Windows Log Analysis

  • متوسط
  • مسیر آبی
  • ۳ درس
مهلت ثبت‌نام:
  :    :  
۲,۹۰۰,۰۰۰ تومان
ثبت نام سازمانی این دوره
تاریخ شروع
۲۵ اردیبهشت ۱۴۰۴
طول دوره
۱۶ساعت
گواهی‌نامه و آزمون
دارد
ظرفیت
۱۱ نفر باقی مانده
نوع برگزاری
آنلاین

دربارۀ این دوره

ددر سال‌های اخیر، تهدیدهای سایبری رشد چشمگیری داشته‌اند و روزانه، با اخبار متعددی دربارۀ نفوذ به سازمان‌ها و شرکت‌های مختلف مواجه می‌شویم. با بررسی‌های انجام‌شده، مشخص شده است که پلتفرم ویندوز به‌دلیل همه‌گیربودن، یکی از اهداف محبوب مهاجمان سایبری است. اگر تحلیلگران و افراد فعال در لایه‌های تیم SOC، دید مناسبی به آنچه در ویندوز در‌حال وقوع است نداشته باشند، ممکن است اتفاقات خطرناک پنهانی در سازمان‌ها رخ دهد که ما از آن‌ها بی‌خبر بمانیم.
این دورۀ آموزشی، به‌وسیلۀ Logهایی که در سطوح مختلف ویندوز وجود دارد، تمرکز خود را بر فهم بهتر آنچه در ویندوز در‌حال وقوع است، گذاشته است. دانشجویان بعد از گذراندن این دوره، دید خوبی نسبت به ماژول‌های مختلف Logدهی به دست می‌آورند و تا حدی با نحوۀ کنار هم چیدن آن‌ها برای آنالیز، آشنا می‌شوند.

مدت‌زمان این بوت‌کمپ ۱۶ ساعت است که طی ۲ جلسۀ ۸ساعته، روز پنجشنبه ۲۵ اردیبهشت و جمعه ۲۶ اردیبهشت ۱۴۰۴، از ساعت ۹ تا ۱۷ به‌صورت آنلاین برگزار خواهد شد.

مخاطبان

  • تحلیلگران و مهندسان SOC در لایۀ یک
  • کارشناسان امنیت سایبری در سازمان‌ها
  • علاقه‌مندان به شکار تهدیدهای سایبری
  • ادمین‌های ویندوز

پیش‌نیازها

  • آشنایی با مفاهیم و اصول شبکه
  • آشنایی با مفاهیم و تعاریف حمله‌های سایبری
  • حداقل یک سال تجربۀ کار در زمینه‌های مرتبط

سرفصل‌ها

  • Mastering the Art of Log Analysis
    • Understanding the Crucial Role of Windows Logs in Cybersecurity
      • Unpacking the forensic potential of logs for incident reconstruction.
      • Establishing the link between log analysis and threat detection.
    • Real-world Applications of Proactive Log Monitoring
      • Thwarting security breaches through proactive log analysis.
      • Identifying Indicators of Compromise (IoCs) through meticulous log inspection.
      • Environment Monitoring
      • What is Log Management
      • Log Management vs SIEM
      • ELK to Log management
      • Log Collection
      • Visualizing
      • Dashboard Analysis
  • Decoding Windows Logs: A MITRE ATT&CK Approach
    • DATA AQUSITION
      • Advanced Audit Policy
      • How to prioritize activation?
    • User Behavior Logs: Mapping to MITRE ATT&CK TacticsB. User Behavior Logs: Mapping to MITRE ATT&CK Tactics
      • Authentication and Authorization Events
      • Example Attack: Sub-Technique - T1110.002 - Password Cracking
      • Analysis of authentication logs revealing multiple failed login attempts, indicative of password cracking attempts.
      • User Access Patterns
      • Correlating user behavior with MITRE ATT&CK tactics for precise threat identification.
      • Example Attack: Sub-Technique - T1550.001 - Use Alternate Authentication Material
      • Identification of abnormal access patterns in logs, suggesting an attacker using alternate authentication credentials.
    • Process Behavior Logs: MITRE ATT&CK Techniques Unveiled
      • Execution and Termination Events
      • Identifying malicious processes through MITRE ATT&CK execution techniques.
      • Example Attack: Sub-Technique - T1055.002 - Process Injection
      • Detection of process injection in logs, revealing attempts to hide malicious code within legitimate processes.
      • Application and Service Events
      • Uncovering unauthorized changes using MITRE ATT&CK framework for application-based attacks.
      • Example Attack: Sub-Technique - T1543.003 - Service Stop
      • Analysis of service events indicating unauthorized service stops, potentially part of an attack to disrupt operations.
    • Operating System Behavior Logs: MITRE ATT&CK Mappings for System Security
      • System Health
      • Utilizing logs to detect indicators aligned with MITRE ATT&CK system-related tactics.
      • Security and Audit Logs
      • Identifying deviations from secure system behavior through MITRE ATT&CK security tactics.
      • Example Attack: Sub-Technique - T1136.003 - Create Account
      • Analysis of security logs indicating the creation of unauthorized accounts, potentially part of an account manipulation attack.
  • Windows Attacks and Threats: MITRE ATT&CK In-Depth Analysis
    • sysmon
      • What is Sysmon
      • How to configure
      • How to install
      • Sysmon Event IDs to Analysis
    • Powershell
      • Background
      • Module Logging (Technique: PowerShell (T1059.003)
      • Script Block Logging (Technique: PowerShell (T1059.002) - Scripting
      • Transcription
    • Comprehensive Mapping to MITRE ATT&CK Tactics and Techniques
      • Analyzing each phase of an attack through the lens of MITRE ATT&CK tactics.
    • Case Studies: Real-world Examples of Threat Identification
      • Practical demonstrations of identifying specific attacks using Windows logs and MITRE ATT&CK techniques.

گواهینامه‌ی دوره

دوره های مشابه

Windows Log Analysis
مهدی حاتمی

Detection & Analysis of Advanced Cyber Attacks (Windows & Linux)

  • متوسط
  • مسیر آبی
۴,۹۰۰,۰۰۰ تومان
تکمیل ظرفیت
ثبت‌نام

پرسش‌های رایج