bởi wshobson
Skill memory-forensics dành cho thu thập RAM và phân tích memory dump bằng Volatility 3. Nội dung bao gồm bối cảnh cài đặt, quy trình sử dụng, trích xuất artifact và triage sự cố trên Windows, Linux, macOS và bộ nhớ máy ảo.
bởi wshobson
Skill memory-forensics dành cho thu thập RAM và phân tích memory dump bằng Volatility 3. Nội dung bao gồm bối cảnh cài đặt, quy trình sử dụng, trích xuất artifact và triage sự cố trên Windows, Linux, macOS và bộ nhớ máy ảo.
bởi wshobson
protocol-reverse-engineering giúp agent ghi lại, kiểm tra và tài liệu hóa các giao thức mạng chưa rõ bằng Wireshark, tshark, tcpdump và quy trình MITM. Phù hợp nhất để gỡ lỗi traffic client/server tùy chỉnh, phân tích PCAP, và xác định cấu trúc thông điệp, luồng request cùng ý nghĩa các trường dữ liệu.
bởi wshobson
anti-reversing-techniques là một kỹ năng reverse engineering dành cho phân tích malware được ủy quyền, bài CTF, phân loại nhanh binary đã pack và kiểm toán bảo mật. Kỹ năng này giúp bạn nhận diện các mẫu anti-debugging, anti-VM, packing và obfuscation, rồi chọn quy trình phân tích thực tế bằng kỹ năng cốt lõi và tài liệu tham khảo nâng cao.
bởi wshobson
binary-analysis-patterns là một skill reverse engineering giúp diễn giải disassembly x86-64, calling convention, stack frame và control flow để đẩy nhanh quá trình rà soát binary và công việc Security Audit.
bởi mukul975
analyzing-supply-chain-malware-artifacts là một skill phân tích malware dùng để truy vết các bản cập nhật bị cài trojan, dependency bị đầu độc và việc can thiệp vào pipeline build. Hãy dùng nó để so sánh artefact đáng tin cậy và không đáng tin cậy, trích xuất chỉ dấu, đánh giá phạm vi bị xâm nhập, và báo cáo phát hiện với ít phải phỏng đoán hơn.
bởi mukul975
Kỹ năng analyzing-ransomware-encryption-mechanisms dành cho phân tích mã độc, tập trung vào việc nhận diện mã hóa ransomware, cách xử lý khóa và khả năng giải mã. Dùng để kiểm tra AES, RSA, ChaCha20, các схем lai (hybrid) và những lỗi triển khai có thể hỗ trợ khôi phục dữ liệu.
bởi mukul975
Hướng dẫn extracting-memory-artifacts-with-rekall để phân tích ảnh bộ nhớ Windows bằng Rekall. Tìm hiểu cách cài đặt và các mẫu sử dụng để phát hiện tiến trình ẩn, mã bị chèn, VAD đáng ngờ, DLL đã nạp và hoạt động mạng phục vụ Digital Forensics.
bởi mukul975
detecting-process-injection-techniques giúp phân tích hoạt động bất thường trong bộ nhớ, xác thực cảnh báo EDR, và nhận diện process hollowing, APC injection, thread hijacking, reflective loading, cùng DLL injection cổ điển cho kiểm toán bảo mật và sàng lọc malware.
bởi mukul975
analyzing-windows-prefetch-with-python phân tích các tệp Windows Prefetch (.pf) bằng windowsprefetch để dựng lại lịch sử thực thi, phát hiện các binary bị đổi tên hoặc ngụy trang, và hỗ trợ phân loại sự cố cùng phân tích mã độc.
bởi mukul975
analyzing-uefi-bootkit-persistence giúp điều tra persistence ở mức UEFI, bao gồm implant trong SPI flash, can thiệp ESP, vượt qua Secure Boot và các thay đổi đáng ngờ của biến UEFI. Kỹ năng này được thiết kế cho phân loại firmware, ứng phó sự cố và analyzing-uefi-bootkit-persistence trong công việc Security Audit, với hướng dẫn thực tế, dựa trên bằng chứng.
bởi mukul975
analyzing-command-and-control-communication giúp phân tích lưu lượng C2 của malware để nhận diện beaconing, giải mã lệnh, ánh xạ hạ tầng và hỗ trợ Security Audit, threat hunting, cũng như phân loại malware bằng bằng chứng dựa trên PCAP và hướng dẫn quy trình thực tế.