A rede de anonimato TOR é o lugar perfeito para ocultar o comando e controlo, exfiltração ou pagamento de ransomware através de bitcoin. Gostaria de usar os dados da firewall para encontrar o tráfego TOR na sua rede.
Como utilizar o software Splunk para este caso de utilização
Próximos passos
Este artigo foi trazido a si pela Splunk Education. Aprendemos que os super-heróis mais fortes se habilitam com o Splunk Education. É por isso que estamos a tornar o treino Splunk mais fácil e acessível do que nunca com mais de 20 cursos online gratuitos e individualizado. Pode começar com cursos fundamentais como Introdução ao Splunk ou mergulhar em cursos mais avançados, como Search Under the Hood, Result Modification e muito mais.
Inscrever-se hoje
então temos as capacidades para detetar o bom, o mau e o improdutivo.
Para mais conteúdos excelentes da equipa Splunk Education, confira
Como fazer o Splunk
no YouTube ou
inscreva-se num curso
.
Além disso, estes
Splunk
os recursos podem ajudá-lo a compreender e implementar esta pesquisa:
Serviços Splunk OnDemand: Utilize estes serviços baseados em crédito para acesso directo aos consultores técnicos da Splunk com uma variedade de serviços técnicos a partir de um catálogo pré-definido. A maioria dos clientes tem
Serviços a Pedido
por seus
plano de suporte de licença
. Envolva a equipa ODS em
ondemand@splunk.com
se quiser ajuda.