Skip to content
View killex007-pftw's full-sized avatar
:shipit:
:shipit:

Block or report killex007-pftw

Block user

Prevent this user from interacting with your repositories and sending you notifications. Learn more about blocking users.

You must be logged in to block users.

Maximum 250 characters. Please don't include any personal information such as legal names or email addresses. Markdown supported. This note will be visible to only you.
Report abuse

Contact GitHub support about this user’s behavior. Learn more about reporting abuse.

Report abuse
killex007-pftw/README.md

Kilmer Bustos

Egresado de Ingeniería de Telecomunicaciones. Me interesa el lado defensivo de la seguridad — detección, análisis de amenazas, entender cómo funciona lo que intenta entrar.

La mayoría de lo que subo acá son proyectos que construí para aprender haciendo (hands-on-lab): infraestructura real, datos reales, problemas reales que tuve que resolver en el camino.


Proyectos

HoneyNet cloud-native desplegada en AWS. Tres honeypots (Cowrie, T-Pot CE, Dionaea) con un pipeline de Threat Intelligence automatizado contra AbuseIPDB, GreyNoise y OTX, y correlación centralizada en Wazuh con reglas custom mapeadas a MITRE ATT&CK.

En ~7 días de operación: 137,657 eventos capturados, 85 alertas TI, y tres hallazgos que no esperaba — incluyendo una botnet SSH capturada en sesión activa y una máquina hospitalaria propagando malware SMB desde hacía dos meses.

Laboratorio SOC local con Wazuh. Detección de amenazas, reglas de correlación custom y simulación de ataques para entender cómo se comporta un SIEM ante distintos vectores.


Stack habitual

Cloud:    AWS (EC2, VPC, Security Groups, SSM)
SIEM:     Wazuh · OpenSearch
Lenguajes: Python · Bash
Otros:    Docker · MITRE ATT&CK · AbuseIPDB · GreyNoise

Escribo sobre lo que voy haciendo en Medium.
Lima, Perú.

Popular repositories Loading

  1. soc-wazuh-lab soc-wazuh-lab Public

    Laboratorio SOC local con Wazuh — detección de amenazas, reglas custom y simulación de ataques

    Batchfile 1

  2. cloud-honeynet-aws cloud-honeynet-aws Public

    HoneyNet cloud-native en AWS — Threat Intelligence automatizada · MITRE ATT&CK · ~7 días de operación

    Python 1

  3. blue-team-writeups blue-team-writeups Public

    Blue Team writeups covering SOC alerts, Incident Response, Threat Hunting and Malware Analysis — LetsDefend & HackTheBox. Built as part of my cybersecurity portfolio.

    Python 1

  4. killex007-pftw killex007-pftw Public