ycliper

Популярное

Музыка Кино и Анимация Автомобили Животные Спорт Путешествия Игры Юмор

Интересные видео

2025 Сериалы Трейлеры Новости Как сделать Видеоуроки Diy своими руками

Топ запросов

смотреть а4 schoolboy runaway турецкий сериал смотреть мультфильмы эдисон
Скачать

Основы мониторинга M365 от TryHackMe | Полное руководство (2026)

Автор: Djalil Ayed

Загружено: 2026-03-10

Просмотров: 222

Описание: Изучите важность Entra ID и M365 в современных средах SOC и проанализируйте их журналы.

🐹 Ссылка на комнату: https://tryhackme.com/room/m365monito...

🐯 Цели обучения 🐯

🍐 Понять риски, связанные с идентификационными данными, и почему злоумышленники выбирают их в качестве мишени в современных средах.

🍐 Понять, что Entra ID и M365 являются критически важными источниками журналов для современных расследований SOC.

🍐 Понять типы журналов Entra ID и M365 и их основную структуру.

🍐 Базовое понимание того, как использовать журналы для выявления атак с использованием Entra ID и M365.

[Временные метки]

[00:00:00] Задание 1: Введение
[00:02:35] Задание 2: Что такое поставщики идентификации
[00:06:14] Задание 3: Идентификаторы как цель
[00:09:35] Задание 4: Журналы входа в Entra ID
[00:19:35] Задание 5: Журналы аудита Entra ID
[00:27:25] Задание 6: Введение в M365
[00:28:42] Задание 7: Журналы аудита M365
[00:42:24] 8: Заключение

🐯 Задания в комнате: 🐯

🔐 Задание 1: Введение
💻 Задание 2: Что такое поставщики идентификации
К какому типу приложений относится Entra ID?

К какому типу идентификации относится учетная запись сервера?

🌸 Задание 3: Идентификаторы как цель

Какой ресурс аутентификации может предотвратить аутентификацию злоумышленников только с помощью украденного пароля?

Что может помочь нам обнаружить и отслеживать угрозы облачной идентификации?

🐴 Задание 4: Журналы входа в Entra ID

Какой адрес электронной почты у скомпрометированного пользователя?

Какой IP-адрес использовал злоумышленник?

Какой город у IP-адреса, использованного злоумышленником?

Когда был первый успешный вход в скомпрометированную учетную запись после неудачных попыток?

К какому первому приложению обратился злоумышленник после домашней страницы Office?

🦌 Задание 5: Журналы аудита Entra ID

Какое первое изменение внес злоумышленник в скомпрометированную учетную запись пользователя?

Что такое activityDisplayName, которое раскрывает все подробности измененных свойств пользователя?

Какое второе изменение было внесено в учетную запись?

🦙 Задание 6: Введение в M365
🐭 Задание 7: Журналы аудита M365

Какое приложение использовал злоумышленник?

Какие изменения были внесены злоумышленником в пользовательское приложение?

Какова тема электронного письма, отправленного злоумышленником?

Когда злоумышленник получил доступ к ответу на сообщение?

По какому пути был сохранен ответ?

🦣 Задание 8: Заключение

⚠️ Только для образовательных целей
Этот контент предназначен только для образовательных целей и авторизованного тестирования на проникновение. Всегда убедитесь, что у вас есть разрешение, прежде чем тестировать какие-либо системы.

Не забудьте поставить 👍 ЛАЙК и 🔔 ПОДПИСАТЬСЯ, чтобы получать больше уроков по кибербезопасности!

#tryhackme #m365 #splunk

Не удается загрузить Youtube-плеер. Проверьте блокировку Youtube в вашей сети.
Повторяем попытку...
Основы мониторинга M365 от TryHackMe | Полное руководство (2026)

Поделиться в:

Доступные форматы для скачивания:

Скачать видео

  • Информация по загрузке:

Скачать аудио

Похожие видео

TryHackMe Uranium CTF | Full Walkthrough 2026

TryHackMe Uranium CTF | Full Walkthrough 2026

Программа вознаграждения за обнаружение уязвимостей (Bug Bounty) умирает? Клод обнаружил 14 уязви...

