Hack The Box Professional Labs — szkolenia z zakresu modelowania ataków na organizację, które umożliwiają przeprowadzanie zaawansowanych testów penetracyjnych infrastruktury firmy z wykorzystaniem realistycznych scenariuszy. Zespół cyberbezpieczeństwa może wybrać dowolny scenariusz, przejść go i potwierdzić swoje umiejętności certyfikatem.
Środowisko grywalizowane — dedykowane dla Twojego zespołu
W pełni grywalizowane środowisko z punktami, odznakami, rangami i tablicami wyników, które sprawiają, że proces nauki jest angażujący i naprawdę wciągający.
Realistyczne scenariusze i zaawansowana infrastruktura korporacyjna
Wielomaszynowe laboratoria oraz sieci klasy korporacyjnej, które zapoznają uczestników z rzeczywistymi problemami cyberbezpieczeństwa i testów penetracyjnych.
Dodatkowe możliwości i funkcje administracyjne
Pełna kontrola nad laboratoriami szkoleniowymi dzięki zaawansowanym narzędziom administracyjnym do zarządzania użytkownikami, laboratoriami w jednym panelu oraz raportowaniem.
Kluczowe funkcje:
Monitoring użytkowników i raportowanie
Śledź udział i zaangażowanie każdego zarejestrowanego członka zespołu za pomocą czytelnych wykresów oraz eksportu danych.
Intuicyjny panel administracyjny
Menedżer zespołu korzysta z uniwersalnej konsoli administracyjnej zapewniającej rozszerzone możliwości zarządzania i raportowania.
Wielopoziomowe zarządzanie użytkownikami
Rozbudowany model administracyjny umożliwia dodawanie wielu administratorów i moderatorów przy jednoczesnym zarządzaniu użytkownikami.

Treści z realnego świata cyberbezpieczeństwa:
Zaangażowanie i nauka:
Zarządzanie i wsparcie:
Aktualizacje treści
Regularne dodawanie i ulepszanie materiałów pomaga zespołom być na bieżąco z nowymi zagrożeniami.
Rotacja scenariuszy
Elastyczna, ujednolicona subskrypcja — wybieraj dowolny scenariusz i przechodź między nimi.
Certyfikat ukończenia
Możliwość uzyskania certyfikatu potwierdzającego pomyślne ukończenie scenariusza przez zespół cyberbezpieczeństwa.
Doskonałe doświadczenie użytkownika
Atrakcyjne treści dla specjalistów ds. cyberbezpieczeństwa oraz prosta konfiguracja i obsługa dla menedżerów IT.
Dedykowany
Hall of Fame
Prywatna tablica wyników widoczna wyłącznie dla uczestników danego laboratorium.
Przewodniki i dokumentacja
W pełni udokumentowane instrukcje prowadzące zespół krok po kroku.
Monitoring wykorzystania platformy i raportowanie
Śledź udział i zaangażowanie zespołu przy użyciu wykresów i eksportu danych.
Prywatny serwer VPN
Dedykowana brama VPN zapewniająca poufność i wysoką wydajność.
Konta gościnne
Możliwość tworzenia tymczasowych kont gościnnych oraz kont testowych.
Pełne wsparcie biznesowe i techniczne Hack The Box
Opiekun klienta oraz zespół techniczny zawsze gotowi do pomocy.
Reset laboratorium
Możliwość przywrócenia środowiska laboratoryjnego do stanu początkowego.
Scenariusze laboratoryjne:
Red Team Operator — Poziom I
-
Genesis — idealne pierwsze laboratorium z podatnościami OWASP Top 10, popularnymi metodami eskalacji uprawnień i realnymi błędami konfiguracji; obejmuje zarówno eksploatację, jak i metody mitigacji.
-
Dante — nowoczesne laboratorium dla początkujących, wprowadzające do metodologii pentestów i narzędzi Parrot OS Linux.
-
Orion — niewielkie laboratorium, które stanowi krok do Red Teaming. Większość (ale nie wszystkie) wektorów ataków są podobne pod względem skali i złożoności do tych występujących w Genesis, ale na mniejszą skalę; wprowadzono również półobrót (przekierowanie), który występuje w Dante.
-
Eldritch — koncentruje się na aplikacjach webowych oraz systemach kioskowych. Uczestnicy zapoznają się z popularnymi metodami ataków na kioski w kontekście niewielkiej sieci Active Directory; wymagane jest dobre zrozumienie powszechnych ataków oraz metod pivotingu.
-
FullHouse — symulacyjne laboratorium średniego poziomu, które zapoznaje uczestników z atakami na blockchain, sztuczną inteligencję oraz uczenie maszynowe. Nie ogranicza się jednak wyłącznie do klasycznych testów penetracyjnych sieci ani błędnych konfiguracji Active Directory.
-
XEN – opracowany w celu doskonalenia umiejętności enumeracji (przeglądania), przełamania (penetracji), przemieszczania się bocznego (rozprzestrzeniania się w strukturze) oraz eskalacji uprawnień w niewielkich środowiskach AD. Celem jest umocnienie się w sieci wewnętrznej, podwyższenie uprawnień i ostatecznie skompromitowanie domeny.
