Добрый день. Сегодня у нас решение лабораторной работе на базе ELK стэка Elastic-Case, Category : Incident response - https://cyberdefenders.org/blueteam-ctf-challenges/90#nav-questions Для поиска необходимых событий будут использованы KQL (Kibana Query Language - это там, где пустая строка, и туда надо что-то вписыать. И EQL (Elastic Query Language) - это панелька чуть ниже, где фильтры показаны определенными плитками. KQL: *.*.* EQL: file.name: exists Answer: ahmed 2. What is the hostname he was using? KQL: *.*.* EQL: file.name: exists Answer: DESKTOP-Q1SL9P2 3. What is the name of the malicious file? KQL: *.*.* EQL: file.name: exists Answer: Acount_details.pdf.exe 4. What is the attacker's IP address? EQL: process.name: Acount_details.pdf.exe, source.ip:exists Answer: 192.168.1.10 5. Another user with high privilege runs the same malicious file. What is the username? EQL: process.name: Acount_details.pdf.exe, source.ip:exists, not user.name: ahmed Answer: Cybery 6. The attacker was