#mindmap #blueteam #pentest
Windows Auditing Mind Map — коллекция mind maps, в которых представлен подробный обзор различных возможностей аудита Windows и файлов журнала событий.
Данные иллюстрации позволят защитникам улучшить видимость для различных целей: Log collection, Threat hunting, Forensic / DFIR и Troubleshooting.
Что имеем?
➖Windows OS auditing baseline
➖Windows Server roles auditing (also covers SQL Server and Advanced Threat Analytics)
➖Active Directory (ADDS) auditing
➖Microsoft Azure
➖Exchange Server 2016/2019 auditing
https://proglib.io/w/c14cad88
Windows Auditing Mind Map — коллекция mind maps, в которых представлен подробный обзор различных возможностей аудита Windows и файлов журнала событий.
Данные иллюстрации позволят защитникам улучшить видимость для различных целей: Log collection, Threat hunting, Forensic / DFIR и Troubleshooting.
Что имеем?
➖Windows OS auditing baseline
➖Windows Server roles auditing (also covers SQL Server and Advanced Threat Analytics)
➖Active Directory (ADDS) auditing
➖Microsoft Azure
➖Exchange Server 2016/2019 auditing
https://proglib.io/w/c14cad88
GitHub
GitHub - mdecrevoisier/Microsoft-eventlog-mindmap: Set of Mindmaps providing a detailed overview of the different #Microsoft auditing…
Set of Mindmaps providing a detailed overview of the different #Microsoft auditing capacities for Windows, Exchange, Azure,... - GitHub - mdecrevoisier/Microsoft-eventlog-mindmap: Set of Mindmaps p...
This media is not supported in your browser
VIEW IN TELEGRAM
#windows #cheatsheet
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🥷🏿 Разработка эксплойтов: исследование теневых стеков в режиме ядра в Windows
Король длинных технических статей возвращается. Connor McGarr из Prelude Security исследует низкоуровневый механизм Kernel-Mode Hardware-enforced Stack Protection в Windows, который реализован через технологию Intel CET (Control-flow Enforcement Technology) и Shadow Stacks.
Последний защищает системные стеки от атак типа ROP (Return-Oriented Programming), которые используются для эксплуатации уязвимостей в памяти.
👉 Читать
#redteam #windows
Король длинных технических статей возвращается. Connor McGarr из Prelude Security исследует низкоуровневый механизм Kernel-Mode Hardware-enforced Stack Protection в Windows, который реализован через технологию Intel CET (Control-flow Enforcement Technology) и Shadow Stacks.
Последний защищает системные стеки от атак типа ROP (Return-Oriented Programming), которые используются для эксплуатации уязвимостей в памяти.
#redteam #windows
Please open Telegram to view this post
VIEW IN TELEGRAM