stevehoober254/cybersecurity-portfolio

GitHub: stevehoober254/cybersecurity-portfolio

一份涵盖SOC模拟器、钓鱼检测代理、密钥自动扫描吊销和威胁情报自动化的蓝队安全工程作品集,展示了从检测工程到事件响应的完整防御能力。

Stars: 2 | Forks: 0

# 🛡️ 网络安全工程师作品集 — Stephen Gashoka ![Python](https://img.shields.io/badge/Python-3776AB?style=flat-square&logo=python&logoColor=white) ![Zeek](https://img.shields.io/badge/Zeek-777BB4?style=flat-square&logo=zeek&logoColor=white) ![Elastic](https://img.shields.io/badge/Elastic-005571?style=flat-square&logo=elastic&logoColor=white) ![Wazuh](https://img.shields.io/badge/Wazuh-00A9E0?style=flat-square) ![Shell](https://img.shields.io/badge/Shell-4EAA25?style=flat-square&logo=gnubash&logoColor=white) ## 项目 ### 1. 企业级 SOC 模拟器 — [`/soc-simulator`](./soc-simulator) **目标:** 一个开箱即用的 SOC 环境,用于练习真实的事件检测与响应工作流。 **技术栈:** - 网络遥测:**Zeek** + **Suricata** - 主机监控:**Wazuh** (HIDS) - 日志管道:**Filebeat → Logstash → Elasticsearch → Kibana** - 攻击模拟:**Atomic Red Team** (映射至 MITRE ATT&CK) **已实现功能:** - 用于 HTTP 异常检测和 DNS 数据外发模式的 Zeek 脚本 - 用于权限提升告警的 Wazuh 规则(sudo 滥用、SUID 修改) - 用于告警分类和时间线重建的 Kibana 仪表板 - 针对样本日志数据验证过的 Sigma 规则 ### 2. 钓鱼检测代理 — [`/phishing-proxy`](./phishing-proxy) **目标:** 拦截并分析 HTTP 流量,实时阻断新注册的钓鱼域名。 **技术栈:** - **Squid 代理** 作为拦截层 - **VirusTotal + PhishTank API** 用于实时 URL 信誉检查 - **Python 后端** 用于决策逻辑和日志记录 - **Slack webhook** 用于实时钓鱼尝试告警 **已实现功能:** - 具有可配置阻断/警告/记录模式的 Python 决策引擎 - 带有元数据(IP、域名、user-agent)的钓鱼尝试每日摘要报告 - 内部域名的白名单管理 ### 3. GitHub 密钥扫描与自动吊销工具 — [`/secret-scanner`](./secret-scanner) **目标:** 检测 GitHub 仓库中意外提交的密钥(API 密钥、token)并自动吊销它们。 **技术栈:** - **TruffleHog v3** + 用于检测的自定义正则表达式模式 - **GitHub Actions** 工作流 — 在每次推送和 PR 时运行 - 通过 **AWS IAM API**、**GCP IAM API**、**Stripe API** 进行自动吊销 - 带有提交作者、密钥类型和吊销状态的 **Slack 通知** **已实现功能:** - 包含多模式扫描的 GitHub Actions 工作流 YAML - 针对 AWS 访问密钥和 Stripe 测试密钥的自动吊销脚本 - 合规审计日志导出 (JSON) ### 4. 威胁情报自动化 — [`/threat_intel`](./threat_intel) **目标:** 自动化 IOC (入侵指标) 的富化处理以及与多个威胁情报源的交叉比对。 **技术栈:** - 来自 **AlienVault OTX**、**abuse.ch**、**MISP** 的情报源获取 - 使用 **ipwhois**、**shodan**、**VirusTotal** 的 Python 富化管道 - 输出至 Elasticsearch 用于 SIEM 关联分析 ## 展示技能 | 领域 | 技术 | |---|---| | 检测工程 | Sigma 规则, Zeek 脚本, Suricata 规则 | | SIEM | Elastic Stack (ELK), Wazuh, Kibana | | 事件响应 | Atomic Red Team, MITRE ATT&CK | | 威胁情报 | MISP, OTX, VirusTotal, abuse.ch | | 自动化 | Python, Bash, GitHub Actions | | 密钥安全 | TruffleHog, git-secrets | 📧 stephengachoka57@gmail.com | 🌐 [stephengachoka.co.ke](https://stephengachoka.co.ke) | 📍 肯尼亚内罗毕
标签:AMSI绕过, Ask搜索, Atomic Red Team, Cloudflare, CSV导出, DNS数据外泄, Elasticsearch, Elastic Stack, Filebeat, GitHub安全, HIDS, HTTP异常检测, Logstash, Metaprompt, MITRE ATT&CK, PhishTank, Python, Rootkit, Shell, SIEM仪表板, Sigma规则, Slack集成, SOC模拟器, Squid, Suricata, URL信誉检查, VirusTotal, Wazuh, Zeek, 个人作品集, 代码泄露, 内容过滤, 协议分析, 告警分类, 威胁检测, 安全工程师, 安全运营中心, 实时拦截, 应用安全, 数据泄露检测, 无后门, 日志管道, 权限提升, 流量重放, 现代安全运营, 目标导入, 网络安全, 网络映射, 网络遥测, 自动化响应, 越狱测试, 逆向工具, 钓鱼检测, 隐私保护