W tej sekcji użyjemy zestawów danych Mordoru8, które zainstalowaliśmy w poprzednim rozdziale i zaczniemy biegać jako łowcy zagrożeń. Aby przyspieszyć, wykorzystamy wcześniej zarejestrowane dane atakującego, zebrane latem 2020 r. przez Roberto Rodrigueza w oparciu o wcześniejsze prace z raportu MITRE Engenuity ATT&CK Evaluations. Załadujemy wcześniej nagrane dane dotyczące ataków APT. autorstwa Rodrigueza, aby symulować grupę APT w naszej sieci z perspektywy danych. Jest to potężne, ponieważ możemy zaoszczędzić czas na skonfigurowanie i wykonanie wszystkich tych poleceń.