por wshobson
La skill memory-forensics sirve para captura de RAM y análisis de volcados con Volatility 3. Cubre el contexto de instalación, flujos de uso, extracción de artefactos y triage de incidentes en Windows, Linux, macOS y memoria de VM.
por wshobson
La skill memory-forensics sirve para captura de RAM y análisis de volcados con Volatility 3. Cubre el contexto de instalación, flujos de uso, extracción de artefactos y triage de incidentes en Windows, Linux, macOS y memoria de VM.
por wshobson
protocol-reverse-engineering ayuda a los agentes a capturar, inspeccionar y documentar protocolos de red desconocidos con flujos de trabajo de Wireshark, tshark, tcpdump y MITM. Es especialmente útil para depurar tráfico cliente/servidor personalizado, analizar PCAPs y mapear la estructura de los mensajes, el flujo de solicitudes y el significado de los campos.
por wshobson
anti-reversing-techniques es una skill de ingeniería inversa para análisis de malware autorizado, retos CTF, triaje de binarios empaquetados y auditorías de seguridad. Te ayuda a detectar patrones de anti-debugging, anti-VM, empaquetado y ofuscación, y a elegir un flujo de análisis práctico con la skill principal y la referencia avanzada.
por wshobson
binary-analysis-patterns es una skill de ingeniería inversa para interpretar desensamblado x86-64, convenciones de llamada, marcos de pila y flujo de control, y así agilizar la revisión de binarios y el trabajo de Security Audit.
por mukul975
analyzing-supply-chain-malware-artifacts es una skill de análisis de malware para rastrear actualizaciones troyanizadas, dependencias envenenadas y manipulación de canales de compilación. Úsala para comparar artefactos confiables y no confiables, extraer indicadores, evaluar el alcance de la intrusión y redactar hallazgos con menos conjeturas.
por mukul975
Skill de analyzing-ransomware-encryption-mechanisms para análisis de malware, centrado en identificar el cifrado de ransomware, el manejo de claves y la viabilidad de descifrado. Úsalo para revisar AES, RSA, ChaCha20, esquemas híbridos y fallos de implementación que puedan ayudar a la recuperación.
por mukul975
Guía de extracting-memory-artifacts-with-rekall para analizar imágenes de memoria de Windows con Rekall. Aprende patrones de instalación y uso para detectar procesos ocultos, código inyectado, VAD sospechosos, DLL cargadas y actividad de red en tareas de informática forense digital.
por mukul975
detecting-process-injection-techniques ayuda a analizar actividad sospechosa en memoria, validar alertas de EDR e identificar process hollowing, inyección APC, secuestro de hilos, reflective loading e inyección DLL clásica para auditoría de seguridad y triaje de malware.
por mukul975
analyzing-windows-prefetch-with-python analiza archivos Windows Prefetch (.pf) con `windowsprefetch` para reconstruir el historial de ejecución, detectar binarios renombrados o que se hacen pasar por otros y apoyar el triaje de incidentes y el análisis de malware.
por mukul975
analyzing-uefi-bootkit-persistence ayuda a investigar la persistencia a nivel UEFI, incluidos implantes en la SPI flash, manipulación de la ESP, evasiones de Secure Boot y cambios sospechosos en variables UEFI. Está pensado para triaje de firmware, respuesta a incidentes y trabajo de Security Audit con una guía práctica, basada en evidencias, para analyzing-uefi-bootkit-persistence.
por mukul975
analyzing-command-and-control-communication ayuda a analizar tráfico C2 de malware para identificar beaconing, decodificar comandos, mapear infraestructura y apoyar Security Audit, threat hunting y el triage de malware con evidencia basada en PCAP y orientación práctica de flujo de trabajo.