top of page

Hack The Box Professional Labs — szkolenia z zakresu modelowania ataków na organizację, które umożliwiają przeprowadzanie zaawansowanych testów penetracyjnych infrastruktury firmy z wykorzystaniem realistycznych scenariuszy. Zespół cyberbezpieczeństwa może wybrać dowolny scenariusz, przejść go i potwierdzić swoje umiejętności certyfikatem. 

Środowisko grywalizowane — dedykowane dla Twojego zespołu 

W pełni grywalizowane środowisko z punktami, odznakami, rangami i tablicami wyników, które sprawiają, że proces nauki jest angażujący i naprawdę wciągający. 

Realistyczne scenariusze i zaawansowana infrastruktura korporacyjna 

Wielomaszynowe laboratoria oraz sieci klasy korporacyjnej, które zapoznają uczestników z rzeczywistymi problemami cyberbezpieczeństwa i testów penetracyjnych. 

Dodatkowe możliwości i funkcje administracyjne 

Pełna kontrola nad laboratoriami szkoleniowymi dzięki zaawansowanym narzędziom administracyjnym do zarządzania użytkownikami, laboratoriami w jednym panelu oraz raportowaniem. 

Kluczowe funkcje: 

Monitoring użytkowników i raportowanie 

Śledź udział i zaangażowanie każdego zarejestrowanego członka zespołu za pomocą czytelnych wykresów oraz eksportu danych. 

Intuicyjny panel administracyjny 

Menedżer zespołu korzysta z uniwersalnej konsoli administracyjnej zapewniającej rozszerzone możliwości zarządzania i raportowania. 

Wielopoziomowe zarządzanie użytkownikami 

Rozbudowany model administracyjny umożliwia dodawanie wielu administratorów i moderatorów przy jednoczesnym zarządzaniu użytkownikami. 

Treści z realnego świata cyberbezpieczeństwa: 

Zaangażowanie i nauka: 

Zarządzanie i wsparcie: 

Aktualizacje treści 

Regularne dodawanie i ulepszanie materiałów pomaga zespołom być na bieżąco z nowymi zagrożeniami. 

Rotacja scenariuszy 

Elastyczna, ujednolicona subskrypcja — wybieraj dowolny scenariusz i przechodź między nimi. 

Certyfikat ukończenia 

Możliwość uzyskania certyfikatu potwierdzającego pomyślne ukończenie scenariusza przez zespół cyberbezpieczeństwa. 

Doskonałe doświadczenie użytkownika 

Atrakcyjne treści dla specjalistów ds. cyberbezpieczeństwa oraz prosta konfiguracja i obsługa dla menedżerów IT. 

Dedykowany
Hall of Fame 

Prywatna tablica wyników widoczna wyłącznie dla uczestników danego laboratorium. 

Przewodniki i dokumentacja 

W pełni udokumentowane instrukcje prowadzące zespół krok po kroku. 

Monitoring wykorzystania platformy i raportowanie 

Śledź udział i zaangażowanie zespołu przy użyciu wykresów i eksportu danych. 

Prywatny serwer VPN 

Dedykowana brama VPN zapewniająca poufność i wysoką wydajność. 

Konta gościnne 

Możliwość tworzenia tymczasowych kont gościnnych oraz kont testowych. 

Pełne wsparcie biznesowe i techniczne Hack The Box 

Opiekun klienta oraz zespół techniczny zawsze gotowi do pomocy. 

Reset laboratorium 

Możliwość przywrócenia środowiska laboratoryjnego do stanu początkowego. 

Scenariusze laboratoryjne: 

Red Team Operator — Poziom I 

  • Genesis — idealne pierwsze laboratorium z podatnościami OWASP Top 10, popularnymi metodami eskalacji uprawnień i realnymi błędami konfiguracji; obejmuje zarówno eksploatację, jak i metody mitigacji. 
     

  • Dante — nowoczesne laboratorium dla początkujących, wprowadzające do metodologii pentestów i narzędzi Parrot OS Linux. 
     

  • Orion — niewielkie laboratorium, które stanowi krok do Red Teaming.  Większość (ale nie wszystkie) wektorów  ataków są podobne pod względem skali i złożoności do tych występujących w Genesis, ale na mniejszą skalę; wprowadzono również półobrót (przekierowanie), który występuje w Dante. 
     

  • Eldritch — koncentruje się na aplikacjach webowych oraz systemach kioskowych. Uczestnicy zapoznają się z popularnymi metodami ataków na kioski w kontekście niewielkiej sieci Active Directory; wymagane jest dobre zrozumienie powszechnych ataków oraz metod pivotingu. 
     

  • FullHouse — symulacyjne laboratorium średniego poziomu, które zapoznaje uczestników z atakami na blockchain, sztuczną inteligencję oraz uczenie maszynowe. Nie ogranicza się jednak wyłącznie do klasycznych testów penetracyjnych sieci ani błędnych konfiguracji Active Directory. 
     

  • XEN – opracowany w celu doskonalenia umiejętności enumeracji (przeglądania), przełamania (penetracji), przemieszczania się bocznego (rozprzestrzeniania się w strukturze) oraz eskalacji uprawnień w niewielkich środowiskach AD. Celem jest umocnienie się w sieci wewnętrznej, podwyższenie uprawnień i ostatecznie skompromitowanie domeny.   
     

