mr-bala-kavi/malware-analysis-ai-docs

GitHub: mr-bala-kavi/malware-analysis-ai-docs

一个AI赋能的恶意软件分析与开发学习路线图文档,面向授权安全研究人员和红队从业者。

Stars: 0 | Forks: 0

# 🛡️ 恶意软件分析与开发路线图(AI赋能) ## ⚠️ 法律声明 本文档仅供**授权安全研究、红队专业人员、网络安全学生和教育工作者**使用。所有内容必须符合适用法律,包括 CFAA、IT Act 2000、GDPR 和《计算机滥用法》。切勿将这些技术应用于未经授权的系统。 ## 📂 文档 ### 📖 [01 — AI赋能恶意软件分析路线图](./01_Malware_Analysis_Roadmap.md) 成为恶意软件分析师的完整分步指南,结合AI工具赋能。 | 阶段 | 主题 | |-------|-------| | 阶段1 | 基础:操作系统内部原理、网络、实验环境搭建 | | 阶段2 | 静态分析:PE文件、字符串、反汇编、YARA规则 | | 阶段3 | 动态分析:沙箱、行为监控 | | 阶段4 | 高级分析:调试、脱壳、Shellcode分析 | | 阶段5 | **AI驱动分析**:机器学习分类、LLM代码分析 | | 阶段6 | 威胁情报、ATT&CK映射、STIX共享 | | 阶段7 | 全自动化流水线 | ### 📖 [02 — AI赋能恶意软件开发路线图](./02_Malware_Development_Roadmap.md) 授权红队研究人员和安全工具开发者的分步指南。 | 阶段 | 主题 | |-------|-------| | 阶段1 | 法律基础与伦理框架 | | 阶段2 | 核心语言:C/C++、Python、PowerShell、汇编 | | 阶段3 | Windows内部原理:PE格式、内存、注册表 | | 阶段4 | 恶意软件概念:分类、注入、投递 | | 阶段5 | **AI辅助开发**:LLM辅助、模糊测试、检测 | | 阶段6 | 规避研究:如何**检测**规避技术 | | 阶段7 | C2框架概念(授权实验环境使用) | | 阶段8 | 防御方职业发展:红队、蓝队、AI安全 | ## 🤖 涵盖的AI工具 | 工具 / 技术 | 作用 | |-------------------|------| | Google Gemini API | LLM辅助代码分析、报告生成 | | OpenAI GPT-4 | 反编译代码解释、IoC提取 | | scikit-learn | 基于机器学习的恶意软件分类(随机森林) | | TensorFlow/Keras | CNN二进制可视化分类器 | | Isolation Forest | C2网络流量异常检测 | | Hugging Face | 用于威胁情报的预训练NLP模型 | | FLOSS + AI | 结合LLM上下文增强字符串提取 | ## 🏗️ 推荐学习路径 ``` Beginner ↓ [Start Here] Phase 1 both roadmaps → Build lab, learn languages ↓ Intermediate ↓ Analysis Roadmap Phase 2-4 → Static + Dynamic analysis skills Development Roadmap Phase 2-4 → Windows internals + concepts ↓ Advanced ↓ Both Roadmaps Phase 5 → AI/ML integration ↓ Expert ↓ Phase 6-8 → Specialization (Red Team / Detection Engineering / Research) ``` ## 📜 认证路径 ``` Foundation → CompTIA Security+, CEH ↓ Intermediate → eCMAP, GCFE, GCIH ↓ Advanced → GREM (Malware Analysis), OSCP (Pen Testing) ↓ Expert → CRTO (Red Team Ops), SANS FOR610 ``` ## 📚 关键资源 - **书籍**:《Practical Malware Analysis》(Sikorski & Honig)、《The Art of Memory Forensics》 - **课程**:SANS FOR610、TCM Security、TryHackMe、HackTheBox - **实验环境**:malware-traffic-analysis.net、MalwareBazaar、Any.Run - **数据集**:EMBER(机器学习)、SOREL-20M、VirusShare、MalwareDB - **社区**:r/netsec、Malware Analysis Discord、OpenTIP
标签:AI合规, AI安全, ATT&CK框架, C2框架, Chat Copilot, CISA项目, DAST, DNS信息、DNS暴力破解, DNS 反向解析, DNS通配符暴力破解, HTTP工具, IaC 扫描, PE 加载器, PE格式, Shellcode分析, SSH蜜罐, UML, Windows内部机制, YARA规则, 云安全监控, 云资产清单, 合规性检查, 威胁情报, 子域名变形, 安全学习资源, 安全学习路线, 密钥泄露防护, 库, 应急响应, 开发者工具, 恶意软件分析, 恶意软件工程, 无线安全, 机器学习安全, 沙箱分析, 漏洞分析, 红队研究, 网络安全, 网络安全审计, 脱壳分析, 调试技术, 路径探测, 进程注入, 逆向工具, 逆向工程, 隐私保护, 静态分析