ABDELRAHMAN1547/memory-forensics-tool
GitHub: ABDELRAHMAN1547/memory-forensics-tool
一款带有现代化SOC仪表盘界面的内存取证平台,通过集成Volatility与YARA,将复杂的Windows内存转储分析与威胁检测流程可视化并自动化生成PDF报告。
Stars: 0 | Forks: 0
# 内存取证与威胁分析工具
## 项目概述
本工具是一个 SOC 风格的内存取证平台,使用 Volatility 和 YARA 规则分析 Windows 内存转储,以检测恶意软件、可疑进程和网络活动。
## 功能特性
- 内存转储分析 (Volatility 3)
- 进程列表
- 网络连接分析
- 恶意软件检测 (Malfind + YARA)
- 威胁评分引擎
- PDF 报告导出
- 现代 SOC 仪表盘 UI (PyQt5)
## 安装说明
```
git clone https://github.com/your-username/memory-forensics-tool
cd memory-forensics-tool
pip install -r requirements.txt
Run Application
python main.py
Dataset
Place memory dumps inside /samples folder.
Tools Used
Volatility 3
YARA
PyQt5
Python
Future Improvements
Live process tree visualization
SIEM integration
Real-time memory capture
AI-based anomaly detection
```
标签:DNS信息、DNS暴力破解, Mr. Robot, PDF报告生成, PyQt5, Python, SecList, SIEM集成, SOC工具, Volatility3, Windows 调试器, YARA规则, 内存取证, 内存转储分析, 威胁分析, 威胁评分, 安全仪表盘, 安全分析平台, 安全运营, 库, 应急响应, 扫描框架, 数字取证, 无后门, 漏洞发现, 网络信息收集, 网络安全, 网络连接分析, 自动化侦查工具, 自动化脚本, 自定义DNS解析器, 进程分析, 逆向工具, 隐私保护