Windows Forensic

  • پیشرفته
  • مسیر آبی
  • ۹ درس
مهلت ثبت‌نام:
  :    :  
۸,۹۰۰,۰۰۰ تومان
ثبت‌نام سازمانی این دوره
تاریخ شروع
۲۱ خرداد ۱۴۰۵
طول دوره
۳۰ساعت
گواهی‌نامه و آزمون
دارد
ظرفیت
۳۰ نفر باقی مانده
نوع برگزاری
حضوری
ارتباط با واحد آموزش ثبت‌نام اقساطی

دربارۀ این دوره

با گسترش حمله‌های هدفمند، پیچیده و مبتنی‌بر سوءاستفاده از سیستم‌عامل ویندوز، نیاز به تحلیل عمیق و دقیق شواهد دیجیتال، بیش از هر زمان دیگری احساس می‌شود. مهاجمان، با استفاده از تکنیک‌های پیشرفتۀ پنهان‌سازی، اجرای Fileless، جعل هویت کاربر، دستکاری لاگ‌ها و سوءاستفاده از ساختارهای داخلی ویندوز می‌توانند حضور خود را تا مدت‌ها، از دید سامانه‌های امنیتی مخفی نگه دارند. در چنین شرایطی، فارنزیک ویندوز، به مهارتی حیاتی برای تیم‌های امنیتی، پاسخ‌ به‌ رخداد (IR) و واحدهای SOC تبدیل شده است.

 

فارنزیک ویندوز مجموعه‌ای از روش‌ها، تکنیک‌ها و تحلیل‌های عمیق است که طی آن، تحلیلگر با بررسی شواهد باقی‌مانده در فایل‌سیستم، رجیستری، لاگ‌ها، حافظه، ساختارهای داخلی سیستم و ابزارهای اختصاصی سیستم‌عامل، تلاش می‌کند فعالیت مهاجم، مسیر حمله، روش‌های پایداری و رفتار واقعی سیستم را شناسایی و بازسازی کند. با استفاده از این دانش، می‌توان حتی پیچیده‌ترین حمله‌ها، حضور طولانی‌مدت مهاجمان و تکنیک‌های پنهان‌سازی آن‌ها را حتی زمانی که مهاجم تلاش کرده ردپای خود را پاک کند، شناسایی و تحلیل کرد.

 

در این دوره، شما به‌صورت عمیق و عملی با ساختار داخلی ویندوز، شیوه‌های جمع‌آوری و تحلیل شواهد دیجیتال و بازسازی زنجیرۀ حمله آشنا خواهید شد. در این مسیر، انواع Artefactهای کلیدی ویندوز و نقش هریک در تحلیل رخداد بررسی می‌شود و خواهید آموخت چگونه از شواهد واقعی برای کشف فعالیت مهاجم استفاده کنید. به بیان دیگر، در این دوره مهارت‌های ضروری برای تحلیل حمله‌های پیشرفته در ویندوز را به‌ دست خواهید آورد؛ از بررسی اولیه و تحلیل Timeline تا تحلیل حافظه، کشف Persistence، تشخیص Lateral Movement، شناسایی اجرای بدافزارهای Fileless و بسیاری موارد دیگر.

 

مدت‌زمان این دوره، ۳۰ ساعت است که طی ۵ جلسۀ ۶ساعته، پنجشنبۀ هر هفته از ساعت ۹ تا ۱۵، به‌صورت حضوری برگزار خواهد شد. شروع این دوره، از روز پنجشنبه ۲۱ خردادماه ۱۴۰۵ خواهد بود.

 

می‌توانید با استفاده از شرایط اقساطی آکادمی راوین،‌ پرداخت سه قسط در سه ماه مختلف، در این دوره ثبت‌نام کنید.

مخاطبان

  • کارشناسان ارشد مراکز عملیات امنیت
  • کارشناسان جرم‌شناسی
  • کارشناسان شکار تهدید‌ات

