xsamuelcesarx/Malware-Samples-Analysis-SOC-Lab
GitHub: xsamuelcesarx/Malware-Samples-Analysis-SOC-Lab
一份基于 FLARE VM 构建恶意软件分析虚拟机环境并探索样本行为的学习文档。
Stars: 0 | Forks: 0
我是 Samuel Cesar,我已经学习网络安全超过一年了。我使用 GitHub 发布我的学习成果,提供一种清晰且结构化的方式来分享我的学习过程。我的目标是以简单明了的方式解释网络安全的每个阶段,包括实用技巧和见解。
认证与成就:
IEFP – 网络安全专家技术员(5 级)
Blue Team Level 1 (BTL1) – 金币
Splunk Core Certified Power User
Microsoft SC-900(安全、合规和身份基础)
Microsoft AZ-900(Azure 基础)
Fortinet Network Security Expert (FCA)
CCNA(已过期)
Blue Team Labs Online:#https://blueteamlabs.online/public/user/6255328b393299c2c9a387
Linkedln:#www.linkedin.com/in/samuel-cesar-9100261a5
Microsoft SC-200 进行中
在这个实验室中,我将演示如何使用 FLARE VM 和其他工具为恶意软件分析创建一个配置完善的虚拟机。我将探索恶意软件样本,以了解它们的运作方式以及如何防御它们。本实验室的重点是学习和理解恶意软件行为。所有工具、样本、技术和故障排除步骤将记录在每个部分中。截图将在适当的位置包含在 DOCX 文件中。
标签:AD攻击面, Cybersecurity, DAST, DNS 反向解析, DNS 解析, FLARE VM, HTTP工具, IP 地址批量处理, Malware Analysis, PB级数据处理, RFI远程文件包含, Sandbox, Threat Hunting, Windows 安全, 云资产清单, 后渗透, 威胁情报, 安全实验室搭建, 安全工具集, 安全运维, 开发者工具, 恶意样本研究, 恶意软件分析, 无线安全, 沙箱, 漏洞分析, 网络信息收集, 网络安全实验, 网络安全审计, 虚拟机配置, 路径探测, 逆向工程