OsmanDhaqane/windows-logging-for-soc-tryhackme

GitHub: OsmanDhaqane/windows-logging-for-soc-tryhackme

一份面向 SOC 的 Windows 日志学习路线图,讲解如何利用事件日志、Sysmon 与 PowerShell 进行检测与调查。

Stars: 0 | Forks: 0

# Windows Logging for SOC - TryHackMe 路线图 本仓库包含我在 TryHackMe 上“Windows Logging for SOC”房间的路线图。 该房间重点介绍如何使用 Windows 事件日志进行检测和调查,涵盖安全日志的身份验证事件、用户管理活动、Sysmon 的进程与网络可见性,以及 PowerShell 历史记录分析。路线图逐步展示了如何审查日志、追踪攻击者活动并回答房间任务。 [阅读完整路线图(PDF)](./windows-logging-for-soc-tryhackme.pdf)
标签:AI合规, AMSI绕过, CIDR输入, HTTP工具, IPv6, IP 地址批量处理, PowerShell, PowerShell历史, Sysmon, TryHackMe, Windows事件日志, Windows日志, 取证调查, 威胁检测, 子域名变形, 安全可视化, 安全运营, 扫描框架, 攻击追踪, 无线安全, 日志审查, 用户管理, 网络安全审计, 认证日志