murpheelee/murpheelee
GitHub: murpheelee/murpheelee
一个以漏洞管理、威胁狩猎与检测工程为核心的安全能力实践集合,帮助组织将治理框架落地为可度量、可修复的运行系统。
Stars: 0 | Forks: 0
## 关于
我从头到尾构建和运营安全程序 —— 策略、工具、检测、修复、指标。我的作品集专注于 **将框架转化为运行中的系统**:真正带来修复的 Nessus 扫描、捕捉真实对手行为的 KQL 查询、映射到具体证据的 NIST 控制。
**当前重点:** 漏洞管理程序、基于风险的规模化修复,以及云环境中的检测工程。
## 精选项目
### 漏洞管理
| 项目 | 结果 |
|------|------|
| [**漏洞管理程序**](https://github.com/murpheelee/vulnerability-management-program) | 基于 Azure 的端到端漏洞生命周期管理,使用 Tenable Nessus —— 策略、扫描、基于风险的优先级(EPSS + KEV + CTEM)、修复。**3 个周期内漏洞减少 80%。** |
| [**可编程修复**](https://github.com/murpheelee/programmatic-vulnerability-remediations) | 与 Tenable 插件 ID 对应的 PowerShell + Bash 修复脚本 —— SSL/TLS 强化、移除 SMBv1、移除 Telnet、基于注册表的控制。 |
| [**Nessus 报告解析器**](https://github.com/murpheelee/nessus-report-parser) | Python CLI 工具,为 Nessus 发现结果补充 **EPSS + CISA KEV**,并分配 RBVM 优先级等级(P0-P3)。超越 CVSS 的风险优先级。 |
| [**CVE 深度解读**](https://github.com/murpheelee/cve-deep-dives) | 高影响漏洞的深入技术分析 —— 根本原因、利用机制、检测查询(KQL + Sigma)、狩猎与修复。涵盖 Log4Shell、Citrix Bleed。 |
### 检测工程与威胁狩猎
| 项目 | 结果 |
|------|------|
| [**威胁狩猎 —— Tor 浏览器使用**](https://github.com/murpheelee/threat-hunting-scenario-tor) | 基于假设的狩猎,使用 Microsoft Defender for Endpoint 和 KQL 检测未经授权的 Tor 安装、执行与网络活动。 |
| [**Azure Sentinel SIEM 实验室**](https://github.com/murpheelee/azure-sentinel-siem-lab) | 云原生 SIEM 部署,配备自定义 KQL 分析规则、SOAR 剧本以及 MITRE ATT&CK 映射的检测。 |
| [**SOC 云工程**](https://github.com/murpheelee/soc-cloud-engineering) | Splunk SPL 检测、Qualys VMDR 集成、QRadar AQL、AWS/Azure 多云监控内容。 |
| [**Active Directory 安全实验室**](https://github.com/murpheelee/ad-security-lab) | 使用 Sentinel KQL 检测 Kerberoasting、DCSync、Golden Ticket 和 AS-REP Roasting,应用于真实 AD 环境。 |
| [**网络流量分析**](https://github.com/murpheelee/network-traffic-analysis) | 使用 Wireshark/tcpdump 分析 C2 通信、DNS 隧道与 ARP 欺骗 —— 并附带 Suricata 签名。 |
### 治理、风险与合规
| 项目 | 结果 |
|------|------|
| [**NIST 800-53 合规映射**](https://github.com/murpheelee/nist-800-53-compliance-mapping) | Rev 5 控制评估、差距分析、POA&M 制定与风险评分。 |
| [**云安全态势评估**](https://github.com/murpheelee/cloud-security-posture-assessment) | 基于 CIS Benchmarks v2.0 的 Azure 评估与优先修复路线图。 |
| [**STIG 实施**](https://github.com/murpheelee/stigs) | Windows 的 DISA STIG 强化 —— CAT I/II/III 问题修复与合规文档。 |
### 事件响应与程序管理
| 项目 | 结果 |
|------|------|
| [**事件响应剧本**](https://github.com/murpheelee/incident-response-playbook) | 面向恶意软件、钓鱼、勒索软件、暴力破解与内部威胁的企业级 IR 剧本 —— 遵循 NIST 800-61 与 SANS 标准。 |
| [**安全意识计划**](https://github.com/murpheelee/security-awareness-program) | 包含钓鱼模拟、基于角色的培训路径与数据驱动报告的意识计划。 |
| [**漏洞评估报告模板**](https://github.com/murpheelee/vulnerability-assessment-report) | 面向管理层的评估模板 —— 摘要、风险评分、发现结果与修复路线图。 |
## 工具与技术
**云与平台:** Microsoft Azure · Microsoft Sentinel · Defender for Endpoint · Active Directory · Windows Server · Linux
**漏洞管理:** Tenable Nessus · Qualys VMDR · CVE/CVSS · MITRE ATT&CK
**检测与响应:** KQL · Splunk SPL · QRadar AQL · Sigma · Suricata · Wireshark · tcpdump
**自动化:** PowerShell · Bash · Python
**框架:** NIST SP 800-53 Rev 5 · NIST SP 800-61 · DISA STIG · CIS Benchmarks · MITRE ATT&CK · SANS IR
## 联系
- **LinkedIn:** [ryan-murphylee](https://www.linkedin.com/in/ryan-murphylee)
- 在任意仓库的 GitHub Issues 提交问题或反馈
### 活动
标签:AI合规, Azure, Bash, BlazeGraph, CTEM, EPSS, GPT, GRC, IPv6, KQL, Metaprompt, Nessus, PB级数据处理, PowerShell, SMBv1 移除, SSL/TLS 硬化, Telnet 移除, Tenable, Terraform 安全, 修复管理, 安全运维, 应用安全, 度量指标, 注册表控制, 漏洞削减, 漏洞管理, 程序化修复, 端到端安全, 策略工程, 管理员页面发现, 网络安全, 逆向工具, 隐私保护, 靶机, 风险控制