Wij zijn |

Icon van een webapplicatie pentest

Webapplicaties

Webapplicaties verwerken vaak gevoelige informatie zoals betaal- en persoonsgegevens en het is van cruciaal belang dat deze informatie goed beveiligd is. Maar hoe weet u dat uw webapplicatie niet gehackt kan worden? Een webapplicatie pentest geeft inzicht in de zwakke plekken van uw webapplicatie en geeft advies ter verbetering. Zo blijft u hackers een stap voor.

Bedrijfsnetwerk

Bij een pentest gericht op uw bedrijfsnetwerk en infrastructuur testen wij de beveiliging van uw externe of interne netwerk. Welke schade kan een kwaadwillende of gecompromitteerde medewerker binnen uw netwerk aanrichten? Hoe weerbaar is uw Active Directory Windows-omgeving tegen ransomware? Kunnen de back-ups zomaar benaderd worden?

DigiD pentest

Steeds meer websites maken voor de authenticatie gebruik van DigiD. Maar wist u dat deze websites inclusief de onder­liggende IT-infrastructuur jaarlijks onder­worpen moeten worden aan een DigiD pentest? Onze DigiD pentest wordt uitgevoerd op basis van de DigiD-beveiligingsnorm die opgesteld is door NOREA, de beroepsorganisatie van auditors.

Mobiele Apps

Mobiele applicaties verwerken vaak gevoelige informatie en zijn op verschillende manieren gekoppeld aan andere (web)applicaties. Een pentest voor mobiele applicaties is een gesimuleerde aanval met als doel beveiligingslekken te vinden, te begrijpen en te verhelpen. Bij deze penetratietest wordt de OWASP Mobile Security Testing Guide (MSTG) als leidraad gebruikt.

Wat is een pentest?

Van online inkopen tot voorraadbeheer, steeds meer vindt digitaal plaats. Deze digitale transitie brengt veel gemak en voordelen met zich mee, maar we zijn er ook afhankelijk van geworden. Wat kost het uw organisatie als u meerdere dagen offline bent door een ransomware-aanval? En hoe zit het met de reputatieschade als persoonsgegevens door een lek in uw website op straat komen te liggen?

Bij een pentest (afgekort van penetratietest) kruipen pentesters in de huid van een hacker. Tijdens een pentest worden kwetsbaarheden in uw IT-beveiliging in kaart gebracht. Aan de hand van de resultaten wordt een advies uitgebracht met gerichte maatregelen om deze kwetsbaarheden zo goed mogelijk te verhelpen. Dit zodat u hackers een stap voor kan blijven.

 

Afbeelding van wat is een pentest

Blackbox pentest

De vorm, kleur en buitenkant van de doos zijn bekend. Het is niet bekend wat er in de doos zit.

Bij een black box penetratietest hebben wij weinig (diepgaande) informatie over het testsubject, zoals een URL of IP-adres.

Graybox pentest

Naast de vorm, kleur en buitenkant is het hier mogelijk om een deel van de binnenkant van de doos te zien.

Bij een gray box pentest hebben wij enige informatie over het testsubject, zoals werkende inloggegevens.

Whitebox pentest

Zowel de binnenkant als de buitenkant van de doos is goed zichtbaar.

Bij een white box pen-test hebben wij alle informatie over het testsubject, zoals de broncode.

Timebox pentest

Een timeboxed pentest kan zowel een blackbox pentest, graybox pentest als whitebox pentest zijn.

De bepalende factor is hier de tijd. Hoe ver kunnen we komen in een bepaalde tijd.

Stored XSS in BigBlueButton

Pentests.nl has discovered a vulnerability in BigBlueButton (version 2.4.7 and prior) which could be exploited to perform stored Cross-Site Scripting (XSS) attacks by sending private messages to users.

read more

Win een phishing simulatie

Pentests.nl bestaat vandaag precies 100 dagen en wie jarig is trakteert. Daarom geven we drie gratis phishing simulaties weg! Laat een bericht achter via LinkedIn of onze contactpagina, dan ontvangt u van ons een lotnummer. Volgende week dinsdag zullen we de winnende lotnummers bekendmaken.

read more

ZIP-wachtwoord Conti locker kraken

In deze blogpost laten we zien hoe we in staat zjin geweest om de broncode van de Conti locker te bemachtigen door een plaintext-based attack op het ZIP-bestand uit te voeren. Dit laat het gevaar van het gebruik van ZIP-bestanden met een wachtwoord ter beveiliging van gevoelige informatie zien.

read more