Windows Log Analysis

  • متوسط
  • مسیر آبی
  • ۸ درس
ثبت نام سازمانی این دوره
تاریخ شروع
۲ اسفند ۱۴۰۲
طول دوره
۱۶ساعت
گواهی‌نامه و آزمون
دارد
ظرفیت
۰ نفر باقی مانده
نوع برگزاری
حضوری

درباره‌ی این دوره

برای شرکت در دوره به‌صورت آنلاین، از طریق همین صفحه اقدام کنید و برای شرکت به‌صورت حضوری، به لینک دوره Windows Log Analysis (آنلاین) مراجعه کنید.

در سال‌های اخیر تهدیدهای سایبری، رشد چشمگیری داشته‌اند و روزانه با خبرهای زیادی درباره‌ی مورد نفوذ قرار گرفتن سازمان‌ها و شرکت‌های مختلف مواجه می‌شویم. با بررسی‌های انجام‌شده، مشخص شده است که پلتفرم ویندوز یکی از نقاط مورد علاقه‌ی مهاجمان است و دلیل آن، همه‌گیر بودن آن است. اگر تحلیل‌گران و افراد فعال در لایه‌های تیم SOC، دید مناسبی به آنچه در ویندوز در‌حال وقوع است نداشته باشند، اتفاق‌های خطرناکی ممکن است به‌صورت پنهانی در سازمان‌ها رخ دهد که ما از آن‌ها بی‌خبر می‌مانیم.

این دوره‌ی آموزشی تمرکز خود را به فهم بهتر آنچه در ویندوز در‌حال وقوع است به‌وسیله‌ی Logهایی که در سطوح مختلف ویندوز وجود دارد، گذاشته است. دانشجویان بعد از گذراندن این دوره، دید خوبی نسبت به ماژول‌های مختلف Log‌دهی پیدا می‌کنند و تا حدی با نحوه‌ی کنار هم چیدن آن‌ها برای آنالیز، آشنا می‌شوند.

مدت‌زمان این دوره ۱۶ ساعت است که طی ۲ جلسه‌ی ۸‌ساعته، روزهای پنج‌شنبه ۳ و جمعه ۴ اسفند از ساعت ۰۹:۰۰ تا ۱۷:۰۰، هم‌زمان به‌صورت حضوری و آنلاین در آکادمی راوین برگزار خواهد شد.

این دوره به چه افرادی توصیه می‌شود؟

  • تحلیل‌گران و مهندسان SOC در لایه‌ی یک
  • کارشناسان امنیت سایبری در سازمان‌ها
  • علاقه‌مندان به شکار تهدیدهای سایبری
  • ادمین‌های ویندوز

برای حضور در این دوره چه دانش‌هایی باید داشته باشم؟

  • آشنایی با مفاهیم و اصول شبکه
  • آشنایی با مفاهیم و تعاریف حمله‌های سایبری
  • حداقل یک سال تجربه‌ی کار در زمینه‌های مرتبط

سرفصل‌های دوره

  • Introduction to ETW
    • Type of Windows Logs & Format
      • What is ETW
        • ETW Providers
          • Working With Get-winevent & Get-eventlog
          • Windows Event Viewer must Known Logs
            • Authentications Logs
              • System Logs
                • User Activity
                  • Process activity
                  • Windows Enrichment Logs
                    • What is audit policy?
                      • How to active audit policy
                        • Types of audit policy
                          • Auditpol command line tool
                          • Windows additional Logging 1 (Sysmon)
                            • What is Sysmon
                              • How to configure
                                • How to install
                                  • Sysmon Event IDs to Analysis
                                  • Windows Additional Logging 2 (PowerShell)
                                    • Background
                                      • Module Logging
                                        • Script Block Logging
                                          • Transcription
                                          • Windows Additional logging 3 ( LDAP Logging )
                                          • Environment Monitoring
                                            • What is Log Management
                                              • Log Management vs SIEM
                                                • ELK to Log management
                                                  • Log Collection
                                                  • Visualizing
                                                  • Dashboard Analysis
                                              • Event Viewer Map To MITRE
                                                • What is MITRE Attack
                                                  • How we can Use MITRE
                                                    • Popular attack Analysis in windows
                                                      • Recon
                                                      • Persistence
                                                      • Credential access
                                                      • Lateral Movement

                                                  گواهینامه‌ی دوره