cyb-sec:~$ whoami

Ersin Uyanik

Junior Cybersecurity Analyst  ·  Blue Team  ·  SOC L1Junior Cybersecurity Analyst  ·  Blue Team  ·  SOC L1

CompTIA A+ and Security+ certified career changer based in Germany, currently completing a Cybersecurity Weiterbildung at Masterschool and preparing for CompTIA Network+. I have a genuine passion for learning — within a few months I made rapid theoretical progress across networking, security fundamentals, and threat detection. But theory alone isn't enough. Every concept I study gets translated into a real lab scenario: building SIEM pipelines, deploying IDS rules, simulating attacks, and documenting the results. I'm eager to bring this foundation into a real SOC or Blue Team environment — to work alongside experienced analysts, grow through real incident work, and continue building my skills in parallel with hands-on professional experience.

CompTIA A+ und Security+ zertifizierter Quereinsteiger aus Deutschland, derzeit in einer Cybersecurity-Weiterbildung bei der Masterschool und auf dem Weg zum CompTIA Network+. Ich lerne mit echter Begeisterung — in wenigen Monaten habe ich schnelle theoretische Fortschritte in Netzwerken, Sicherheitsgrundlagen und Bedrohungserkennung gemacht. Theorie allein reicht nicht. Jedes Konzept, das ich lerne, setze ich in einem echten Lab-Szenario um: SIEM-Pipelines aufbauen, IDS-Regeln deployen, Angriffe simulieren und die Ergebnisse dokumentieren. Ich freue mich darauf, dieses Fundament in einem echten SOC oder Blue Team einzubringen — gemeinsam mit erfahrenen Analysten zu wachsen und meine Kenntnisse parallel zur Berufspraxis weiterzuentwickeln.

Actively seeking SOC L1 / Blue Team roles — On-site & remoteAktiv auf der Suche nach SOC L1 / Blue Team Stellen — vor Ort & Remote

CompTIA Security+

March 2026März 2026

CompTIA A+

January 2026Januar 2026

CompTIA Network+

In ProgressIn Bearbeitung

homelab-foundation 4 / 4 completed4 / 4 abgeschlossen → GitHub

LAB_00

Network Discovery & Host Enumeration

Mapped a live multi-device home network using nmap, arp-scan and ping sweeps. Identified active hosts, open ports and running services. Lab hardware: MacBook Pro (management), iMac 12,1 Ubuntu lab server, ThinkPad Kali, Fritz!Box + TP-Link RE190 repeater discovered via MAC OUI analysis. Documented with privacy masking — OUI-only MAC addresses, anonymised hostnames.Live-Netzwerk mit mehreren Geraeten mit nmap, arp-scan und Ping-Sweeps kartiert. Aktive Hosts, offene Ports und laufende Dienste identifiziert. Labor-Hardware: MacBook Pro (Management), iMac 12,1 Ubuntu-Lab-Server, ThinkPad Kali, Fritz!Box + TP-Link RE190 Repeater per MAC-OUI-Analyse entdeckt. Dokumentation mit Datenschutz-Maskierung — nur OUI-MAC-Adressen, anonymisierte Hostnamen.

nmaparp-scanping sweepifconfigHost EnumerationMAC Analysis

LAB_01

Wireshark Traffic AnalysisWireshark-Datenverkehrsanalyse

Captured and analysed live traffic across five protocol layers: ICMP (echo/reply, TTL), DNS (query/response, A records), HTTP (cleartext headers, response codes), ARP (who-has, is-at, gratuitous ARP), TLS/QUIC (handshake, certificate exchange). JA3 fingerprinting applied. Cross-lab finding: passive traffic identified unknown device as Amazon Fire Stick via UPnP + Spotify Connect signatures.Live-Datenverkehr auf fuenf Protokollebenen erfasst und analysiert: ICMP (Echo/Reply, TTL), DNS (Anfrage/Antwort, A-Records), HTTP (Klartext-Header, Antwortcodes), ARP (who-has, is-at, gratuitous ARP), TLS/QUIC (Handshake, Zertifikataustausch). JA3-Fingerprinting angewendet. Lab-uebergreifender Fund: Passiver Datenverkehr identifizierte unbekanntes Geraet als Amazon Fire Stick via UPnP + Spotify-Connect-Signaturen.

