Volatility3

Volatility3 taxonomy generated by the site skill importer.

8 skills
M
detecting-rootkit-activity

por mukul975

detecting-rootkit-activity é uma skill de Malware Analysis para identificar indícios de rootkit, como processos ocultos, system calls interceptadas, estruturas do kernel alteradas, módulos escondidos e artefatos de rede encobertos. Ela usa comparação entre visões e checagens de integridade para ajudar a validar hosts suspeitos quando as ferramentas padrão não concordam.

Malware Analysis
Favoritos 0GitHub 6.2k
M
extracting-credentials-from-memory-dump

por mukul975

A skill extracting-credentials-from-memory-dump ajuda a analisar dumps de memória do Windows em busca de hashes NTLM, segredos LSA, material Kerberos e tokens, usando fluxos de trabalho com Volatility 3 e pypykatz. Ela foi feita para Digital Forensics e resposta a incidentes quando você precisa de evidências defensáveis, avaliar o impacto em contas e orientar a remediação a partir de um dump válido.

Digital Forensics
Favoritos 0GitHub 0
M
detecting-process-injection-techniques

por mukul975

detecting-process-injection-techniques ajuda a analisar atividades suspeitas em memória, validar alertas de EDR e identificar process hollowing, APC injection, thread hijacking, reflective loading e DLL injection clássica para Security Audit e triagem de malware.

Security Audit
Favoritos 0GitHub 0
M
analyzing-memory-dumps-with-volatility

por mukul975

analyzing-memory-dumps-with-volatility é uma skill do Volatility 3 para forense de memória, triagem de malware, processos ocultos, injeção, atividade de rede e credenciais em dumps de RAM no Windows, Linux ou macOS. Use-a quando precisar de um guia repetível de analyzing-memory-dumps-with-volatility para resposta a incidentes e análise de malware.

Malware Analysis
Favoritos 0GitHub 0
M
analyzing-linux-kernel-rootkits

por mukul975

analyzing-linux-kernel-rootkits ajuda fluxos de trabalho de DFIR e threat hunting a detectar rootkits no kernel Linux com checagens cross-view do Volatility3, varreduras com rkhunter e análise de /proc versus /sys para identificar módulos ocultos, syscalls com hook e estruturas do kernel adulteradas. É um guia prático de analyzing-linux-kernel-rootkits para triagem forense.

Digital Forensics
Favoritos 0GitHub 0
M
detecting-fileless-malware-techniques

por mukul975

A skill detecting-fileless-malware-techniques dá suporte a fluxos de trabalho de Análise de Malware para investigar malware fileless que roda na memória por meio de PowerShell, WMI, reflection em .NET, payloads residindo no registro e LOLBins. Use-a para sair de alertas suspeitos e chegar a triagem baseada em evidências, ideias de detecção e próximos passos de hunting.

Malware Analysis
Favoritos 0GitHub 0
M
conducting-memory-forensics-with-volatility

por mukul975

conducting-memory-forensics-with-volatility ajuda você a analisar dumps de RAM com o Volatility 3 para encontrar código injetado, processos suspeitos, conexões de rede, roubo de credenciais e atividade oculta no kernel. É uma skill prática de conducting-memory-forensics-with-volatility para triagem de Digital Forensics e resposta a incidentes.

Digital Forensics
Favoritos 0GitHub 0
M
analyzing-heap-spray-exploitation

por mukul975

analyzing-heap-spray-exploitation ajuda a analisar exploração por heap spray em memory dumps com Volatility3. Identifica padrões de NOP sled, alocações grandes suspeitas, zonas de pouso de shellcode e evidências de VAD de processo para auditoria de segurança, triagem de malware e validação de exploits.

Security Audit
Favoritos 0GitHub 0