Wij zijn |
Wat is een pentest
Een pentest (kort voor penetratietest) is een onderzoek waarbij ethische hackers zwakke plekken in de beveiliging van een computersysteem of netwerk identificeren. Pentesten wordt ook wel ethisch hacken en white hat hacken genoemd. Een pentest hoeft zich niet te beperken tot de beveiliging van één systeem (zoals een webapplicatie), maar kan ook over de beveiliging van alle achterliggende infrastructuur gaan. Aan de hand van de resultaten wordt een advies uitgebracht met gerichte maatregelen om de geïdentificeerde kwetsbaarheden zo goed mogelijk te verhelpen.
Waarom een pentest uitvoeren?
Door middel van penetratietests kunnen bedrijven de algehele beveiliging van hun IT-infrastructuur vaststellen. Een bedrijf kan op één gebied over robuuste beveiligingsprotocollen beschikken, maar op een ander gebied tekortschieten. De kosten van een succesvolle cyberaanval zijn zo hoog dat een bedrijf niet moet wachten tot een echte aanval zich heeft voltrokken. Het gebruik van pentests om gaten in de beveiliging van een bedrijf bloot te leggen, stelt organisaties in staat om eventuele tekortkomingen aan het licht te brengen voordat ze door kwaadwillende hackers misbruikt worden.
Welke vormen zijn er?
Pentests zijn er in veel verschillende vormen en maten. De beschikbaar gestelde informatie bepaalt vaak de aanpak van de tester, evenals de scope van het testproject. Er kan bijvoorbeeld van de tester worden verlangd dat het netwerk zelf in kaart moet worden gebracht, maar deze informatie kan op voorhand gegeven worden. Er zijn drie verschillende vormen pentests:
Blackbox penetratietest
Graybox penetratietest
Whitebox penetratietest
Wat kan er allemaal getest worden?
Een pentest kan worden uitgevoerd op alle soorten IT-systemen en netwerken waarbij beveiliging van belang is. Tijdens het intakegesprek voorafgaand aan de pentest bepalen we samen de exacte scope van het onderzoek en welke aanvalsmethode we gaan hanteren tijdens de pentest. Onderstaand worden vijf soorten penetratietests verder toegelicht:
Bedrijfsnetwerk pentest
Webapplicatie pentest
Mobiele applicaties pentest
Wifi pentest
Attack Surface pentest
Hoe kunnen wij u helpen?
Hoe werkt NTLM, NTLMv1, NTLMv2, LM?
In deze blogpost lees je over de werking van het NTLM authenticatieprotocol. Vaker dan eens worden termen door elkaar gebruikt. Wat is nu het verschil tussen NTLMv1 en NTLMv2? En hoe maak je van alleen een wachtwoord een valide NTLMv2-response?
Server header verwijderen
Ontdek hoe je de Server-header in HTTP-responses beheert voor IIS, Nginx en Apache om je webserver veiliger te maken. Veiligheid is geen luxe, maar een noodzaak.
CVE-2023-28130 – Command injection in Check Point Gaia Portal
Pentests.nl has discovered a vulnerability in Check Point Gaia Portal which, as an authenticated user, could be exploited to execute commands on the operating system.