許多企業導入 SIEM 系統來監控環境中潛在的駭客行為或惡意操作,這些系統會收集大量設備日誌,並透過規則進行比對和分析。
本文將深入探討日常操作的正常日誌,並與受駭情況下的異常日誌進行比較,分析其中的差異。這樣的分析有助於未來告警規則的制定與優化,並能在資安事件發生時,以更有條理的方式查找可能的入侵手法,為企業資安防護奠定更堅實的基礎。
2. Windows Log搜尋(Event Viewer)
3. Windows Log XML搜尋(Event Viewer)
4. Windows Log XML搜尋(PowerShell)
5. Windows 強化端點日誌 (Audit&Sysmon)
6. Windows Log分析(遠端桌面登入)
7. Windows Log分析(遠端桌面登入)-Wireshark
8. Windows Log分析(PowerShell登入)
9. Windows Log分析(共享資料夾)
10. 環境建立-LogServer(Elastic Security)
11. Windows 網站入侵分析(WordPress)-1
12. Windows 網站入侵分析(WordPress)-2
13. Windows 網站入侵分析(WordPress)-3
14. Windows 開啟惡意文件分析(Word)
15. Windows 持久化(Schedule)
16. Windows 提權(Schedule)
17. Windows 提權(Services)
18. Windows 橫向擴散(Mimikatz)
19.Windows Log分析(Kerberos登入)
20. Windows 橫向擴散(Kerberos)
21. Linux Log分析(Ubuntu)
22. Linux 日誌處理(RSYSLOG)
23. Linux 驗證日誌
24. Linux提權(Pkexec)
25. Linux強化端點日誌 (Auditctl)
26. Linux 提權(Cronjob)
Network Log分析()