Сколько источников логов доступно?: 15 Какое программное обеспечение IDS используется для мониторинга сети?: Suricata Какое доменное имя используется в сети?.: hackdefend.local Несколько IP-адресов взаимодействовали с вредоносным сервером. Одна из них заканчивается на «20». Укажите полный IP: 192.168.20.20 Каков SID самого частого правила оповещений в наборе данных?: 2027865 Какой IP-адрес атакующего?: 192.20.80.25 Злоумышленник искал данные, относящиеся к одному из проектов компании, можете ли вы найти название проекта?: project48 Какой IP-адрес первой заражённой машины?: 192.168.10.15 Какое имя пользователя у заражённого сотрудника, использующего 192.168.10.15?: nour Хакеры не любят логировать, какой лог проверял злоумышленник, чтобы проверить, включен ли он?: PowerShell Название второй системы, на которую злоумышленник нацелился для прикрытия сотрудника?: MGNT-01 Когда произошло первое вредоносное подключение к контроллеру домена (время запуска журнала — hh:mm:ss)?: 11:14:10 Какой хэш md5 вредоносного файла?: MD5=9D08221599FCD9D35D11F9CBD6A0DEA3 Каков идентификатор техники сохранения MITRE, используемой злоумышленником?: T1547.001 Registry Run Keys / Startup Folder Какой протокол используется для обнаружения хоста?: ICMP (Ping) Какой сервис электронной почты использует компания? (одно слово): office365 Как называется вредоносный файл, использованный для первоначального заражения?: important_instructions.docx Как называется новый аккаунт, добавленный злоумышленником?: rambo Каков PID процесса, который выполнил инъекцию?: 7384 Как называется инструмент, используемый для бокового движения?: wmiexec.py Злоумышленник эксфильтрировал файл, как называется инструмент, используемый для извлечения?: curl Кто, кроме администратора, является легитимным администратором домена?: adam Злоумышленник использовал технику обнаружения хостов, чтобы определить, сколько доступных хостов в данной сети, какую сеть хакер сканировал от хоста IP от 1 до 30?: 192.168.20.0 Как зовут сотрудника, который нанял нападавшего?: sami