Windows Forensic
Windows Forensic
پس از پرداخت اطلاعات به ایمیل شما ارسال خواهد شد
Windows Forensic
پس از تایید پرداخت، ثبت نام اقساطی شما تکمیل میشود
- پیشرفته
- مسیر آبی
- ۹ درس
دربارۀ این دوره
با گسترش حملههای هدفمند، پیچیده و مبتنیبر سوءاستفاده از سیستمعامل ویندوز، نیاز به تحلیل عمیق و دقیق شواهد دیجیتال، بیش از هر زمان دیگری احساس میشود. مهاجمان، با استفاده از تکنیکهای پیشرفتۀ پنهانسازی، اجرای Fileless، جعل هویت کاربر، دستکاری لاگها و سوءاستفاده از ساختارهای داخلی ویندوز میتوانند حضور خود را تا مدتها، از دید سامانههای امنیتی مخفی نگه دارند. در چنین شرایطی، فارنزیک ویندوز، به مهارتی حیاتی برای تیمهای امنیتی، پاسخ به رخداد (IR) و واحدهای SOC تبدیل شده است.
فارنزیک ویندوز مجموعهای از روشها، تکنیکها و تحلیلهای عمیق است که طی آن، تحلیلگر با بررسی شواهد باقیمانده در فایلسیستم، رجیستری، لاگها، حافظه، ساختارهای داخلی سیستم و ابزارهای اختصاصی سیستمعامل، تلاش میکند فعالیت مهاجم، مسیر حمله، روشهای پایداری و رفتار واقعی سیستم را شناسایی و بازسازی کند. با استفاده از این دانش، میتوان حتی پیچیدهترین حملهها، حضور طولانیمدت مهاجمان و تکنیکهای پنهانسازی آنها را حتی زمانی که مهاجم تلاش کرده ردپای خود را پاک کند، شناسایی و تحلیل کرد.
در این دوره، شما بهصورت عمیق و عملی با ساختار داخلی ویندوز، شیوههای جمعآوری و تحلیل شواهد دیجیتال و بازسازی زنجیرۀ حمله آشنا خواهید شد. در این مسیر، انواع Artefactهای کلیدی ویندوز و نقش هریک در تحلیل رخداد بررسی میشود و خواهید آموخت چگونه از شواهد واقعی برای کشف فعالیت مهاجم استفاده کنید. به بیان دیگر، در این دوره مهارتهای ضروری برای تحلیل حملههای پیشرفته در ویندوز را به دست خواهید آورد؛ از بررسی اولیه و تحلیل Timeline تا تحلیل حافظه، کشف Persistence، تشخیص Lateral Movement، شناسایی اجرای بدافزارهای Fileless و بسیاری موارد دیگر.
مدتزمان این دوره، ۳۰ ساعت است که طی ۵ جلسۀ ۶ساعته، پنجشنبۀ هر هفته از ساعت ۹ تا ۱۵، بهصورت حضوری برگزار خواهد شد. شروع این دوره، از روز پنجشنبه ۲۱ خردادماه ۱۴۰۵ خواهد بود.
میتوانید با استفاده از شرایط اقساطی آکادمی راوین، پرداخت سه قسط در سه ماه مختلف، در این دوره ثبتنام کنید.
مخاطبان
- کارشناسان ارشد مراکز عملیات امنیت
- کارشناسان جرمشناسی
- کارشناسان شکار تهدیدات
پیشنیازها
- سابقۀ یک سال فعالیت در امنیت دفاعی
- آشنایی با ساختار سیستمعامل ویندوز
سرفصلها
-
Windows Internals Overview
-
Digital Forensics and Advanced Data Triage
-
Windows Operating System Components
-
Core Forensic Principles
-
Live Response and Triage-Based Acquisition Techniques
-
-
Registry Analysis, Application Execution, and Cloud Storage Forensics
-
Hives, Keys, and Values
-
Registry Last Write Time
-
MRU Lists
-
Deleted Registry Key Recovery
-
Identify Dirty Registry Hives and Recover Missing Data
-
Rapidly Search and Timeline Multiple Registry Hives
-
Discover Usernames and Relevant Security Identifiers
-
Last Login
-
Last Failed Login
-
Login Count
-
Password Policy
-
Local versus Domain Account Profiling
-
Identify the Current Control Set
-
System Name and Version
-
Document the System Time Zone
-
Audit Installed Applications
-
Wireless, Wired, VPN, and Broadband Network Auditing
-
Perform Device Geolocation via Network Profiling
-
Identify System Updates and Last Shutdown Time
-
Registry-Based Malware Persistence Mechanisms
-
Identify Webcam and Microphone Usage by Illicit Applications
-
Evidence of File Downloads
-
Office and Microsoft 365 File History Analysis
-
Windows 7, Windows 8/8.1, Windows 10/11 Search History
-
Typed Paths and Directories
-
Recent Documents
-
Search for Documents with Malicious Macros Enabled
-
Open Save/Run Dialog Evidence
-
Application Execution History via UserAssist, Prefetch, System Resource Usage Monitor (SRUM), FeatureUsage, and BAM/DAM