  • P.O.O. – skupia się na enumeracji (przeglądaniu), bocznym przemieszczaniu się (rozprzestrzenianiu się w strukturze) i eskalacji uprawnień w niewielkich środowiskach Active Directory skonfigurowanych z najnowszymi i najlepszymi systemami operacyjnymi oraz technologiami. Celem jest skompromitowanie hosta perymetru, podwyższenie uprawnień i ostatecznie skompromitowanie domeny. 
     

  • Hades – opracowany w celu sprawdzenia umiejętności użytkownika w zakresie enumeracji (przeglądania) i eksploatacji Active Directory, przemieszczania się w poziomie (rozprzestrzeniania się w strukturze) oraz podnoszenia uprawnień w ramach sieci małego przedsiębiorstwa. Celem jest zdobycie przyczółka w sieci wewnętrznej, podwyższenie uprawnień i ostatecznie skompromitowanie domeny poprzez wykonanie wszystkich zadań na tej drodze.  
     

  • RPG – przeznaczone do sprawdzenia umiejętności pracy z Active Directory, przemieszczania się w poziomie (rozprzestrzeniania się w strukturze) oraz podnoszenia uprawnień w sieci małego przedsiębiorstwa. Cel – zdobyć przyczółek w sieci wewnętrznej, wykorzystać aktywnych użytkowników i ostatecznie przejąć kontrolę nad domeną, wykonując wszystkie zadania na tej drodze. 
     

  • Solar – służy do sprawdzania umiejętności w zakresie enumeracji (przeglądania), przeglądania kodu, pivotingu, eksploatacji sieci i innych technik ataku. Celem jest zdobycie przyczółka w sieci wewnętrznej, podwyższenie uprawnień i ostatecznie skompromitowanie całej infrastruktury poprzez wykonanie wszystkich zadań. 
     

  • Odyssey – stworzona w celu wykorzystania umiejętności enumeracji (przeglądania), odwracania (reverse engineering), eksploatacji VoIP oraz wielu innych technik. Celem jest zdobycie przyczółka w sieci wewnętrznej, podniesienie poziomu uprawnień i ostatecznie skompromitowanie całej infrastruktury poprzez wykonanie wszystkich zadań. 
     

  • Ascension – przeznaczony do sprawdzenia umiejętności w zakresie enumeracji (przeszukiwania), eksploatacji, pivotingu, poruszania się po strukturze Active Directory oraz podnoszenia uprawnień w dwóch niewielkich sieciach Active Directory. Celem jest uzyskanie dostępu do zaufanego partnera, przejście przez sieć i skompromitowanie dwóch lasów w strukturze Active Directory. 

Red Team Operator — Poziom II 

  • Alchemy – oferuje symulowany scenariusz IT i OT, specjalnie opracowany do szkoleń ofensywnych, aby poprawić umiejętności w zakresie cyberbezpieczeństwa ICS, w szczególności enumeracji (przeglądania) i eksploatacji. W ramach Alchemy będzie symulacja środowiska browaru (jako przykład środowiska ICS), co dodaje poziomu złożoności i realizmu. 
     

  • Zephyr – środowisko symulacyjne średniego poziomu dla zespołu red team, stworzone do nauki poprzez ataki – w celu doskonalenia umiejętności współpracy zespołu oraz umiejętności enumeracji (przeglądania) i eksploatacji aktywnych katalogów (Active Directory).   
     

  • RastaLabs – środowisko symulacyjne dla red team, stworzone do nauki poprzez ataki – w celu doskonalenia umiejętności współpracy zespołu i przeprowadzania oceny zabezpieczonego środowiska AD. 
     

  • Offshore – prawdziwe środowisko korporacyjne, w którym wykorzystuje się szeroki zakres nowoczesnych nieprawidłowych konfiguracji Active Directory. Jeśli uda się Państwu przebić przez obwód i utrzymać się, zadaniem będzie zbadanie infrastruktury i próba skompromitowania wszystkich obiektów Offshore Corp. 

Red Team Operator — Poziom III 

  • APTLabs – nowoczesne i niezwykle złożone laboratorium, które umożliwia doskonalenie umiejętności badawczych i kompromitowanie sieci bez użycia CVE. APTLabs przeprowadzi ekspertów ds. testów penetracyjnych i operatorów red team przez niezwykle złożone, ale przydatne testy. 

Red Team Operator — Poziom IV 

  • Breakpoint – wymaga umocnienia się, zwiększenia przywilejów, wykazania się wytrwałością i dążenia do celu, jakim jest uzyskanie uprawnień administratora domeny w startupie zajmującym się tworzeniem oprogramowania.
     

  • Cybernetics – fascynujące środowisko korporacyjne Active Directory z rozbudowaną infrastrukturą i potężnym systemem bezpieczeństwa. Gracze muszą umocnić swoją pozycję, zwiększyć swoje uprawnienia, wykazać się wytrwałością i przemieszczać się bocznie (przemieszczać się w infrastrukturze), aby osiągnąć cel – zostać administratorem domeny. 

Zostaw zapytanie, abyśmy mogli szczegółowo omówić szkolenie
dla Twojego zespołu: 

Prosimy wskazać, co Państwa interesuje:

Dowiedz się o kursach i nowościach

Kontakty

54-611 Wrocław,
ul. Stanisławowska 47 

training@issp.com
+ 48  602  891  954

bottom of page