Je hebt een klacht over de onderstaande posting:
Momenteel ben ik bezig met mijn afstudeerstage en ik voor onderzoek uit naar incident response en het vinden van aanvallers in een IT omgeving door gebruik te maken van informatie uit van netwerkverkeer en netwerklogs. Er zijn verschrikkelijk veel topics die ik in mijn onderzoek kan bespreken maar ik probeer de belangrijkste in mijn onderzoek te behandelen. Hetgeen dat ik al heb behandeld is: - Het zoeken in netwerkverkeer en logs met bekende Indicators of Compromises (IoC's) - Het opstellen van een netwerkflow zodat datastromen naar verdachte locaties weergegeven kunnen worden - Gebruik van een Network Intrusion Detection Systeem voor het detecteren van port scans en DoS aanvallen - Detecteren van Tor, IRC en SSH verkeer op end-points. Ik hoop dat jullie me kunnen helpen door het beantwoorden van bovenstaande onderstaande vragen: Welke indicaties zijn voor een onderzoeker belangrijk tijdens een incident response waarbij gezocht wordt of een aanvaller zich op het netwerk begeeft? Welke methodes en/of ...
Beschrijf je klacht (Optioneel):