Wij zijn |
Wat is OSCE
Het Offensive Security Certified Expert (OSCE) is een certificaat dat uitgegeven is door Offensive Security. Het OSCE toont aan dat een pentester succesvol de Cracking the Perimeter (CTP) cursus inclusief het bijbehorende examen heeft afgerond. Sinds 15 oktober 2020 is dit certificaat uitgefaseerd.[1]
Het OSCE wordt gezien als het vervolgen op het OSCP en pentesters leren in een online omgeving geavanceerde hacktechnieken zoals het ontwikkelen van exploits en het uitbuiten van webapplicatie kwetsbaarheden. Het examen bestaat uit 48 uur hacken en 24 uur rapporteren en wordt daarom ook wel als één van de moeilijkste certificaten in de pentestindustrie gezien. Het OSCE kan daardoor als goede graadmeter gebruikt worden om kennis aan te tonen. De pentesters van pentests.nl zijn in het bezit van dit certificaat.[2]
Hoe kunnen wij u helpen?
- 2FA
- Access Control
- Adware
- Antivirus software
- APT
- Attack Surface
- Auditor
- AVG
- Awareness
- Backdoor
- Blackbox
- Blackhat hacker
- Botnet
- Buffer overflow
- C2 server
- CISM
- CISO
- CISSP
- Cryptografie
- CSRF
- CVD
- CVE
- Dark Web
- DDoS
- DKIM
- DMARC
- DMZ
- Encryptie
- End-of-Life (EoL)
- eWPT(X)
- Firewall
- Grey Box
- Honeypot
- Lateral Movement
- Malware
- Metadata
- Multifactorauthenticatie (MFA)
- OSCE
- OSCP
- OSINT
- Pass the Hash
- Ransomware
- Red Team
- Responsible Disclosure
- Social Engineering
- Spam
- SPF
- SQL injectie
- Vulnerability Scan
- WAF
- Whitebox
- XSS
- Zero Trust
Hoe werkt NTLM, NTLMv1, NTLMv2, LM?
In deze blogpost lees je over de werking van het NTLM authenticatieprotocol. Vaker dan eens worden termen door elkaar gebruikt. Wat is nu het verschil tussen NTLMv1 en NTLMv2? En hoe maak je van alleen een wachtwoord een valide NTLMv2-response?
Server header verwijderen
Ontdek hoe je de Server-header in HTTP-responses beheert voor IIS, Nginx en Apache om je webserver veiliger te maken. Veiligheid is geen luxe, maar een noodzaak.
CVE-2023-28130 – Command injection in Check Point Gaia Portal
Pentests.nl has discovered a vulnerability in Check Point Gaia Portal which, as an authenticated user, could be exploited to execute commands on the operating system.