Wij zijn |

Icon van een webapplicatie pentest

Webapplicaties

Webapplicaties verwerken vaak gevoelige informatie zoals betaal- en persoonsgegevens en het is van cruciaal belang dat deze informatie goed beveiligd is. Maar hoe weet u dat uw webapplicatie niet gehackt kan worden? Een webapplicatie pentest geeft inzicht in de zwakke plekken van uw webapplicatie en geeft advies ter verbetering. Zo blijft u hackers een stap voor.

Bedrijfsnetwerk

Bij een pentest gericht op uw bedrijfsnetwerk en infrastructuur testen wij de beveiliging van uw externe of interne netwerk. Welke schade kan een kwaadwillende of gecompromitteerde medewerker binnen uw netwerk aanrichten? Hoe weerbaar is uw Active Directory Windows-omgeving tegen ransomware? Kunnen de back-ups zomaar benaderd worden?

DigiD pentest

Steeds meer websites maken voor de authenticatie gebruik van DigiD. Maar wist u dat deze websites inclusief de onder­liggende IT-infrastructuur jaarlijks onder­worpen moeten worden aan een DigiD pentest? Onze DigiD pentest wordt uitgevoerd op basis van de DigiD-beveiligingsnorm die opgesteld is door NOREA, de beroepsorganisatie van auditors.

Mobiele Apps

Mobiele applicaties verwerken vaak gevoelige informatie en zijn op verschillende manieren gekoppeld aan andere (web)applicaties. Een pentest voor mobiele applicaties is een gesimuleerde aanval met als doel beveiligingslekken te vinden, te begrijpen en te verhelpen. Bij deze penetratietest wordt de OWASP Mobile Security Testing Guide (MSTG) als leidraad gebruikt.

Wat is een pentest?

Van online inkopen tot voorraadbeheer, steeds meer vindt digitaal plaats. Deze digitale transitie brengt veel gemak en voordelen met zich mee, maar we zijn er ook afhankelijk van geworden. Wat kost het uw organisatie als u meerdere dagen offline bent door een ransomware-aanval? En hoe zit het met de reputatieschade als persoonsgegevens door een lek in uw website op straat komen te liggen?

Bij een pentest (afgekort van penetratietest) kruipen pentesters in de huid van een hacker. Tijdens een pentest worden kwetsbaarheden in uw IT-beveiliging in kaart gebracht. Aan de hand van de resultaten wordt een advies uitgebracht met gerichte maatregelen om deze kwetsbaarheden zo goed mogelijk te verhelpen. Dit zodat u hackers een stap voor kan blijven.

 

Afbeelding van wat is een pentest

Blackbox pentest

De vorm, kleur en buitenkant van de doos zijn bekend. Het is niet bekend wat er in de doos zit.

Bij een black box penetratietest hebben wij weinig (diepgaande) informatie over het testsubject, zoals een URL of IP-adres.

Graybox pentest

Naast de vorm, kleur en buitenkant is het hier mogelijk om een deel van de binnenkant van de doos te zien.

Bij een gray box pentest hebben wij enige informatie over het testsubject, zoals werkende inloggegevens.

Whitebox pentest

Zowel de binnenkant als de buitenkant van de doos is goed zichtbaar.

Bij een white box pen-test hebben wij alle informatie over het testsubject, zoals de broncode.

Timebox pentest

Een timeboxed pentest kan zowel een blackbox pentest, graybox pentest als whitebox pentest zijn.

De bepalende factor is hier de tijd. Hoe ver kunnen we komen in een bepaalde tijd.

ZIP-wachtwoord Conti locker kraken

In deze blogpost laten we zien hoe we in staat zjin geweest om de broncode van de Conti locker te bemachtigen door een plaintext-based attack op het ZIP-bestand uit te voeren. Dit laat het gevaar van het gebruik van ZIP-bestanden met een wachtwoord ter beveiliging van gevoelige informatie zien.

read more

WiFi hacken met Wifite2

Wifite2 is een handige tool waarmee Wifi-netwerken gehackt kunnen worden. De tool kan meerdere Wifi-aanvallen geautomatiseerd uitvoeren. De tool is geschreven in Python3 en hanteert een effectieve workflow om verschillende hacktechnieken op het WiFi-netwerk uit te voeren.

read more

Wat is Kali Linux

Je bent jezelf aan het verdiepen in pentesting en kan er eigenlijk niet omheen: Kali Linux. Elke pentester lijkt dit wel te gebruiken, maar wat is het nu eigenlijk en hoe kan jij het veilig gebruiken? Kali Linux is een Debian distributie met een hoop netwerk- en beveiligingstools die vooraf geïnstalleerd zijn.

read more