s-Cybersecurity-Portfolio
GitHub: canyadike92/Angel-Chidebe-s-Cybersecurity-Portfolio
蓝队网络安全分析师的技能作品集,记录了威胁检测、SIEM 配置、取证分析等实战项目与学习路线。
Stars: 0 | Forks: 0
# 🛡️ Angel Chidebe 的蓝队网络安全作品集
Angel Chidebe | SOC 分析师 / 蓝队 | [地点或远程]
[LinkedIn](https://linkedin.com/in/angelchidebe)
[TryHackMe](https://tryhackme.com/p/yourprofile)
[电子邮件](anyadikecp@gmail.com)
# 关于我
蓝队初学者,正在培养威胁检测、SIEM 和 DFIR 方面的实战技能。我在实验室环境中进行各种破坏实验,以便学习如何在现实世界中防御它们。目前专注于编写 Suricata 规则、狩猎异常行为以及调查被入侵的系统。对 GRC、SOC 和防御性安全岗位持开放态度。
专注领域:检测与监控、威胁情报、事件响应、日志分析与取证、身份和访问管理 (IAM)
# 技能与工具
| 类别 | 工具 / 技术 |
|----------------|--------------------------------------------|
| SIEM | Splunk, Elastic (ELK), Microsoft Sentinel |
| EDR / AV | CrowdStrike, Defender for Endpoint, Wazuh |
| 网络 | Wireshark, Zeek, Suricata, tcpdump |
| 威胁情报 | MITRE ATT&CK, VirusTotal, MISP, OpenCTI |
| 脚本编写 | Python, Bash, PowerShell |
| 工单/SOAR | TheHive, Jira, Shuffle |
| 取证 | Volatility, Autopsy, FTK Imager |
# 项目作品集
| 项目 | 描述 | 技能 |
|---------|-------------|--------|
| [钓鱼邮件分析](./projects/phishing-analysis/) | 分析了一场钓鱼活动... | 邮件取证, IOC 提取 |
| [Splunk 检测规则](./projects/splunk-detections/) | 用于...的自定义 SPL 规则 | SIEM, SPL, MITRE ATT&CK |
| [家庭 SOC 实验室](./projects/home-lab/) | 构建了一个检测实验室... | ELK, Sysmon, Wazuh |
# 认证资质
- CompTIA Security+ (2025)
- CompTIA Network+ (2026)
- Blue Team Labs Online — [证书](./certifications/)
- TryHackMe — SOC Level 1 路径
# 目前正在学习
- [ ] PNPT / eJPT
- [ ] 构建威胁狩猎手册
- [ ] 恶意软件分析基础
标签:AI合规, AMSI绕过, Bash, Cloudflare, CompTIA, CrowdStrike, EDR, ELK, IPv6, Metaprompt, MITRE ATT&CK, MIT许可证, OpenCTI, PowerShell, Python, Rootkit, SOAR, SOC分析师, Suricata, Wazuh, Wireshark, Zeek, 个人作品集, 句柄查看, 威胁情报, 威胁检测, 安全实验室, 安全脚本, 安全认证, 安全运营中心, 应用安全, 开发者工具, 微软Sentinel, 数字取证, 数字取证与事件响应, 无后门, 求职简历, 现代安全运营, 电子取证, 端点检测与响应, 网络安全, 网络映射, 网络流量分析, 脆弱性评估, 脱壳工具, 自动化响应, 自动化脚本, 逆向工具, 钓鱼邮件分析, 隐私保护