Az3ll3/Think-Like-Malware-Analyst
GitHub: Az3ll3/Think-Like-Malware-Analyst
一份结构化的恶意软件分析学习指南,通过静态与动态分析方法培养系统化的安全分析思维。
Stars: 0 | Forks: 0
# 🦠 恶意软件分析手册
一份结构化的恶意软件分析指南,涵盖基础知识、静态分析和动态行为分析,旨在培养真正的分析思维,而不仅仅是工具的使用。
## 🧠 你将学到什么
- 恶意软件如何传播和行为
- 病毒、蠕虫及其他形式之间的区别
- 如何安全地处理可疑文件
- 静态分析技术(不执行代码)
- 动态分析概念(基于行为的检测)
- 识别失陷指标 (IOCs)
- 文件类型识别与规避技巧
## 📂 结构
- `Malware.md` → 完整文章(核心内容)
- `Slides/` → 辅助图片和视觉参考
## ⚠️ 安全警告
本仓库仅用于**教育目的**。
- 始终使用受控的实验室环境(VM / 沙箱)
- 切勿在主机系统上执行恶意软件
- 必要时禁用网络访问或隔离环境
## 🧠 分析师思维
- 不要轻信初步结果
- 静态分析提供的是线索,而非事实
- 行为揭示意图
- 始终验证假设
## 🎯 本仓库的目标
通过结合以下几点,为恶意软件分析打下坚实基础:
- 理论
- 实践工作流
- 分析思维
## 📎 说明
所有示例和图表均链接在主 Markdown 文件中,以便清晰且分步骤地理解。
标签:DAST, IOCs, PFX证书, 云安全监控, 云资产清单, 威胁情报, 安全实验室, 安全教育, 开发者工具, 恶意代码, 恶意软件分析, 攻击检测, 样本分析, 沙箱技术, 网络安全, 行为检测, 计算机病毒, 逆向工程, 防御加固, 隐私保护, 静态分析