Olá!
Não sei nem por onde começar, esse assunto é vasto e complexo.
Primeira coisa que você precisa é conhecimento em redes, sem isso não adianta explicarmos aqui.
Segundo, você quer verificar por uma suspeita em especifico? Se sim, um bom ponto de partida seria colocar esse cenário.
Existem N maneiras de uma rede ser "invadida", desde uma vulnerabilidade em um software que roda em uma estação, até um ataque DDoS, uma regra de Firewall mal criada, etc…