WiresharkICMPDNSHTTPARPTLSQUICJA3

LAB_02

Wi-Fi Security — WPA2 Assessment (Own Network)WLAN-Sicherheit — WPA2-Bewertung (Eigenes Netzwerk)

Controlled wireless assessment against own Fritz!Box. WPA2 4-way handshake capture, PMKID attack, deauthentication, MAC spoofing, offline dictionary attack with rockyou.txt. Key finding: strong passphrase not found in dictionary — positive security confirmation. BSSID filter applied throughout — no third-party networks captured.Kontrollierte WLAN-Sicherheitspruefung am eigenen Fritz!Box-Router. WPA2-4-Wege-Handshake-Erfassung, PMKID-Angriff, Deauthentifizierung, MAC-Spoofing, Offline-Woerterbuch-Angriff mit rockyou.txt. Ergebnis: Starke Passphrase nicht im Woerterbuch gefunden — positive Sicherheitsbestaetigung. BSSID-Filter durchgehend aktiv — keine Drittanbieter-Netzwerke erfasst.

aircrack-nghcxdumptoolhashcatmacchangerWPA2PMKIDDeauth

LAB_03

Firewall & Network Segmentation

Host firewall rules designed and implemented using ufw and iptables. Zone-based segmentation across lab network, rules validated via nmap, brute force detection tested using Hydra against SSH. ufw log analysis confirmed block effectiveness. Cross-lab finding: brute force packet patterns from Wireshark lab confirmed in firewall logs.

ufwiptablesnmapHydraZone SegmentationLog Analysis
homelab_AEGIS 2 / 7 completed2 / 7 abgeschlossen → GitHub

CH_01

IDS Deployment & First Detection

Deployed Suricata IDS 7.0.3 + Wazuh SIEM 4.14.4 across a 4-node lab: MacBook Pro management (172.20.10.4), Wazuh OVA via VirtualBox SIEM server (172.20.10.9), Kali laptop attacker (172.20.10.8), aegis-sentinel Ubuntu VM sensor (172.20.10.6). Full pipeline: Suricata eve.json → Wazuh Agent → Manager → Dashboard. Two attack simulations validated: nmap -sS -A -T4 recon detected as ICMP anomaly (T1595), Hydra SSH brute force triggered rule 40112 at level-12 critical (T1078 + T1110). Full MITRE ATT&CK mapping confirmed on Dashboard.

Suricata 7.0.3Wazuh 4.14.4Hydranmapeve.jsonMITRE ATT&CKT1595T1110

CH_02

Active Defense & Detection Engineering

Transitioned aegis-sentinel from passive detection to active defense. Three independent layers deployed and tested against live Hydra SSH brute force: (1) Wazuh Active Response — firewall-drop on rule 5763, attacker IP auto-blocked via iptables DROP within seconds; (2) Custom Suricata rule sid:9000001 — lab-specific SSH brute force signature; (3) fail2ban integration — syslog → Wazuh Agent → Manager → Dashboard, rule 100100, T1110 confirmed. Core Ch.01 finding ("passive detection only") fully resolved.aegis-sentinel von passiver Erkennung auf aktive Verteidigung umgestellt. Drei unabhaengige Schichten gegen live Hydra-SSH-Brute-Force getestet: (1) Wazuh Active Response — firewall-drop auf Regel 5763, Angreifer-IP per iptables DROP innerhalb von Sekunden gesperrt; (2) Benutzerdefinierte Suricata-Regel sid:9000001 — lab-spezifische SSH-Brute-Force-Signatur; (3) fail2ban-Integration — syslog → Wazuh Agent → Manager → Dashboard, Regel 100100, T1110 bestaetigt. Kernbefund aus Ch.01 vollstaendig behoben.

Wazuh Active Responsefirewall-dropiptablesfail2banCustom Suricata RulesDetection EngineeringT1110

CH_03 → CH_07

Upcoming: PCAP Forensics · Exploitation · Lateral Movement · Rule Writing · Incident Response

Advanced SOC scenarios in progress — offline network forensics and timeline reconstruction, offensive simulation, lateral movement detection, custom detection rule engineering, and full incident response playbook execution.Fortgeschrittene SOC-Szenarien in Bearbeitung — Offline-Netzwerkforensik und Zeitachsen-Rekonstruktion, Angriffssimulation, Lateral-Movement-Erkennung, benutzerdefinierte Erkennungsregeln und vollstaendige Incident-Response-Playbook-Ausfuehrung.

PCAP ForensicsExploitationLateral MovementRule WritingIncident Response

Currently seeking Junior SOC Analyst / entry-level Cybersecurity roles — on-site or remote..
Feel free to reach out — I respond within 24 hours.

Ich suche aktuell eine Junior SOC Analyst / Einstiegsposition im Bereich Cybersecurity — vor Ort oder Remote.
Schreiben Sie mir gerne — ich antworte innerhalb von 24 Stunden.

location Lutherstadt Wittenberg, Germany