mirror of
https://github.com/rshipp/awesome-malware-analysis.git
synced 2024-10-01 06:35:40 -04:00
Merge pull request #184 from PolluxAvenger/master
update of chinese translation
This commit is contained in:
commit
5aca7b4dbd
@ -68,7 +68,6 @@
|
||||
* [Infosec - CERT-PA](https://infosec.cert-pa.it/analyze/submission.html) - 恶意软件样本收集与分析
|
||||
* [Malpedia](https://malpedia.caad.fkie.fraunhofer.de/) - 为调查恶意软件提供快速可识别、可操作的上下文资源
|
||||
* [Malshare](https://malshare.com) - 在恶意网站上得到的大量恶意样本库
|
||||
* [MalwareDB](http://malwaredb.malekal.com/) - 恶意软件样本库
|
||||
* [Open Malware Project](http://openmalware.org/) - 样本信息和下载
|
||||
* [Ragpicker](https://github.com/robbyFux/Ragpicker) - 基于 malware crawler 的一个插件
|
||||
* [theZoo](https://github.com/ytisf/theZoo) - 分析人员的实时恶意样本库
|
||||
@ -135,6 +134,7 @@
|
||||
- [CybOX - 网络观测 eXpression](http://cybox.mitre.org/)
|
||||
- [MAEC - 恶意软件特征枚举与界定](http://maec.mitre.org/)
|
||||
- [TAXII - 可信的指标信息自动化交换](http://taxii.mitre.org/)
|
||||
* [SystemLookup](https://www.systemlookup.com/) - SystemLookup 可以提供合法的或PUP的组件信息
|
||||
* [ThreatMiner](https://www.threatminer.org/) - 威胁情报数据挖掘接口
|
||||
* [threatRECON](https://threatrecon.co/) - 搜索指标,每月最多一千次
|
||||
* [Yara rules](https://github.com/Yara-Rules/rules) - Yara 规则集
|
||||
@ -202,6 +202,7 @@
|
||||
* [malice.io](https://github.com/maliceio/malice) - 大规模弹性恶意软件分析框架
|
||||
* [malsub](https://github.com/diogo-fernan/malsub) - 提供在线恶意软件与 URL 分析服务的 Python RESTful API 框架
|
||||
* [Malware config](https://malwareconfig.com/) - 从常见的恶意软件提取、解码和在线配置
|
||||
* [MalwareAnalyser.io](https://malwareanalyser.io/) - 基于异常的在线恶意软件静态检测,采用启发式检测引擎,通过数据挖掘与机器学习赋能
|
||||
* [Malwr](https://malwr.com/) - 免费的在线 Cuckoo 沙盒分析实例
|
||||
* [MASTIFF Online](https://mastiff-online.korelogic.com/) - 在线恶意软件静态分析
|
||||
* [MetaDefender Cloud](https://metadefender.opswat.com/) - 扫描文件、哈希或恶意软件的 IP 地址
|
||||
@ -461,6 +462,7 @@
|
||||
* [Practical Reverse Engineering](https://www.amzn.com/dp/1118787315/) -
|
||||
Intermediate Reverse Engineering.
|
||||
* [Real Digital Forensics](https://www.amzn.com/dp/0321240693) - 计算机安全与应急响应
|
||||
* [Rootkits and Bootkits](https://www.amazon.com/dp/1593277164) - Rootkits and Bootkits: 逆向现代恶意软件与下一代威胁
|
||||
* [The Art of Memory Forensics](https://amzn.com/dp/1118825098) - 在 Windows、Linux 和 Mac 系统的内存中检测恶意软件和威胁
|
||||
* [The IDA Pro Book](https://amzn.com/dp/1593272898) - 世界上最流行的反汇编器的非官方指南
|
||||
* [The Rootkit Arsenal](https://amzn.com/dp/144962636X) - 系统黑暗角落的潜行者:The Rootkit Arsenal
|
||||
@ -489,6 +491,7 @@
|
||||
## 其它
|
||||
|
||||
* [APT Notes](https://github.com/kbandla/APTnotes) - 一个收集 APT 相关文献的合辑
|
||||
* [Ember](https://github.com/endgameinc/ember) - Endgame 恶意软件研究基准数据库,用于创建机器学习模型,模型基于静态分析的结果来进行评分
|
||||
* [File Formats posters](https://github.com/corkami/pics) - 常用文件格式的可视化(包括 PE 与 ELF)
|
||||
* [Honeynet Project](http://honeynet.org/) - 蜜罐工具、论文和其他资源
|
||||
* [Kernel Mode](http://www.kernelmode.info/forum/) - 一个致力于恶意软件分析和内核开发的活跃社区
|
||||
@ -497,6 +500,7 @@
|
||||
* [Malware Analysis Tutorials](http://fumalwareanalysis.blogspot.nl/p/malware-analysis-tutorials-reverse.html) - 由 Xiang Fu 博士提供的恶意软件分析教程,是一个学习恶意软件分析的重要资源
|
||||
* [Malware analysis, threat intelligence and reverse engineering](https://www.slideshare.net/bartblaze/malware-analysis-threat-intelligence-and-reverse-engineering) - 不需要先验知识的恶意软件分析、威胁情报和逆向工程概念介绍
|
||||
* [Malware Samples and Traffic](http://malware-traffic-analysis.net/) - 此博客重点介绍与恶意软件感染相关的网络流量
|
||||
* [Malware Search+++](https://addons.mozilla.org/fr/firefox/addon/malware-search-plusplusplus/) - 搜索常用恶意软件数据库的 Firefox 浏览器插件
|
||||
* [Practical Malware Analysis Starter Kit](https://bluesoul.me/practical-malware-analysis-starter-kit/) - 此软件包包含 Practical Malware Analysis 书中引用的大多数软件
|
||||
* [RPISEC Malware Analysis](https://github.com/RPISEC/Malware) - 2015 年秋季 Rensselaer Polytechnic Institute 的恶意软件分析课程中使用的课程材料
|
||||
* [WindowsIR: Malware](http://windowsir.blogspot.com/p/malware.html) - Harlan Carvey 的恶意软件页面
|
||||
@ -504,7 +508,6 @@
|
||||
* [/r/csirt_tools](https://www.reddit.com/r/csirt_tools/) - CSIRT 工具和资源的子版块,讲[恶意软件分析](https://www.reddit.com/r/csirt_tools/search?q=flair%3A%22Malware%20analysis%22&sort=new&restrict_sr=on)的天才
|
||||
* [/r/Malware](https://www.reddit.com/r/Malware) - 恶意软件的子版块
|
||||
* [/r/ReverseEngineering](https://www.reddit.com/r/ReverseEngineering) - 逆向工程子版块,不仅限于恶意软件
|
||||
* [Ember](https://github.com/endgameinc/ember) - Endgame Malware BEnchmark for Research 一个用于创建机器学习模型的库,模型基于静态分析的结果来进行评分
|
||||
|
||||
# 相关 Awesome 清单
|
||||
|
||||
|
Loading…
Reference in New Issue
Block a user