-->
Back
本文旨在帮助读者掌握威胁文件的基本概念,熟练运用Yara规则和VirusTotal进行分析,并结合Cobalt Strike/Metasploit演示,从攻防两端深入理解恶意文件。
威胁文件识别
yara
virustotal
cobalt strike
metasploit
恶意软件分析
信息安全培训
一份完整的恶意软件应急响应案例分析。本文通过内存取证 (Memory Forensics) 和磁盘调查 (Disk Investigation) 的综合手段,使用Volatility等工具,一步步追踪和分析恶意软件的行为与来源。
malware-analysis
memory-forensics
volatility3
ftk-imager
incident-response
内存取证
应急响应