Популярное

Музыка Кино и Анимация Автомобили Животные Спорт Путешествия Игры Юмор

Интересные видео

2025 Сериалы Трейлеры Новости Как сделать Видеоуроки Diy своими руками

Топ запросов

смотреть а4 schoolboy runaway турецкий сериал смотреть мультфильмы эдисон
dTub
Скачать

What Event Logs? Part 1: Attacker Tricks to Remove Event Logs

Автор: SANS Digital Forensics and Incident Response

Загружено: 2018-01-15

Просмотров: 28121

Описание:

Many analysts rely on Windows Event Logs to help gain context of attacker activity on a system, with log entries serving as the correlative glue between additional artifacts. But what happens when the attackers find ways to remove the logs, or worse, stop the logs from writing? We must find a way to adapt.
In part 1 of this series, SANS instructor and incident responder Matt Bromiley focuses on techniques, old and new, that attackers are using to neutralize event logs as a recording mechanism. Ranging from clearing of logs to surgical, specific event removal, in this webcast we will discuss how the attackers are doing what they're doing, and the forensic techniques we can use to detect their methods. There has been a lot of discussions lately about attackers' ability to fool the system into not writing event logs - but are our attackers truly staying hidden when they do this? Let's find out!

We will also discuss the best steps your organization can take to ensure that your logs are being preserved and available for when you need them.

Watch Part 2 of the webcast series here:    • What Event Logs  Part 2  Lateral Movement ...  

Event logs, is just one of the subjects covered in FOR508: Advanced Digital Forensics, Incident Response, & Threat Hunting course.
For more information about the course please visit: http://www.sans.org/FOR508

Speaker Bio
Matt Bromiley

Matt Bromiley, is a SANS Digital Forensics and Incident Response instructor and a GIAC Advisory Board member. He is also a senior managing consultant at a major incident response and forensic analysis company, bringing together experience in digital forensics, incident response/triage and log analytics. His skills include disk, database, memory and network forensics, as well as network security monitoring. Matt has worked with clients of all types and sizes, from multinational conglomerates to small, regional shops. He is passionate about learning, teaching and working on open source tools.

What Event Logs?  Part 1:  Attacker Tricks to Remove Event Logs

Поделиться в:

Доступные форматы для скачивания:

Скачать видео mp4

  • Информация по загрузке:

Скачать аудио mp3

Похожие видео

What Event Logs  Part 2  Lateral Movement without Event Logs

What Event Logs Part 2 Lateral Movement without Event Logs

Windows Event Logs Explained | TryHackMe SOC Level 1 Walkthrough

Windows Event Logs Explained | TryHackMe SOC Level 1 Walkthrough

SOC Lvl 1 / EP.24 / Playing Detective With Windows Event Logs / Digital Forensics Training

SOC Lvl 1 / EP.24 / Playing Detective With Windows Event Logs / Digital Forensics Training

The Event Viewer, Explained

The Event Viewer, Explained

DFIR 101: Digital Forensics Essentials | Kathryn Hedley

DFIR 101: Digital Forensics Essentials | Kathryn Hedley

Сложность пароля — это ложь. Вот что на самом деле защищает вас

Сложность пароля — это ложь. Вот что на самом деле защищает вас

Threat Hunting: Memory Analysis with Volatility

Threat Hunting: Memory Analysis with Volatility

SANS DFIR Webcast - Incident Response Event Log Analysis

SANS DFIR Webcast - Incident Response Event Log Analysis

Try Hack Me: Windows Event Logs

Try Hack Me: Windows Event Logs

Экспертиза журнала событий RDP

Экспертиза журнала событий RDP

💾СОБРАЛ NAS НА TrueNAS💽 НЕ ПОНИМАЮ, КАК ЖИЛ БЕЗ НЕГО САМОДЕЛЬНОЕ ХРАНИЛИЩЕ ЭТО ПРОСТО

💾СОБРАЛ NAS НА TrueNAS💽 НЕ ПОНИМАЮ, КАК ЖИЛ БЕЗ НЕГО САМОДЕЛЬНОЕ ХРАНИЛИЩЕ ЭТО ПРОСТО

Правительство США запретит устройства TP-Link: взлом китайского Wi-Fi-роутера в режиме реального ...

Правительство США запретит устройства TP-Link: взлом китайского Wi-Fi-роутера в режиме реального ...

Investigating Malware Using Memory Forensics - A Practical Approach

Investigating Malware Using Memory Forensics - A Practical Approach

Совет по кибербезопасности: лучший идентификатор событий Windows для поиска вредоносных программ

Совет по кибербезопасности: лучший идентификатор событий Windows для поиска вредоносных программ

Investigating WMI Attacks

Investigating WMI Attacks

Как использовать просмотр событий Windows для аудита кибербезопасности

Как использовать просмотр событий Windows для аудита кибербезопасности

ЧАСЫ С ТОЧНОСТЬЮ ДО МИКРОНА. Откуда в XVIII веке БЕЗ СТАНКОВ взялись эти механизмы?

ЧАСЫ С ТОЧНОСТЬЮ ДО МИКРОНА. Откуда в XVIII веке БЕЗ СТАНКОВ взялись эти механизмы?

«Нас ждут тектонические сдвиги»: зачем Трамп создал кризис вокруг Гренландии

«Нас ждут тектонические сдвиги»: зачем Трамп создал кризис вокруг Гренландии

SANS DFIR Webcast - Memory Forensics for Incident Response

SANS DFIR Webcast - Memory Forensics for Incident Response

4 принципа Конфуций, которые сделают СТАРОСТЬ СЧАСТЛИВОЙ | философия и психология

4 принципа Конфуций, которые сделают СТАРОСТЬ СЧАСТЛИВОЙ | философия и психология

© 2025 dtub. Все права защищены.



  • Контакты
  • О нас
  • Политика конфиденциальности



Контакты для правообладателей: infodtube@gmail.com