
Ця тема вивчається студентами Дрогобицького університету в межах вибіркової дисципліни «Курси з кібербезпеки» за підтримки Google.org.
Щодня через мережі проходять гігабайти даних, серед яких можуть ховатися потенційні загрози. Саме тому важливо вміти аналізувати мережевий трафік і виявляти підозрілу активність до того, як вона призведе до проблем.
🔍 Аналіз мережевого трафіку:
• дозволяє виявляти незвичні з’єднання, великі обсяги передачі даних або спроби доступу до заборонених ресурсів;
• використовується для моніторингу безпеки корпоративних мереж, серверів чи навіть домашніх роутерів;
• допомагає зрозуміти, чи не відбувається атака або витік інформації.
🗂️ Використання логів:
• логи (журнали подій) зберігають усі дії в мережі – входи користувачів, підключення, завантаження файлів;
• системні адміністратори аналізують їх, щоб виявляти аномалії, вторгнення або технічні помилки;
• сучасні інструменти, як-от Wireshark, Splunk, ELK Stack, дозволяють ефективно відстежувати та візуалізувати дані з логів.
⚙️ Мета аналізу трафіку та логів – не лише знайти загрозу, а й передбачити її, щоб забезпечити стабільну й безпечну роботу системи.