-
Universal Windows Platform (UWP) and MSIX registry hives
-
Microsoft OneDrive
-
OneDrive Files on Demand
-
Microsoft OneDrive for Business
-
OneDrive Unified Audit Logs
-
Google Drive for Desktop
-
Google Workspace (G Suite) Logging
-
Google Protobuf Data Format
-
Dropbox
-
Dropbox Decryption
-
Dropbox Logging
-
iCloud
-
Synchronization and Timestamps
-
Forensic Acquisition Challenges
-
User Activity Enumeration
-
Automating SQLite Database Parsing
-
-
Shell Items and Removable Device Profiling
-
Shell Item Forensics
-
Shortcut Files (LNK) - Evidence of File Opening
-
Windows 7-10 Jump Lists - Evidence of File Opening and Program Execution
-
ShellBag Analysis - Evidence of Folder Access
-
USB and BYOD Forensic Examinations
-
Vendor/Make/Version
-
Unique Serial Number
-
Last Drive Letter
-
MountPoints2 and Drive Mapping Per User (Including Mapped Shares)
-
Volume Name and Serial Number
-
Username that Used the USB Device
-
Time of First USB Device Connection
-
Time of Last USB Device Connection
-
Time of Last USB Device Removal
-
Drive Capacity
-
Auditing BYOD Devices at Scale
-
Identify Malicious HID USB Devices
-
-
Email Forensic
-
Web Browser Forensics
-
Windows Forensic Challenge
-
Memory Forensics
-
Memory Acquisition
-
Acquisition of System Memory
-
Hibernation and Pagefile Memory Extraction and Conversion
-
Virtual Machine Memory Acquisition
-
Memory changes in Windows 10 and 11
-
-
Memory Forensics Analysis Process for Response and Hunting
-
Understanding Common Windows Services and Processes
-
Identify Rogue Processes
-
Analyze Process Objects
-
Review Network Artifacts
-
Look for Evidence of Code Injection
-
Audit Drivers and Rootkit Detection
-
Dump Suspicious Processes and Drivers
-
-
Memory Forensics Examinations
-
Live Memory Forensics
-
Memory Analysis with Volatility
-
Webshell Detection Via Process Tree Analysis
-
Code Injection, Malware, and Rootkit Hunting in Memory
-
Advanced Memory Forensics with MemProcFS
-
WMI and PowerShell Process Anomalies
-
Extract Memory-Resident Adversary Command Lines
-
Investigate Windows Services
-
Hunting Malware Using Comparison Baseline Systems
-
Find and Dump Cached Files from RAM
-
-
Memory Analysis Tools
-
Velociraptor
-
Volatility
-
MemProcFS
-
-
-
Advance Forensic and Anti -Forensic Detection
-
Volume Shadow Copy Analysis
-
Volume Shadow Copy Service
-
Options for Accessing Historical Data in Volume Snapshots
-
Accessing Shadow Copies with vshadowmount
-
Volume Shadow Copy Timelining
-
-
Advanced NTFS Filesystem Tactics
-
NTFS Filesystem Analysis
-
Master File Table (MFT) Critical Areas
-
NTFS System Files
-
NTFS Metadata Attributes
-
Rules of Windows Timestamps for $StdInfo and $Filename
-
Detecting Timestamp Manipulation
-
Resident versus Nonresident Files
-
Alternate Data Streams
-
NTFS Directory Attributes
-
B-Tree Index Overview and Balancing
-
Finding Wiped/Deleted Files using the $I30 indexes
-
Filesystem Flight Recorders: $Logfile and $UsnJrnl
-
Common Activity Patterns in the Journals
-
Useful Filters and Searches in the Journals
-
What Happens When Data Is Deleted from an NTFS Filesystem?
-
-
Advanced Evidence Recovery
-
Markers of Common Wipers and Privacy Cleaners
-
Deleted Registry Keys
-
Detecting "Fileless" Malware in the Registry
-
File Carving
-
Volume Shadow Carving
-
Carving for NTFS artifacts and Event Log Records
-
Effective String Searching
-
NTFS Configuration Changes to Combat Anti-Forensics
-
-
گواهینامهی دوره
دیدگاهها