·memory-forensics
!

memory-forensics

wshobson/agents

Volatility 및 관련 도구를 사용한 메모리 획득, 프로세스 분석, 아티팩트 추출을 포함한 마스터 메모리 포렌식 기술입니다. 메모리 덤프 분석, 사고 조사 또는 RAM 캡처에서 맬웨어 분석을 수행할 때 사용합니다.

1.6K설치·52트렌드·@wshobson

설치

$npx skills add https://github.com/wshobson/agents --skill memory-forensics

SKILL.md

Comprehensive techniques for acquiring, analyzing, and extracting artifacts from memory dumps for incident response and malware analysis.

Volatility 및 관련 도구를 사용한 메모리 획득, 프로세스 분석, 아티팩트 추출을 포함한 마스터 메모리 포렌식 기술입니다. 메모리 덤프 분석, 사고 조사 또는 RAM 캡처에서 맬웨어 분석을 수행할 때 사용합니다. 출처: wshobson/agents.

터미널 또는 명령줄 도구(Terminal, iTerm, Windows Terminal 등)를 엽니다 이 명령어를 복사하여 실행합니다: npx skills add https://github.com/wshobson/agents --skill memory-forensics 설치 후 스킬은 자동으로 AI 코딩 환경에 설정되어 Claude Code나 Cursor에서 사용할 수 있습니다

보안 인증 완료, 신뢰할 수 있는 코드 원클릭 설치, 간편한 설정 Claude Code, Cursor 등 지원

원본 보기

인용 가능한 정보

AI/검색 인용용 안정적인 필드와 명령어.

설치 명령어
npx skills add https://github.com/wshobson/agents --skill memory-forensics
카테고리
!보안
인증됨
최초 등록
2026-02-01
업데이트
2026-02-18

빠른 답변

memory-forensics이란?

Volatility 및 관련 도구를 사용한 메모리 획득, 프로세스 분석, 아티팩트 추출을 포함한 마스터 메모리 포렌식 기술입니다. 메모리 덤프 분석, 사고 조사 또는 RAM 캡처에서 맬웨어 분석을 수행할 때 사용합니다. 출처: wshobson/agents.

memory-forensics 설치 방법은?

터미널 또는 명령줄 도구(Terminal, iTerm, Windows Terminal 등)를 엽니다 이 명령어를 복사하여 실행합니다: npx skills add https://github.com/wshobson/agents --skill memory-forensics 설치 후 스킬은 자동으로 AI 코딩 환경에 설정되어 Claude Code나 Cursor에서 사용할 수 있습니다

소스 저장소는 어디인가요?

https://github.com/wshobson/agents