Wij zijn |
Wat is een Web Application Firewall (WAF)?
Een web application firewall (WAF) is een beveiligingssysteem dat wordt gebruikt om websites en webapplicaties te beschermen tegen cyberaanvallen. De WAF controleert het verkeer dat naar en van een website of webapplicatie wordt verzonden en blokkeert verkeer dat niet voldoet aan de beveiligingsregels die zijn opgelegd.
WAF’s zijn specifiek gericht op het beschermen van webapplicaties tegen aanvallen die specifiek gericht zijn op webapplicaties, zoals SQL-injecties, cross-site scripting (XSS) en commando-injecties. Ze kunnen ook worden geconfigureerd om specifieke soorten verkeer te blokkeren, zoals verzoeken van bepaalde IP-adressen of verzoeken die bepaalde kenmerken bevatten.
Er zijn verschillende soorten WAF’s die op verschillende manieren werken. Sommige WAF’s zijn software die op een enkele server wordt geïnstalleerd en alleen het verkeer op die specifieke server beheert. Andere WAF’s zijn hardware-apparaten die aan een netwerk zijn gekoppeld en het verkeer van en naar het netwerk beheren.
Hoe kunnen wij u helpen?
- 2FA
- Access Control
- Adware
- Antivirus software
- APT
- Attack Surface
- Auditor
- AVG
- Awareness
- Backdoor
- Blackbox
- Blackhat hacker
- Botnet
- Buffer overflow
- C2 server
- CISM
- CISO
- CISSP
- Cryptografie
- CSRF
- CVD
- CVE
- Dark Web
- DDoS
- DKIM
- DMARC
- DMZ
- Encryptie
- End-of-Life (EoL)
- eWPT(X)
- Firewall
- Grey Box
- Honeypot
- Lateral Movement
- Malware
- Metadata
- Multifactorauthenticatie (MFA)
- OSCE
- OSCP
- OSINT
- Pass the Hash
- Ransomware
- Red Team
- Responsible Disclosure
- Social Engineering
- Spam
- SPF
- SQL injectie
- Vulnerability Scan
- WAF
- Whitebox
- XSS
- Zero Trust
The WiFi Pineapple: Basic Usage
The Wi-Fi Pineapple, developed by Hak5, is a powerful tool designed for wireless network auditing. Its versatility makes it ideal for red teamers and physical pentesters who need to assess wireless environments quickly and efficiently. In this blog post, we’ll go through the basic usage of the Wi-Fi Pineapple, explain how it works, and demonstrate its potential in a controlled test scenario.
TPM‑sniffing with Saleae logic analyzer [2025]
Learn how to use a Saleae logic analyzer to intercept TPM-chip SPI communication and extract the Volume Master Key (VMK) in this practical, step‑by‑step guide. Essential for cybersecurity professionals aiming to strengthen hardware defenses.
KeyCroc (Hak5) tutorial: wat is het en hoe werkt het?
De KeyCroc van Hak5 is een fysieke aanvalstool die toetsaanslagen onderschept en zelfstandig commando’s kan uitvoeren via HID-simulatie, ook wel fysieke keylogger genoemd. In deze blog wordt toegelicht hoe de KeyCroc werkt en hoe hij geconfigureerd wordt.