Volatility3

Volatility3 taxonomy generated by the site skill importer.

8 Skills
M
detecting-rootkit-activity

von mukul975

detecting-rootkit-activity ist eine Malware-Analysis-Skill zum Aufspüren von Rootkit-Indizien wie versteckten Prozessen, gehookten Systemaufrufen, veränderten Kernel-Strukturen, verborgenen Modulen und verdeckten Netzwerkspuren. Sie nutzt Cross-View-Vergleiche und Integritätsprüfungen, um verdächtige Hosts zu verifizieren, wenn Standard-Tools zu unterschiedlichen Ergebnissen kommen.

Malware Analysis
Favoriten 0GitHub 6.2k
M
extracting-credentials-from-memory-dump

von mukul975

Die Fähigkeit „extracting-credentials-from-memory-dump“ unterstützt die Analyse von Windows-Memory-Dumps auf NTLM-Hashes, LSA-Secrets, Kerberos-Material und Tokens mithilfe von Workflows mit Volatility 3 und pypykatz. Sie ist für Digital Forensics und Incident Response gedacht, wenn Sie aus einem validen Dump belastbare Beweise, Auswirkungen auf Konten und Hinweise zur Remediation benötigen.

Digital Forensics
Favoriten 0GitHub 0
M
detecting-process-injection-techniques

von mukul975

detecting-process-injection-techniques hilft bei der Analyse verdächtiger In-Memory-Aktivitäten, der Validierung von EDR-Warnungen und der Erkennung von Process Hollowing, APC-Injection, Thread Hijacking, Reflective Loading und klassischer DLL-Injektion für Security Audits und Malware-Triage.

Security Audit
Favoriten 0GitHub 0
M
analyzing-memory-dumps-with-volatility

von mukul975

analyzing-memory-dumps-with-volatility ist eine Volatility-3-Skill für Memory Forensics, Malware-Triage, versteckte Prozesse, Injektionen, Netzwerkaktivität und Credentials in RAM-Dumps unter Windows, Linux oder macOS. Nutze sie, wenn du einen reproduzierbaren analyzing-memory-dumps-with-volatility Guide für Incident Response und Malware-Analyse brauchst.

Malware Analysis
Favoriten 0GitHub 0
M
analyzing-linux-kernel-rootkits

von mukul975

analyzing-linux-kernel-rootkits unterstützt DFIR- und Threat-Hunting-Workflows dabei, Linux-Kernel-Rootkits mit Volatility3 Cross-View-Prüfungen, rkhunter-Scans und /proc-vs-/sys-Analysen aufzudecken – etwa versteckte Module, gehookte Syscalls und manipulierte Kernel-Strukturen. Es ist ein praxisnaher Leitfaden zu analyzing-linux-kernel-rootkits für die forensische Triage.

Digital Forensics
Favoriten 0GitHub 0
M
detecting-fileless-malware-techniques

von mukul975

Die Skill „detecting-fileless-malware-techniques“ unterstützt Malware-Analysis-Workflows bei der Untersuchung von fileless Malware, die im Speicher über PowerShell, WMI, .NET Reflection, registrybasierte Payloads und LOLBins ausgeführt wird. Sie hilft dabei, von verdächtigen Alerts zu einer evidenzbasierten Triage, zu Detection-Ideen und zu den nächsten Hunting-Schritten zu kommen.

Malware Analysis
Favoriten 0GitHub 0
M
conducting-memory-forensics-with-volatility

von mukul975

conducting-memory-forensics-with-volatility hilft dir, RAM-Dumps mit Volatility 3 zu analysieren, um eingeschleusten Code, verdächtige Prozesse, Netzwerkverbindungen, Credential-Diebstahl und versteckte Kernel-Aktivität zu finden. Es ist ein praktischer conducting-memory-forensics-with-volatility-Skill für Digital Forensics und Incident-Response-Triage.

Digital Forensics
Favoriten 0GitHub 0
M
analyzing-heap-spray-exploitation

von mukul975

analyzing-heap-spray-exploitation hilft dabei, Heap-Spray-Exploitation in Memory Dumps mit Volatility3 zu analysieren. Es erkennt NOP-Sled-Muster, verdächtige große Allokationen, Shellcode-Landezonen und VAD-Hinweise von Prozessen für Security Audits, Malware-Triage und Exploit-Validierung.

Security Audit
Favoriten 0GitHub 0