-
P.O.O. – skupia się na enumeracji (przeglądaniu), bocznym przemieszczaniu się (rozprzestrzenianiu się w strukturze) i eskalacji uprawnień w niewielkich środowiskach Active Directory skonfigurowanych z najnowszymi i najlepszymi systemami operacyjnymi oraz technologiami. Celem jest skompromitowanie hosta perymetru, podwyższenie uprawnień i ostatecznie skompromitowanie domeny.
-
Hades – opracowany w celu sprawdzenia umiejętności użytkownika w zakresie enumeracji (przeglądania) i eksploatacji Active Directory, przemieszczania się w poziomie (rozprzestrzeniania się w strukturze) oraz podnoszenia uprawnień w ramach sieci małego przedsiębiorstwa. Celem jest zdobycie przyczółka w sieci wewnętrznej, podwyższenie uprawnień i ostatecznie skompromitowanie domeny poprzez wykonanie wszystkich zadań na tej drodze.
-
RPG – przeznaczone do sprawdzenia umiejętności pracy z Active Directory, przemieszczania się w poziomie (rozprzestrzeniania się w strukturze) oraz podnoszenia uprawnień w sieci małego przedsiębiorstwa. Cel – zdobyć przyczółek w sieci wewnętrznej, wykorzystać aktywnych użytkowników i ostatecznie przejąć kontrolę nad domeną, wykonując wszystkie zadania na tej drodze.
-
Solar – służy do sprawdzania umiejętności w zakresie enumeracji (przeglądania), przeglądania kodu, pivotingu, eksploatacji sieci i innych technik ataku. Celem jest zdobycie przyczółka w sieci wewnętrznej, podwyższenie uprawnień i ostatecznie skompromitowanie całej infrastruktury poprzez wykonanie wszystkich zadań.
-
Odyssey – stworzona w celu wykorzystania umiejętności enumeracji (przeglądania), odwracania (reverse engineering), eksploatacji VoIP oraz wielu innych technik. Celem jest zdobycie przyczółka w sieci wewnętrznej, podniesienie poziomu uprawnień i ostatecznie skompromitowanie całej infrastruktury poprzez wykonanie wszystkich zadań.
-
Ascension – przeznaczony do sprawdzenia umiejętności w zakresie enumeracji (przeszukiwania), eksploatacji, pivotingu, poruszania się po strukturze Active Directory oraz podnoszenia uprawnień w dwóch niewielkich sieciach Active Directory. Celem jest uzyskanie dostępu do zaufanego partnera, przejście przez sieć i skompromitowanie dwóch lasów w strukturze Active Directory.
Red Team Operator — Poziom II
-
Alchemy – oferuje symulowany scenariusz IT i OT, specjalnie opracowany do szkoleń ofensywnych, aby poprawić umiejętności w zakresie cyberbezpieczeństwa ICS, w szczególności enumeracji (przeglądania) i eksploatacji. W ramach Alchemy będzie symulacja środowiska browaru (jako przykład środowiska ICS), co dodaje poziomu złożoności i realizmu.
-
Zephyr – środowisko symulacyjne średniego poziomu dla zespołu red team, stworzone do nauki poprzez ataki – w celu doskonalenia umiejętności współpracy zespołu oraz umiejętności enumeracji (przeglądania) i eksploatacji aktywnych katalogów (Active Directory).
-
RastaLabs – środowisko symulacyjne dla red team, stworzone do nauki poprzez ataki – w celu doskonalenia umiejętności współpracy zespołu i przeprowadzania oceny zabezpieczonego środowiska AD.
-
Offshore – prawdziwe środowisko korporacyjne, w którym wykorzystuje się szeroki zakres nowoczesnych nieprawidłowych konfiguracji Active Directory. Jeśli uda się Państwu przebić przez obwód i utrzymać się, zadaniem będzie zbadanie infrastruktury i próba skompromitowania wszystkich obiektów Offshore Corp.
Red Team Operator — Poziom III
-
APTLabs – nowoczesne i niezwykle złożone laboratorium, które umożliwia doskonalenie umiejętności badawczych i kompromitowanie sieci bez użycia CVE. APTLabs przeprowadzi ekspertów ds. testów penetracyjnych i operatorów red team przez niezwykle złożone, ale przydatne testy.
Red Team Operator — Poziom IV
-
Breakpoint – wymaga umocnienia się, zwiększenia przywilejów, wykazania się wytrwałością i dążenia do celu, jakim jest uzyskanie uprawnień administratora domeny w startupie zajmującym się tworzeniem oprogramowania.
-
Cybernetics – fascynujące środowisko korporacyjne Active Directory z rozbudowaną infrastrukturą i potężnym systemem bezpieczeństwa. Gracze muszą umocnić swoją pozycję, zwiększyć swoje uprawnienia, wykazać się wytrwałością i przemieszczać się bocznie (przemieszczać się w infrastrukturze), aby osiągnąć cel – zostać administratorem domeny.