攻击战术7:寻找关键日志 - 深度解析日志配置与安全分析工具

本网络研讨会探讨如何通过调整IIS、Exchange、Active Directory和工作站的默认日志设置来检测攻击,展示配置后的日志输出,并介绍LogonTracer、DeepBlueCLI等工具及PowerShell脚本提取关键信息。

网络研讨会:攻击战术7 - 寻找关键日志

本次网络研讨会的幻灯片可在此处获取:https://www.blackhillsinfosec.com/wp-content/uploads/2020/09/SLIDES_AttackTactics7LogsYouAreLookingFor.pdf

在BHIS网络研讨会"攻击战术5!从零到英雄攻击"中,我们分析了一次攻击过程。随后在后续研讨会"攻击战术6!蓝队归来"中探讨了防御措施,现在我们需要讨论日志问题。

事实是,IIS、Exchange、Active Directory和工作站的大多数默认日志设置会完全错过整个攻击过程。

因此,让我们来解决这个问题。

在本网络研讨会中,我们将逐步介绍检测攻击所需的一些配置更改。我们还将准确展示这些日志在正确配置后会产生什么输出。

最后,我们将向您展示如LogonTracer、DeepBlueCLI等工具,以及一些很酷的基础PowerShell脚本,用于从这些日志中提取重要信息。

附加视频:Eric Conrad介绍DeepBlueCLI v2


准备好深入学习了吗? 通过Antisyphon提供的实惠课程提升您的技能! “随您心意付费"培训 提供实时/虚拟和点播形式


相关网络研讨会:

  • 介绍《后门与漏洞》事件响应卡牌游戏
  • 您的报告很重要:如何改进渗透测试报告

[返回顶部]

Black Hills Information Security, Inc. 890 Lazelle Street, Sturgis, SD 57785-1611 | 701-484-BHIS (2447) © 2008-2024 关于我们 | BHIS集团公司 | 隐私政策 | 联系我们

网站链接

站内搜索

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计