Wij zijn |
Wat is OSCE
Het Offensive Security Certified Expert (OSCE) is een certificaat dat uitgegeven is door Offensive Security. Het OSCE toont aan dat een pentester succesvol de Cracking the Perimeter (CTP) cursus inclusief het bijbehorende examen heeft afgerond. Sinds 15 oktober 2020 is dit certificaat uitgefaseerd.[1]
Het OSCE wordt gezien als het vervolgen op het OSCP en pentesters leren in een online omgeving geavanceerde hacktechnieken zoals het ontwikkelen van exploits en het uitbuiten van webapplicatie kwetsbaarheden. Het examen bestaat uit 48 uur hacken en 24 uur rapporteren en wordt daarom ook wel als één van de moeilijkste certificaten in de pentestindustrie gezien. Het OSCE kan daardoor als goede graadmeter gebruikt worden om kennis aan te tonen. De pentesters van pentests.nl zijn in het bezit van dit certificaat.[2]
Hoe kunnen wij u helpen?
- 2FA
- Access Control
- Adware
- Antivirus software
- APT
- Attack Surface
- Auditor
- AVG
- Awareness
- Backdoor
- Blackbox
- Blackhat hacker
- Botnet
- Buffer overflow
- C2 server
- CISM
- CISO
- CISSP
- Cryptografie
- CSRF
- CVD
- CVE
- Dark Web
- DDoS
- DKIM
- DMARC
- DMZ
- Encryptie
- End-of-Life (EoL)
- eWPT(X)
- Firewall
- Grey Box
- Honeypot
- Lateral Movement
- Malware
- Metadata
- Multifactorauthenticatie (MFA)
- OSCE
- OSCP
- OSINT
- Pass the Hash
- Ransomware
- Red Team
- Responsible Disclosure
- Social Engineering
- Spam
- SPF
- SQL injectie
- Vulnerability Scan
- WAF
- Whitebox
- XSS
- Zero Trust
Certified Azure Red Team Expert (CARTE) review
In this blog post, I share my personal journey and insights from undertaking the Certified Azure Red Team Expert (CARTE) certification offered by Altered Security.
OSCP: Offensive Security Certified Professional uitgelegd
In deze blogpost lees je alles over het Offensive Security Certified Professional (OSCP) certicaat. We leggen uit wat het is en wat je eraan hebt.
SMB misconfiguraties – hoe SMB veilig instellen
Veelvoorkomende SMB-misconfiguraties, zoals het toelaten van verouderde protocollen (SMBv1) en ontbreken van SMB Signing, maken systemen kwetsbaar voor aanvallen. Het afdwingen van SMB Signing, uitschakelen van SMBv1 en blokkeren van uitgaand SMB-verkeer naar internet helpen om deze risico’s te minimaliseren.