作者 mukul975
building-incident-timeline-with-timesketch 可協助 DFIR 團隊在 Timesketch 中建立可協作的事件時間線,透過匯入 Plaso、CSV 或 JSONL 證據,標準化時間戳、關聯事件,並記錄攻擊鏈,支援事件初步分流與報告撰寫。
作者 mukul975
building-incident-timeline-with-timesketch 可協助 DFIR 團隊在 Timesketch 中建立可協作的事件時間線,透過匯入 Plaso、CSV 或 JSONL 證據,標準化時間戳、關聯事件,並記錄攻擊鏈,支援事件初步分流與報告撰寫。
作者 mukul975
eradicating-malware-from-infected-systems 是一項資安事件應變技能,用於在完成遏制後移除惡意軟體、後門與持久化機制。內容涵蓋工作流程指引、參考檔案,以及用於 Windows 和 Linux 清理、憑證輪替、根因修補與驗證的腳本。
作者 mukul975
detecting-wmi-persistence 技能可協助威脅獵捕與 DFIR 分析師,使用 Sysmon Event IDs 19、20、21 在 Windows 遙測中偵測 WMI 事件訂閱持久化。可用來辨識惡意的 EventFilter、EventConsumer 與 FilterToConsumerBinding 活動、驗證調查結果,並區分攻擊者持久化與正常的系統管理自動化。
作者 mukul975
analyzing-malicious-pdf-with-peepdf 是一個用於可疑 PDF 的靜態惡意程式分析技能。可搭配 peepdf、pdfid 和 pdf-parser 進行釣魚附件初步判讀、檢查物件、擷取內嵌 JavaScript 或 shellcode,並在不執行檔案的情況下安全檢視可疑串流。
作者 mukul975
conducting-memory-forensics-with-volatility 可協助你使用 Volatility 3 分析 RAM 映像檔,找出注入程式碼、可疑程序、網路連線、憑證竊取,以及隱藏的核心層活動。這是一個實用的 conducting-memory-forensics-with-volatility 技能,適合數位鑑識與事件回應的初步分流。
作者 mukul975
analyzing-windows-prefetch-with-python 會使用 windowsprefetch 解析 Windows Prefetch(.pf)檔案,重建執行歷史、找出重新命名或偽裝的二進位檔,並支援事件初步分流與惡意程式分析。
作者 mukul975
analyzing-windows-amcache-artifacts 技能會解析 Windows 的 Amcache.hve 資料,用於還原程式執行、已安裝軟體、裝置活動與驅動程式載入的證據,支援 DFIR 與安全稽核流程。它結合 AmcacheParser 與基於 regipy 的操作指引,協助進行 artifact 擷取、SHA-1 關聯與時間軸檢視。
作者 mukul975
analyzing-mft-for-deleted-file-recovery 可透過分析 NTFS 的 $MFT 記錄、$LogFile、$UsnJrnl 與 MFT slack space,協助找回已刪除檔案的中繼資料,以及可能的路徑或內容證據。適用於 DFIR 與 Security Audit 工作流程,並搭配 MFTECmd、analyzeMFT 和 X-Ways Forensics 使用。