事件响应与恶意软件分类

高级

一个纯挑战性质的 DFIR 项目,涵盖磁盘取证分析、实时内存分类以及恶意软件行为重构。

cybersecurity-engineercybersecuritynmaplinux

💡 本教程由 AI 辅助翻译自英文原版。如需查看原文,您可以 切换至英文原版

事件响应与恶意软件分类

本课程是一个纯挑战性质的 DFIR(数字取证与事件响应)项目,围绕受损证据和真实事件场景构建。你将不再跟随引导式实验,而是通过处理保留的磁盘取证数据、实时内存线索以及恶意软件行为重构,完成一个连贯的 DFIR 工作流。

为什么这很重要

真实的事件响应要求分析师在多个证据源之间切换,同时保持上下文的连贯性。磁盘取证数据、易失性内存和恶意软件行为分别回答了不同的问题,而有价值的结论往往源于将这些信息串联起来。本课程旨在测试这种更广泛的调查工作流。

由于这是一个项目制课程,重点在于分析师的判断力和证据关联能力。你需要决定如何提取线索、验证发现,并将这些成果贯穿于不同类型的取证和恶意软件分析挑战中。

你将学到什么

  • 审查受损的磁盘证据并保留有价值的取证上下文。
  • 对实时内存数据进行分类,以识别可疑进程和连接。
  • 基于静态和动态指标重构恶意软件行为。
  • 关联磁盘、内存和可执行文件行为中的证据。
  • 实践 DFIR 调查所需的端到端思维模式。

课程路线图

  • 受损磁盘证据审查:从受损系统中恢复并分析文件系统证据。
  • 实时内存事件分类:利用易失性内存线索识别活跃或近期的恶意活动。
  • 恶意软件行为重构:根据观察到的证据解释可疑二进制文件的功能。

适合人群

  • 已完成 DFIR 和恶意软件分析课程,并希望进行实战化复习项目的学习者。
  • 正在练习跨证据调查工作流的事件响应人员。
  • 需要培养将磁盘、内存和恶意软件分析结果进行关联的良好习惯的安全分析师。

学习成果

完成本课程后,你将能够以连贯调查的视角处理安全事件,从已保留的取证数据过渡到易失性证据和恶意软件行为分析,从而对攻击者的活动得出更清晰的结论。

教师

labby
Labby
Labby is the LabEx teacher.