Az3ll3/Think-Like-Malware-Analyst

GitHub: Az3ll3/Think-Like-Malware-Analyst

一份结构化的恶意软件分析学习指南,通过静态与动态分析方法培养系统化的安全分析思维。

Stars: 0 | Forks: 0

# 🦠 恶意软件分析手册 一份结构化的恶意软件分析指南,涵盖基础知识、静态分析和动态行为分析,旨在培养真正的分析思维,而不仅仅是工具的使用。 ## 🧠 你将学到什么 - 恶意软件如何传播和行为 - 病毒、蠕虫及其他形式之间的区别 - 如何安全地处理可疑文件 - 静态分析技术(不执行代码) - 动态分析概念(基于行为的检测) - 识别失陷指标 (IOCs) - 文件类型识别与规避技巧 ## 📂 结构 - `Malware.md` → 完整文章(核心内容) - `Slides/` → 辅助图片和视觉参考 ## ⚠️ 安全警告 本仓库仅用于**教育目的**。 - 始终使用受控的实验室环境(VM / 沙箱) - 切勿在主机系统上执行恶意软件 - 必要时禁用网络访问或隔离环境 ## 🧠 分析师思维 - 不要轻信初步结果 - 静态分析提供的是线索,而非事实 - 行为揭示意图 - 始终验证假设 ## 🎯 本仓库的目标 通过结合以下几点,为恶意软件分析打下坚实基础: - 理论 - 实践工作流 - 分析思维 ## 📎 说明 所有示例和图表均链接在主 Markdown 文件中,以便清晰且分步骤地理解。
标签:DAST, IOCs, PFX证书, 云安全监控, 云资产清单, 威胁情报, 安全实验室, 安全教育, 开发者工具, 恶意代码, 恶意软件分析, 攻击检测, 样本分析, 沙箱技术, 网络安全, 行为检测, 计算机病毒, 逆向工程, 防御加固, 隐私保护, 静态分析