ObsidianNull/Portfolio

GitHub: ObsidianNull/Portfolio

一个展示网络安全全流程实战技能的作品集,覆盖漏洞管理、SIEM检测、事件响应、网络分析、系统加固与紫队演练。

Stars: 1 | Forks: 0

# 网络安全作品集 - LT Celine Tannous ## 🎯 概述 欢迎访问我的网络安全作品集。我是一名美国海军核水面战军官兼前网络战军官(USS Harper’s Ferry),正在转型为私营企业中的网络安全工程师。我持有经 CAE-CO 认证大学颁发的网络安全理学学士学位,以及 CompTIA Security+ 认证。我的作战背景、技术基础和领导经验使我能够以纪律性、问题解决能力和任务导向来应对网络安全挑战。 本作品集通过自我指导的项目展示我的实战网络安全技能,涵盖漏洞管理、SIEM 运营、事件响应、网络分析、系统加固和对手模拟。所有项目均在我的家庭实验室环境中构建(Windows、Linux、Splunk、Nessus、Wireshark 和 Atomic Red Team)。 ## 🛡️ 核心能力 - **威胁检测与分析** - SIEM 关联规则、日志分析、行为分析 - **事件响应** - 恶意软件分析、取证调查、事件处理 - **漏洞管理** - 扫描、评估、修复规划、风险优先级排序 - **网络安全** - 流量分析、协议调查、威胁狩猎 - **系统加固** - 安全基线配置、合规性验证 - **紫队操作** - 攻击模拟、检测验证、差距分析 ## 📁 项目 ### [01 - 漏洞管理](./01_Vulnerability-Management) **展示技能:** 漏洞扫描 | 风险评估 | 修复规划 | 自动化 全面的漏洞评估与管理项目,使用 Nessus Professional。包含漏洞扫描、基于风险的修复优先级排序、修复工作流程和自动化报告。 **关键亮点:** - 完整的漏洞生命周期管理 - 基于风险的修复优先级排序 - 带时间线的文档化修复计划 - 自定义扫描脚本和自动化 ### [02 - SIEM 检测工程](./02_SIEM-Detection) **展示技能:** 日志分析 | 关联规则 | 仪表板开发 | 威胁检测 使用 Splunk 进行安全监控和检测工程。开发了自定义关联规则、安全仪表板和告警机制,用于识别攻击模式和异常行为。 **关键亮点:** - 用于暴力破解和 DNS 外联检测的定制 Splunk 仪表板 - 生产就绪的关联规则 - 告警调优与误报减少 - 日志源集成与规范化 ### [03 - 事件响应](./03_Incident-Response) **展示技能:** 恶意软件分析 | 取证 | 事件处理 | 文档记录 端到端的事件响应流程,包括检测、分析、遏制、根除和恢复。包含静态恶意软件分析和全面的事件文档。 **关键亮点:** - 专业的事件报告模板 - 静态恶意软件分析流程 - IOC 提取与文档记录 - 结构化的响应流程 ### [04 - 网络分析](./04_Network-Analysis) **展示技能:** 数据包分析 | 协议调查 | 威胁狩猎 | 网络取证 使用 Wireshark 及其他工具进行网络流量分析,以识别可疑通信、协议异常和潜在安全威胁。 **关键亮点:** - 数据包捕获分析与过滤 - 可疑流量模式识别 - 网络拓扑映射 - 协议级调查 ### [05 - Windows 系统加固](./05_Windows-Hardening) **展示技能:** 系统加固 | 安全基线 | 合规性 | 配置管理 基于 CIS 基准和行业最佳实践的 Windows 系统加固项目,包含加固前后漏洞评估验证。 **关键亮点:** - CIS 基准实施 - 安全控制文档 - 可量化的安全改进指标 - 组策略与注册表加固 ### [06 - 紫队演练](./06_Purple-Team-Exercises) **展示技能:** 攻击模拟 | 检测验证 | MITRE ATT&CK | 安全测试 使用 Atomic Red Team 进行紫队演练,模拟真实攻击技术并验证检测能力。映射至 MITRE ATT&CK 框架以实现全面覆盖。 **关键亮点:** - MITRE ATT&CK 技术执行 - 检测差距分析 - 自定义检测规则开发 - 持续验证方法学 ### [07 - 检测工程实验室](./07_Detection-Engineering-Lab) **展示技能:** 检测工程 | Wazuh SIEM | Sysmon 遥测 | Active Directory | MITRE ATT&CK 基于 VMware 的 Active Directory 环境构建的检测工程实验室,集成 Wazuh SIEM 和 Sysmon。