Descrição: Revisar logs, identificar tráfego suspeito, vulnerabilidades em protocolos e pontos críticos de segurança. Entregáveis: Relatório de análise de tráfego e riscos de rede.