پیش‌نیازها

  • سابقۀ یک سال فعالیت در امنیت دفاعی
  • آشنایی با ساختار سیستم‌عامل ویندوز

سرفصل‌ها

  • Windows Internals Overview
  • Digital Forensics and Advanced Data Triage
    • Windows Operating System Components
    • Core Forensic Principles
    • Live Response and Triage-Based Acquisition Techniques
  • Registry Analysis, Application Execution, and Cloud Storage Forensics
    • Hives, Keys, and Values
    • Registry Last Write Time
    • MRU Lists
    • Deleted Registry Key Recovery
    • Identify Dirty Registry Hives and Recover Missing Data
    • Rapidly Search and Timeline Multiple Registry Hives
    • Discover Usernames and Relevant Security Identifiers
    • Last Login
    • Last Failed Login
    • Login Count
    • Password Policy
    • Local versus Domain Account Profiling
    • Identify the Current Control Set
    • System Name and Version
    • Document the System Time Zone
    • Audit Installed Applications
    • Wireless, Wired, VPN, and Broadband Network Auditing
    • Perform Device Geolocation via Network Profiling
    • Identify System Updates and Last Shutdown Time
    • Registry-Based Malware Persistence Mechanisms
    • Identify Webcam and Microphone Usage by Illicit Applications
    • Evidence of File Downloads
    • Office and Microsoft 365 File History Analysis
    • Windows 7, Windows 8/8.1, Windows 10/11 Search History
    • Typed Paths and Directories
    • Recent Documents
    • Search for Documents with Malicious Macros Enabled
    • Open Save/Run Dialog Evidence
    • Application Execution History via UserAssist, Prefetch, System Resource Usage Monitor (SRUM), FeatureUsage, and BAM/DAM
    • Universal Windows Platform (UWP) and MSIX registry hives
    • Microsoft OneDrive
    • OneDrive Files on Demand
    • Microsoft OneDrive for Business
    • OneDrive Unified Audit Logs
    • Google Drive for Desktop
    • Google Workspace (G Suite) Logging
    • Google Protobuf Data Format
    • Dropbox
    • Dropbox Decryption
    • Dropbox Logging
    • iCloud
    • Synchronization and Timestamps
    • Forensic Acquisition Challenges
    • User Activity Enumeration
    • Automating SQLite Database Parsing
  • Shell Items and Removable Device Profiling
    • Shell Item Forensics
    • Shortcut Files (LNK) - Evidence of File Opening
    • Windows 7-10 Jump Lists - Evidence of File Opening and Program Execution
    • ShellBag Analysis - Evidence of Folder Access
    • USB and BYOD Forensic Examinations
    • Vendor/Make/Version
    • Unique Serial Number
    • Last Drive Letter
    • MountPoints2 and Drive Mapping Per User (Including Mapped Shares)
    • Volume Name and Serial Number
    • Username that Used the USB Device
    • Time of First USB Device Connection
    • Time of Last USB Device Connection
    • Time of Last USB Device Removal
    • Drive Capacity
    • Auditing BYOD Devices at Scale
    • Identify Malicious HID USB Devices
  • Email Forensic
  • Web Browser Forensics
  • Windows Forensic Challenge
  • Memory Forensics
    • Memory Acquisition
      • Acquisition of System Memory
      • Hibernation and Pagefile Memory Extraction and Conversion
      • Virtual Machine Memory Acquisition
      • Memory changes in Windows 10 and 11
    • Memory Forensics Analysis Process for Response and Hunting
      • Understanding Common Windows Services and Processes
      • Identify Rogue Processes
      • Analyze Process Objects
      • Review Network Artifacts
      • Look for Evidence of Code Injection
      • Audit Drivers and Rootkit Detection
      • Dump Suspicious Processes and Drivers
    • Memory Forensics Examinations
      • Live Memory Forensics
      • Memory Analysis with Volatility
      • Webshell Detection Via Process Tree Analysis
      • Code Injection, Malware, and Rootkit Hunting in Memory
      • Advanced Memory Forensics with MemProcFS
      • WMI and PowerShell Process Anomalies
      • Extract Memory-Resident Adversary Command Lines
      • Investigate Windows Services
      • Hunting Malware Using Comparison Baseline Systems
      • Find and Dump Cached Files from RAM
    • Memory Analysis Tools
      • Velociraptor
      • Volatility
      • MemProcFS
  • Advance Forensic and Anti -Forensic Detection
    • Volume Shadow Copy Analysis
      • Volume Shadow Copy Service
      • Options for Accessing Historical Data in Volume Snapshots
      • Accessing Shadow Copies with vshadowmount
      • Volume Shadow Copy Timelining
    • Advanced NTFS Filesystem Tactics
      • NTFS Filesystem Analysis
      • Master File Table (MFT) Critical Areas
      • NTFS System Files
      • NTFS Metadata Attributes
      • Rules of Windows Timestamps for $StdInfo and $Filename
      • Detecting Timestamp Manipulation
      • Resident versus Nonresident Files
      • Alternate Data Streams
      • NTFS Directory Attributes
      • B-Tree Index Overview and Balancing
      • Finding Wiped/Deleted Files using the $I30 indexes
      • Filesystem Flight Recorders: $Logfile and $UsnJrnl
      • Common Activity Patterns in the Journals
      • Useful Filters and Searches in the Journals
      • What Happens When Data Is Deleted from an NTFS Filesystem?
    • Advanced Evidence Recovery
      • Markers of Common Wipers and Privacy Cleaners
      • Deleted Registry Keys
      • Detecting "Fileless" Malware in the Registry
      • File Carving
      • Volume Shadow Carving
      • Carving for NTFS artifacts and Event Log Records
      • Effective String Searching
      • NTFS Configuration Changes to Combat Anti-Forensics

گواهینامه‌ی دوره

گواهی‌نامه

دوره های مشابه

transition-all"]

دیدگاه‌ها

اولین نفری باشید که دیدگاه خود را ثبت می‌کنید.