OsmanDhaqane/windows-logging-for-soc-tryhackme
GitHub: OsmanDhaqane/windows-logging-for-soc-tryhackme
一份面向 SOC 的 Windows 日志学习路线图,讲解如何利用事件日志、Sysmon 与 PowerShell 进行检测与调查。
Stars: 0 | Forks: 0
# Windows Logging for SOC - TryHackMe 路线图
本仓库包含我在 TryHackMe 上“Windows Logging for SOC”房间的路线图。
该房间重点介绍如何使用 Windows 事件日志进行检测和调查,涵盖安全日志的身份验证事件、用户管理活动、Sysmon 的进程与网络可见性,以及 PowerShell 历史记录分析。路线图逐步展示了如何审查日志、追踪攻击者活动并回答房间任务。
[阅读完整路线图(PDF)](./windows-logging-for-soc-tryhackme.pdf)
标签:AI合规, AMSI绕过, CIDR输入, HTTP工具, IPv6, IP 地址批量处理, PowerShell, PowerShell历史, Sysmon, TryHackMe, Windows事件日志, Windows日志, 取证调查, 威胁检测, 子域名变形, 安全可视化, 安全运营, 扫描框架, 攻击追踪, 无线安全, 日志审查, 用户管理, 网络安全审计, 认证日志