memory-forensics
✓Maîtrisez les techniques d'investigation de la mémoire, notamment l'acquisition de mémoire, l'analyse de processus et l'extraction d'artefacts à l'aide de Volatility et des outils associés. À utiliser pour analyser les vidages de mémoire, enquêter sur des incidents ou effectuer une analyse de logiciels malveillants à partir de captures RAM.
Installation
SKILL.md
Comprehensive techniques for acquiring, analyzing, and extracting artifacts from memory dumps for incident response and malware analysis.
Maîtrisez les techniques d'investigation de la mémoire, notamment l'acquisition de mémoire, l'analyse de processus et l'extraction d'artefacts à l'aide de Volatility et des outils associés. À utiliser pour analyser les vidages de mémoire, enquêter sur des incidents ou effectuer une analyse de logiciels malveillants à partir de captures RAM. Source : wshobson/agents.
Ouvrez votre terminal ou outil de ligne de commande (Terminal, iTerm, Windows Terminal, etc.) Copiez et exécutez cette commande : npx skills add https://github.com/wshobson/agents --skill memory-forensics Une fois installé, le skill sera automatiquement configuré dans votre environnement de programmation IA et prêt à être utilisé dans Claude Code ou Cursor
Certifié sécurisé pour un code sûr et fiable Installation en un clic et configuration simplifiée Compatible avec Claude Code, Cursor et plus
Faits (prêts à citer)
Champs et commandes stables pour les citations IA/recherche.
- Commande d'installation
npx skills add https://github.com/wshobson/agents --skill memory-forensics- Source
- wshobson/agents
- Catégorie
- !Sécurité
- Vérifié
- ✓
- Première apparition
- 2026-02-01
- Mis à jour
- 2026-02-18
Réponses rapides
Qu'est-ce que memory-forensics ?
Maîtrisez les techniques d'investigation de la mémoire, notamment l'acquisition de mémoire, l'analyse de processus et l'extraction d'artefacts à l'aide de Volatility et des outils associés. À utiliser pour analyser les vidages de mémoire, enquêter sur des incidents ou effectuer une analyse de logiciels malveillants à partir de captures RAM. Source : wshobson/agents.
Comment installer memory-forensics ?
Ouvrez votre terminal ou outil de ligne de commande (Terminal, iTerm, Windows Terminal, etc.) Copiez et exécutez cette commande : npx skills add https://github.com/wshobson/agents --skill memory-forensics Une fois installé, le skill sera automatiquement configuré dans votre environnement de programmation IA et prêt à être utilisé dans Claude Code ou Cursor
Où se trouve le dépôt source ?
https://github.com/wshobson/agents
Détails
- Catégorie
- !Sécurité
- Source
- skills.sh
- Première apparition
- 2026-02-01