编写并验证针对三种 MITRE ATT&CK 技术的自定义检测规则。 **关键亮点:** - Sysmon → Wazuh 日志管道的端到端实现(域加入环境) - 针对 PowerShell 滥用、计划任务持久化和 SMB 横向移动的定制 Wazuh 规则 - 攻击模拟与记录的测试场景及预期结果 - 演练后检测分析,包括假阳性调优与差距识别 ## 🔧 技术技能 ### 安全工具与平台 - **SIEM:** Splunk、Wazuh、Elastic Stack - **漏洞管理:** Nessus、OpenVAS - **网络分析:** Wireshark、tcpdump、Zeek、NetworkMiner - **终端安全:** Sysmon、Windows 事件日志、EDR 解决方案 - **取证:** Volatility、SIFT Workstation、Autopsy - **紫队:** Atomic Red Team、MITRE ATT&CK Navigator ### 操作系统 - Windows(10/11、Server 2016/2019/2022) - Linux(Ubuntu、Kali、CentOS) ### 脚本与自动化 - PowerShell - Python - Bash - Splunk SPL ### 框架与标准 - MITRE ATT&CK - NIST 网络安全框架 - CIS 基准 - DISA STIGs ## 📊 作品集亮点 | 项目 | 重点领域 | 使用工具 | 结果 | |------|----------|----------|------| | 漏洞管理 | 风险降低 | Nessus、PowerShell | 文档化修复策略 | | SIEM 检测 | 威胁检测 | Splunk | 生产就绪的关联规则 | | 事件响应 | 响应流程 | SIFT、Volatility | 完整的 IR 文档 | | 网络分析 | 网络安全 | Wireshark、Zeek | 可疑流量识别 | | Windows 加固 | 系统安全 | 组策略、CIS | 可量化的安全改进 | | 紫队 | 检测验证 | Atomic Red Team | 增强的检测覆盖 | ## 🎓 认证与培训 - CompTIA Security+ ## 📫 联系方式 **LinkedIn:** [Celine Tannous](https://www.linkedin.com/in/celine-tannous-34a44a1a7/) **邮箱:** celinetannous2021@gmail.com **GitHub:** [ObsidianNull](https://github.com/ObsidianNull) ## ⚓ 背景总结 - 美国海军 **LT**,核水面战军官 - 前 **Cyber Officer**,USS Harper’s Ferry - 网络安全理学学士(CAE-CO 认证课程) - CompTIA Security+ - 在风险管理、网络安全和作战决策方面拥有丰富经验 ## 📝 如何浏览本作品集 每个项目文件夹包含: - **README.md** - 项目概述、目标与方法 - **Documentation** - 分析报告、流程与发现 - **Screenshots** - 工作成果的可视化证据 - **Scripts/Code** - 自动化脚本与自定义工具 - **Artifacts** - 配置文件、规则与模板 欢迎浏览各项目文件夹以获取详细文档与工件。 *本作品集持续更新新项目与改进。最后更新:2025 年 11 月*
标签:AI合规, AMSI绕过, Atomic Red Team, CAE-CO, CISA项目, CompTIA Security+, CSV导出, DAST, GPT, IP 地址批量处理, MIT许可证, Modbus, Nessus, SIEM检测, StruQ, USS Harper's Ferry, Wireshark, 内核驱动, 取证调查, 句柄查看, 合规验证, 威胁检测, 子域枚举, 安全基线, 应用安全, 恶意软件分析, 搜索语句(dork), 攻击模拟, 教学环境, 数据泄露检测, 核水面作战军官, 漏洞管理, 系统分析, 系统加固, 紫队操作, 红队与蓝队, 网络分析, 网络协议, 网络安全, 网络安全工程师, 自动化报告, 自设实验环境, 足迹分析, 逆向工具, 隐私保护, 风险优先级, 驱动签名利用