Wij zijn |
Wat is een DMZ
Een DMZ-netwerk, of demilitarized zone, is de perimeter van een organisatie. Dat wil zeggen dat dit het randgebied is van hun netwerk en geplaatst is tussen het lokale netwerk en het publieke internet. Het fungeert als extra beveiligingslaag en houdt ongewenst verkeer buiten de deur.
Het doel van een DMZ is om een organisatie toegang te geven tot onvertrouwde netwerken, zoals het publieke internet, terwijl het lokale netwerk veilig blijft.[1] Organisaties zetten hun extern gerichte diensten en servers vaak in het DMZ. Dit zijn diensten die vanaf het internet bereikt moet kunnen worden. Hier kan gedacht worden aan: websites, Voice over Internet Protocol (VoIP), mailservers en proxyservers.
Bij een externe Bedrijfsnetwerk pentest wordt er onderzocht of de scheiding tussen de DMZ en het lokale netwerk goed geconfigureerd is.
Hoe kunnen wij u helpen?
- 2FA
- Access Control
- Adware
- Antivirus software
- APT
- Attack Surface
- Auditor
- AVG
- Awareness
- Backdoor
- Blackbox
- Blackhat hacker
- Botnet
- Buffer overflow
- C2 server
- CISM
- CISO
- CISSP
- Cryptografie
- CSRF
- CVD
- CVE
- Dark Web
- DDoS
- DKIM
- DMARC
- DMZ
- Encryptie
- End-of-Life (EoL)
- eWPT(X)
- Firewall
- Grey Box
- Honeypot
- Lateral Movement
- Malware
- Metadata
- Multifactorauthenticatie (MFA)
- OSCE
- OSCP
- OSINT
- Pass the Hash
- Ransomware
- Red Team
- Responsible Disclosure
- Social Engineering
- Spam
- SPF
- SQL injectie
- Vulnerability Scan
- WAF
- Whitebox
- XSS
- Zero Trust
Certified Azure Red Team Expert (CARTE) review
In this blog post, I share my personal journey and insights from undertaking the Certified Azure Red Team Expert (CARTE) certification offered by Altered Security.
OSCP: Offensive Security Certified Professional uitgelegd
In deze blogpost lees je alles over het Offensive Security Certified Professional (OSCP) certicaat. We leggen uit wat het is en wat je eraan hebt.
SMB misconfiguraties – hoe SMB veilig instellen
Veelvoorkomende SMB-misconfiguraties, zoals het toelaten van verouderde protocollen (SMBv1) en ontbreken van SMB Signing, maken systemen kwetsbaar voor aanvallen. Het afdwingen van SMB Signing, uitschakelen van SMBv1 en blokkeren van uitgaand SMB-verkeer naar internet helpen om deze risico’s te minimaliseren.