Блок 1. Windows
Артефакты получения доступа к системе
📄 3.1 Артефакты работы с email и инструменты их исследования
⚙️ Практическая работа. Анализ артефактов работы с email в Windows
📄 3.2 Артефакты работы с сетью «Интернет» и инструменты их исследования
⚙️ Практическая работа. Поиск подозрительной активности по артефактам браузера
📄 3.3. Артефакты подключения USB-носителей и инструменты их исследования
📄 3.4 Артефакты удалённого подключения и особенности их исследования
⚙️ Практическая работа. Поиск артефактов удалённого подключения на Windows
📄 3.5. Артефакты эксплуатирования уязвимостей публично-доступных серверов
Артефакты запуска
📄 3.6 Prefetch-файлы
⚙️ Практическая работа. Исследование активности в системе по Prefetch-файлам
📄 3.7 Windows Timeline и SRUM
📄 3.8 BAM/DAM, UserAssist и RunMRU
📄 3.9 Amcache и Shimcache
⚙️ Практическая работа. Исследование активности в системе по Amcache и Shimcache
📄 3.10 Shell Items: LNK-файлы, Jump-листы и Shellbags
🗣️ Вебинар. Работа с файловой системой NTFS. Оптимальные методы анализа
Артефакты закрепления в системе
📄 3.11 Артефакты закрепления в системе
⚙️ Практическая работа. Поиск следов закрепления в Windows
Артефакты повышения привилегий и перемещения по внутренней сети
📄 3.12. RDP, WMI
⚙️ Практическая работа. Поиск следов перемещения по внутренней сети Windows
📄 3.13 SMB, UAL, exec-like инструменты
📄 3.14 Аутентификация в Windows: LSASS, NTDS.dit, WDigest
📄 3.15 Основные атаки на протоколы аутентификации Windows
Отдельные системные источники данных
📄 3.16 Теневые копии Windows
📄 3.17 Журналы Windows: агрегация и ключевые артефакты использования пользовательских аккаунтов
⚙️ Практическая работа. Поиск подозрительных событий в журналах Windows
📄 3.18 Работа с файловой системой: файл $MFT, структура MFT-записи
▶️ Скринкаст
📄 3.19 Работа с файловой системой: файлы $LogFile, $UsnJrnl
⚙️ Практическая работа. Восстановление хронологии событий в системе по MFT файлу
✅Тест
Модуль 3. Блок 1. Windows. Advanced
📄 3.20 PowerShell: возможности логирования
📄 3.21 Windows Defender
📄 3.22 Продвинутые методы анализа журналов безопасности Windows
📄 3.23 Timeline и Supertimeline
Удаление файлов и их восстановление
📄 3.24 Что происходит с файлом после его удаления? Recycle.bin
📄 3.25 Базовые инструменты для восстановления данных
📄 3.26 Следы работы программ затирания данных
🗣️ Вебинар. Особенности реагирования в Linux-based инфраструктурах
Блок 2. Linux
📄 3.27 Основные полезные команды для поиска и анализа файлов и журналов
📄 3.28 Файловые системы: виды, механизмы журналирования и подходы к анализу
📄 3.29 Основные журналы и сведения, содержащиеся в них
⚙️ Практическая работа. Поиск подозрительных событий в журналах Linux
📄 3.30 Артефакты закрепления
⚙️ Практическая работа. Поиск следов закрепления в системе в Linux
Блок 3. MacOs
📄 3.31 Основные журналы MacOS
▶️ Скринкаст
📄 3.32 Артефакты основных стадий атаки на MacOS
✅ Тест
Отдельные общие методы исследования
📄 3.33 Анализ дампов оперативной памяти. Volatility: как работать, различия в версиях
▶️ Скринкаст
⚙️ Практическая работа. Исследование дампа оперативной памяти машины на ОС Windows
📄 3.34 Анализ вредоносных файлов. Азы реверс-инжиниринга
📄 3.35 Работа с вредоносными офисными файлами
⚙️ Практическая работа. Исследование вредоносного документа
📄 3.36 Intelligence-driven реагирование на инциденты. Основы атрибуции атакующих и специфика реагирования
⚙️ Практическая работа. Поиск информации по индикатору
✅ Тест
🗣️ Вебинар. Выбор стратегии анализа (решение гипотетических мини-кейсов, обсуждение вопросов анализа)