ABDELRAHMAN1547/memory-forensics-tool

GitHub: ABDELRAHMAN1547/memory-forensics-tool

一款带有现代化SOC仪表盘界面的内存取证平台,通过集成Volatility与YARA,将复杂的Windows内存转储分析与威胁检测流程可视化并自动化生成PDF报告。

Stars: 0 | Forks: 0

# 内存取证与威胁分析工具 ## 项目概述 本工具是一个 SOC 风格的内存取证平台,使用 Volatility 和 YARA 规则分析 Windows 内存转储,以检测恶意软件、可疑进程和网络活动。 ## 功能特性 - 内存转储分析 (Volatility 3) - 进程列表 - 网络连接分析 - 恶意软件检测 (Malfind + YARA) - 威胁评分引擎 - PDF 报告导出 - 现代 SOC 仪表盘 UI (PyQt5) ## 安装说明 ``` git clone https://github.com/your-username/memory-forensics-tool cd memory-forensics-tool pip install -r requirements.txt Run Application python main.py Dataset Place memory dumps inside /samples folder. Tools Used Volatility 3 YARA PyQt5 Python Future Improvements Live process tree visualization SIEM integration Real-time memory capture AI-based anomaly detection ```
标签:DNS信息、DNS暴力破解, Mr. Robot, PDF报告生成, PyQt5, Python, SecList, SIEM集成, SOC工具, Volatility3, Windows 调试器, YARA规则, 内存取证, 内存转储分析, 威胁分析, 威胁评分, 安全仪表盘, 安全分析平台, 安全运营, 库, 应急响应, 扫描框架, 数字取证, 无后门, 漏洞发现, 网络信息收集, 网络安全, 网络连接分析, 自动化侦查工具, 自动化脚本, 自定义DNS解析器, 进程分析, 逆向工具, 隐私保护