muzammilsethar/My-Cyber-Lab-Logs-Windows-Forensics-DeepDive
GitHub: muzammilsethar/My-Cyber-Lab-Logs-Windows-Forensics-DeepDive
一个记录Windows取证、SOC分析及自定义Python网络嗅探器用于威胁狩猎的实验日志与代码集合。
Stars: 0 | Forks: 0
# My-Cyber-Lab-Logs-Windows-Forensics-DeepDive
“深入调查 Windows 事件日志、PID 映射和 SOC 分析工件,记录我的动手网络安全旅程。”
🔍 调查亮点
Process Mapping:将 PID 1076 映射到活跃系统工件以验证完整性。
Network Monitoring:开发了一个自定义 Python Sniffer 来监控端口 443,以检测潜在的数据窃取(支持 Mercor 调查)。
Credential Safety:验证了 Event ID 5379(Credential Manager),以确保未对已保存的密码进行未授权访问。
标签:AMSI绕过, BurpSuite集成, Event ID 5379, HTTPS请求, HTTP工具, IP 地址批量处理, PID分析, Python抓包, SOC分析, StruQ, Windows Event Logs, Windows取证, 事件日志分析, 凭证安全, 凭证管理器, 动手实验, 威胁检测, 安全运营中心, 数字取证, 数据泄露防护, 数据渗出检测, 端口监控, 系统完整性验证, 网络嗅探, 网络安全, 网络安全实验, 网络探测, 网络映射, 自动化脚本, 进程映射, 逆向工具, 防御绕过, 隐私保护