Chapitre 2.3 - Forensique reseau et analyse des journaux
Reconstruisez les attaques depuis les captures de paquets, NetFlow, les journaux Zeek et les journaux correles d'authentification, DNS et proxy.
Reconstruisez les attaques depuis les captures de paquets, NetFlow, les journaux Zeek et les journaux correles d'authentification, DNS et proxy.