Windows Log Analysis

  • متوسط
  • مسیر آبی
  • ۳ درس
مهلت ثبت نام:
۲,۴۰۰,۰۰۰ تومان
ثبت نام سازمانی این دوره
تاریخ شروع
۱۸ مرداد ۱۴۰۳
طول دوره
۱۶ساعت
گواهی‌نامه و آزمون
دارد
ظرفیت
۳۰ نفر باقی مانده
نوع برگزاری
آنلاین

درباره‌ی این دوره

برای شرکت در دوره به‌صورت آنلاین، از طریق همین صفحه اقدام کنید و برای شرکت به‌صورت حضوری، به لینک دوره‌ی Windows Log Analysis (حضوری) مراجعه کنید.

در سال‌های اخیر تهدیدهای سایبری، رشد چشمگیری داشته‌اند و روزانه با خبرهای زیادی درباره‌ی مورد نفوذ قرار گرفتن سازمان‌ها و شرکت‌های مختلف مواجه می‌شویم. با بررسی‌های انجام‌شده، مشخص شده است که پلتفرم ویندوز یکی از نقاط مورد علاقه‌ی مهاجمان است و دلیل آن، همه‌گیر بودن آن است. اگر تحلیلگران و افراد فعال در لایه‌های تیم SOC، دید مناسبی به آنچه در ویندوز در‌حال وقوع است نداشته باشند، ممکن است اتفاقات خطرناک پنهانی در سازمان‌ها رخ دهد که ما از آن‌ها بی‌خبر بمانیم.

این دوره‌ی آموزشی به‌وسیله‌ی Logهایی که در سطوح مختلف ویندوز وجود دارد، تمرکز خود را بر فهم بهتر آنچه در ویندوز در‌حال وقوع است، گذاشته است. دانشجویان بعد از گذراندن این دوره، دید خوبی نسبت به ماژول‌های مختلف Log‌دهی به دست می‌آورند و تا حدی با نحوه‌ی کنار هم چیدن آن‌ها برای آنالیز آشنا می‌شوند.

مدت‌زمان این دوره ۱۶ ساعت است که طی ۲ جلسه‌ی ۸ساعته، روزهای پنجشنبه و جمعه، از ساعت ۰۹:۰۰ تا ۱۷:۰۰ به‌صورت حضوری و آنلاین در آکادمی راوین برگزار خواهد شد. شروع این دوره از روز پنجشنبه ۱۸ مرداد خواهد بود.

این دوره به چه افرادی توصیه می‌شود؟

  • تحلیلگران و مهندسان SOC در لایه‌ی یک
  • کارشناسان امنیت سایبری در سازمان‌ها
  • علاقه‌مندان به شکار تهدیدهای سایبری
  • ادمین‌های ویندوز

برای حضور در این دوره چه دانش‌هایی باید داشته باشم؟

  • آشنایی با مفاهیم و اصول شبکه
  • آشنایی با مفاهیم و تعاریف حمله‌های سایبری
  • حداقل یک سال تجربه‌ی کار در زمینه‌های مرتبط

سرفصل‌های دوره

  • Mastering the Art of Log Analysis
    • Understanding the Crucial Role of Windows Logs in Cybersecurity
      • Unpacking the forensic potential of logs for incident reconstruction.
      • Establishing the link between log analysis and threat detection.
    • Real-world Applications of Proactive Log Monitoring
      • Thwarting security breaches through proactive log analysis.
      • Identifying Indicators of Compromise (IoCs) through meticulous log inspection.
      • Environment Monitoring
      • What is Log Management
      • Log Management vs SIEM
      • ELK to Log management
      • Log Collection
      • Visualizing
      • Dashboard Analysis
  • Decoding Windows Logs: A MITRE ATT&CK Approach
    • DATA AQUSITION
      • Advanced Audit Policy
      • How to prioritize activation?
    • User Behavior Logs: Mapping to MITRE ATT&CK TacticsB. User Behavior Logs: Mapping to MITRE ATT&CK Tactics
      • Authentication and Authorization Events
      • Example Attack: Sub-Technique - T1110.002 - Password Cracking
      • Analysis of authentication logs revealing multiple failed login attempts, indicative of password cracking attempts.
      • User Access Patterns
      • Correlating user behavior with MITRE ATT&CK tactics for precise threat identification.
      • Example Attack: Sub-Technique - T1550.001 - Use Alternate Authentication Material
      • Identification of abnormal access patterns in logs, suggesting an attacker using alternate authentication credentials.
    • Process Behavior Logs: MITRE ATT&CK Techniques Unveiled
      • Execution and Termination Events
      • Identifying malicious processes through MITRE ATT&CK execution techniques.
      • Example Attack: Sub-Technique - T1055.002 - Process Injection
      • Detection of process injection in logs, revealing attempts to hide malicious code within legitimate processes.
      • Application and Service Events
      • Uncovering unauthorized changes using MITRE ATT&CK framework for application-based attacks.
      • Example Attack: Sub-Technique - T1543.003 - Service Stop
      • Analysis of service events indicating unauthorized service stops, potentially part of an attack to disrupt operations.
    • Operating System Behavior Logs: MITRE ATT&CK Mappings for System Security
      • System Health
      • Utilizing logs to detect indicators aligned with MITRE ATT&CK system-related tactics.
      • Security and Audit Logs
      • Identifying deviations from secure system behavior through MITRE ATT&CK security tactics.
      • Example Attack: Sub-Technique - T1136.003 - Create Account
      • Analysis of security logs indicating the creation of unauthorized accounts, potentially part of an account manipulation attack.
  • Windows Attacks and Threats: MITRE ATT&CK In-Depth Analysis
    • sysmon
      • What is Sysmon
      • How to configure
      • How to install
      • Sysmon Event IDs to Analysis
    • Powershell
      • Background
      • Module Logging (Technique: PowerShell (T1059.003)
      • Script Block Logging (Technique: PowerShell (T1059.002) - Scripting
      • Transcription
    • Comprehensive Mapping to MITRE ATT&CK Tactics and Techniques
      • Analyzing each phase of an attack through the lens of MITRE ATT&CK tactics.
    • Case Studies: Real-world Examples of Threat Identification
      • Practical demonstrations of identifying specific attacks using Windows logs and MITRE ATT&CK techniques.

گواهینامه‌ی دوره

دوره های مشابه