SIEM & Log Analysis practical

 

إزاي تطبق اللي بتذاكره في SIEM & Log Analysis




 أولاً: ابني بيئة لاب واقعية

قبل أي حاجة، لازم تبني بيئة تقدر تطبق عليها كل اللي بتتعلمه.

 البيئة اللي هتحتاجها:

مكونالوظيفة
🖥️ Windows 10توليد لوجات و Event Logs حقيقية
🐧 Ubuntu أو Kaliأدوات هجوم أو تحليل إضافية
🧰 ELK Stack أو Wazuh أو SplunkSIEM Platform لتحليل اللوج
⚙️ Sysmon + Winlogbeatلجمع وتحليل Logs من ويندوز

 ثانياً: كل درس أو كورس تخلصه = لازم تطبقه فورًا

 لو بتتعلم "أنواع الـ Logs"

التطبيق:

  • فعل Sysmon على Windows

  • شغّل أوامر PowerShell عادية ومشبوهة

  • راقب الأحداث من Event Viewer

  • استخرج Event ID زي:

    • 4688 (Process Creation)

    • 4624 (Login)

    • 1 (Sysmon Process Create)


 لو بتتعلم "إزاي تربط SIEM بالـ Logs"

التطبيق:

  • نزل Winlogbeat

  • اربطه بـ ELK Stack أو Wazuh

  • اتأكد إن الـ logs بدأت توصل

  • اعمل Index في Kibana

  • ابدأ تعمل Visualization بسيطة (عدد لوجات Login، لوجات 404 في الويب...)


 لو بتتعلم "تحليل سلوك الهجمات"

التطبيق:

  • شغّل Mimikatz أو PowerShell encode على Windows

  • تابع الـ Event ID من Sysmon

  • شوف أثر الهجوم على الـ logs

  • اعمل Rule على Wazuh أو Sigma لكشف نفس الحدث تاني


 لو بتتعلم "كتابة Rules"

التطبيق:

  • استخدم SigmaHQ

  • اختار TTP (مثلاً: Persistence via Registry Run Key)

  • شوف الـ Sigma Rule الخاصة بيه

  • جرّب تكتب Rule مشابهة بنفسك

  • اختبرها على بيانات في اللاب وشوف هل فعلاً بتكشف ولا لأ


 ثالثاً: استخدم منصات تطبيق واقعية (من غير تخمين)

المنصةتطبق فيها إيه
TryHackMe – SIEM & Log Analysis RoomsLabs جاهزة بتحليل Logs على Splunk / Wazuh
CyberDefenders.orgملفات لوج جاهزة وتحقيقات حقيقية
BlueTeamLabs.onlineهجمات بتحصل وانت بتحللها مباشرة
SigmaHQ.orgكتابة Rules وتحليلها
LogMIRAقراءة وتحليل لوجات DNS / Web / Sysmon حقيقية

 رابعاً: كل Log تحلله → اكتبه في ملفك الشخصي

كل تحقيق أو Log تحلله لازم تخرج منه بـ:

  • ملف PDF أو Markdown فيه:

    • نوع اللوج

    • الحدث المشبوه

    • الـ Event ID

    • التفسير

    • الـ TTP المحتمل (لو عارفه)

    • لو كتبت Rule أو Visualization، ضيفها

📌 مثال لملف Log Analysis

Log: Security.evtx  

Event ID: 4624 الهدف: اكتشاف login مشبوه العلامة: Type 10 – Remote Interactive التحليل: احتمالية RDP هجوم
التوصية: غلق الـ RDP على IP محددة فقط

 خامساً: ابنِ Dashboard لقراءة البيانات بسرعة

لو بتستخدم Kibana أو Splunk:

  • ابني لوحة فيها:

    • محاولات تسجيل الدخول حسب الوقت

    • الـ Process الأكثر تكرارًا

    • IPs اللي بتتصل بالسيرفر

    • أنواع الأحداث الأعلى خطرًا

الهدف: تبدأ تشوف الصورة الكبيرة وتفهم الهجوم مشي إزاي


 سادساً: اقرأ تقرير حقيقي (DFIR Report – مثلا)

  1. خده كمثال حقيقي

  2. دور في اللوجات عندك على أي أثر للهجوم ده

  3. لو لقيت حاجة، اكتب Rule تكشفه

  4. لو ما لقيتش، اكتب فرضية تقدر تكشفه في المستقبل


 سابعاً: كل أسبوع اعمل Mini Investigation

  • اختار Log معين (مثلاً Sysmon أو DNS)

  • اختلق سيناريو بسيط للهجوم

  • شغّله في اللاب

  • اجمع الـ logs

  • حللهم

  • اكتب Report مصغر في ملف PDF


 أدوات تساعدك تطبق بإيدك:

الأداةالوظيفة
EventLog Explorerقراءة وتحليل Event Logs بسهولة
Kibana / SplunkDashboards و Search queries
VelociraptorEndpoint hunting متقدم
LogParser Studioفلترة وتحليل لوجات Windows
SigmaHQكتابة وتحليل قواعد اكتشاف الهجمات

 ختامًا: نصيحة ذهبية

"لو قعدت 5 أيام تقرأ كورسات من غير ما تطبق، هتنسى كل حاجة في 3 أيام.
لكن لو طبقت 5 حاجات بإيدك، هتفتكرهم لسنين."


__________________________________


 


حساباتي على منصات التواصل:

المنصةالرابط أو المعرف
فيسبوك[حسابي الشخصي]
يوتيوب[قناتي الرسمية]
تويتر (X)[Sen00oo]
تليجرام (شخصي)@Sen00oo
جروب تليجرام[انضم للجروب]
قناة تليجرام[تابع القناة]
جروب واتساب[انضم للجروب]

💰 للدعم المادي:

الطريقةالتفاصيل
InstaPaysen00oo@instapay
رقم الهاتف01272834923
PayPal[رابط PayPal ]

إرسال تعليق

أحدث أقدم

نموذج الاتصال