Программа вознаграждения за обнаружение уязвимостей (Bug Bounty) умирает? Клод обнаружил 14 уязви...

«ЧЕРНОЕ ЗЕРКАЛО» НАСТУПИЛО. Как ИИ-агенты заменят человечество? | GONKA | Formula X AI

«ЧЕРНОЕ ЗЕРКАЛО» НАСТУПИЛО. Как ИИ-агенты заменят человечество? | GONKA | Formula X AI

Забудьте про готовые VPN. ИИ-агент настроит вам личный за 10 минут!

Забудьте про готовые VPN. ИИ-агент настроит вам личный за 10 минут!

OSINT для новичков: найдите всё о юзернейме и фото с Sherlock и Google Dorks!

OSINT для новичков: найдите всё о юзернейме и фото с Sherlock и Google Dorks!

Идеальная замена Телеграм найдена! Как работает безопасный мессенджер Element

Идеальная замена Телеграм найдена! Как работает безопасный мессенджер Element

КАК ОТСЛЕЖИВАТЬ МОШЕННИКОВ В 2026: Wireshark на практике (Nmap + Bruteforce)

КАК ОТСЛЕЖИВАТЬ МОШЕННИКОВ В 2026: Wireshark на практике (Nmap + Bruteforce)

Что НА САМОМ ДЕЛЕ происходит, когда нажимаешь

Что НА САМОМ ДЕЛЕ происходит, когда нажимаешь "ПРИНЯТЬ ВСЕ КУКИ"?

Брюс Ли Cражался с Непобежденной Тайской Кикбоксершей Еще До Того, Как Стал Знаменитым — Бангкок.

Брюс Ли Cражался с Непобежденной Тайской Кикбоксершей Еще До Того, Как Стал Знаменитым — Бангкок.

КАК УСТРОЕН TCP/IP?

КАК УСТРОЕН TCP/IP?

Чем ОПАСЕН МАХ? Разбор приложения специалистом по кибер безопасности

Чем ОПАСЕН МАХ? Разбор приложения специалистом по кибер безопасности

Новый СКАМ: фейковый Ryzen 7430U в ноутбуке Chuwi | Как китайцы подделывают CPU

Новый СКАМ: фейковый Ryzen 7430U в ноутбуке Chuwi | Как китайцы подделывают CPU

СОВЕТСКИЕ МАШИНЫ, которые десятилетиями СКРЫВАЛИ от всего МИРА — и вот ПОЧЕМУ

СОВЕТСКИЕ МАШИНЫ, которые десятилетиями СКРЫВАЛИ от всего МИРА — и вот ПОЧЕМУ

Как взламывают любой Wi-Fi без пароля?

Как взламывают любой Wi-Fi без пароля?

Я разобрал всю ИИ-экосистему Google — 7 ключевых инструментов

Я разобрал всю ИИ-экосистему Google — 7 ключевых инструментов

Иран запускает 25 скоростных катеров и 18 истребителей для атаки на авианосец USS Abraham Lincoln

Иран запускает 25 скоростных катеров и 18 истребителей для атаки на авианосец USS Abraham Lincoln

ЕОПТ 055 | СВОЙ СЕРВЕР ЗА 5 МИНУТ

ЕОПТ 055 | СВОЙ СЕРВЕР ЗА 5 МИНУТ

Сети для несетевиков // OSI/ISO, IP и MAC, NAT, TCP и UDP, DNS

Сети для несетевиков // OSI/ISO, IP и MAC, NAT, TCP и UDP, DNS

Фредериксен:  взяли и снесли. Как Дания в одиночку перекроила всю миграционную политику Европы

Фредериксен: взяли и снесли. Как Дания в одиночку перекроила всю миграционную политику Европы

Внешние источники данных в 1С - примеры использования

Внешние источники данных в 1С - примеры использования

© 2025 ycliper. Все права защищены.



  • Контакты
  • О нас
  • Политика конфиденциальности



Контакты для правообладателей: [email protected]