Diepgaande Test Nodig?

Onze penetratietest is een uitgebreide analyse en beoordeling van netwerkbeveiliging, (web)applicatie-kwetsbaarheden en andere mogelijke aanvalspunten. Onze ethische hackers voeren handmatige tests uit met realistische aanvallerstechnieken om kwetsbaarheden te ontdekken die automatische scans vaak missen.

Of je nu kiest voor een blackbox-test (zonder interne systeemkennis), een greybox-test (met gedeeltelijke kennis) of een whitebox-test (met volledige kennis), elke methode heeft een eigen doel. Samen bepalen we vooraf de doelstellingen en scope van de test, zodat deze aansluit op de veiligheidsstrategie van de organisatie.

Onze Werkwijze

Van voorbereiding tot resultaat zetten onze ethische hackers hun expertise en menselijke logica in om kwetsbaarheden in je applicatie op te sporen en te prioriteren.

1. Netwerk scan

Met geautomatiseerde tools worden het netwerk en aangesloten apparaten gecontroleerd op open poorten, diensten en kwetsbaarheden.

2. Applicatiescan

Controle van veelvoorkomende kwetsbaarheden, waaronder SQL-Injecties en Cross-Site Scripting (XSS) uit de OWASP Top 10.

3. Patchstatus

Controle van softwarepatches en updates om zeker te stellen dat de applicatie beschermd is met de nieuwste beveiligingsupdates.

4. Identificatie

Inventariseren van bekende zwakheden in de applicatie, waaronder software- en configuratieproblemen.

5. Prioritering

Toekennen van risiconiveaus aan gevonden kwetsbaarheden op basis van mogelijke impact en kans op exploitatie.

6. Rapport op maat

Gedetailleerd overzicht van gevonden kwetsbaarheden, hun risiconiveaus en concrete adviezen voor herstel.

Blackbox
Greybox 3
Greybox 5
(populair)
Greybox 7
Whitebox
Testduur1 dag3 days5 dagen7 dagen5 dagen
Totale duur (start tot rapport)3 dagen7 days14 dagen16 dagen14 dagen
Lekken van technische informatie
Applicatiebeheer
Veilige verbinding
Gebruik van standaard accounts
Wachtwoordbeleid
Authenticatie-eisen
Sequencing
Horizontale escalatie
Verticale escalatie
Sessiebeheer
CSRF
Cookies
Invoervalidatie
Uitvoervalidatie
API security
DetailsDetailsDetailsDetailsDetails

Onze eendaagse blackbox pentest heeft een totale duur van drie dagen van start tot rapport en bestaat uit de volgende controles:

  • Lekken van technische informatie
  • Veilige verbinding
  • Gebruik van standaard accounts
  • Wachtwoordbeleid

Onze 3-daagse greybox pentest heeft een totale duur van zeven dagen van start tot rapport en bestaat uit de volgende controles:

  • Lekken van technische informatie
  • Applicatiebeheer
  • Veilige verbinding
  • Gebruik van standaard accounts
  • Wachtwoordbeleid
  • Authenticatie-eisen
  • CSRF
  • Cookies
  • Invoervalidatie
  • Uitvoervalidatie

Onze 5-daagse greybox pentest heeft een totale duur van 14 dagen van start tot rapport en bestaat uit de volgende controles:

  • Lekken van technische informatie
  • Applicatiebeheer
  • Veilige verbinding
  • Standaard accounts
  • Wachtwoordbeleid
  • Authenticatie-eisen
  • Sequencing
  • Horizontale escalatie
  • Verticale escalatie
  • Sessiebeheer
  • CSRF
  • Cookies
  • Invoervalidatie
  • Uitvoervalidatie

Onze 7-daagse greybox pentest heeft een totale duur van 16 dagen van start tot rapport en bestaat uit de volgende controles:

  • Lekken van technische informatie
  • Applicatiebeheer
  • Veilige verbinding
  • Standaard accounts
  • Wachtwoordbeleid
  • Authenticatie-eisen
  • Sequencing
  • Horizontale escalatie
  • Verticale escalatie
  • Sessiebeheer
  • CSRF
  • Cookies
  • Invoervalidatie
  • Uitvoervalidatie
  • API-beveiliging

Onze 5-daagse whitebox pentest heeft een totale duur van 14 dagen van start tot rapport en bestaat uit de volgende controles:

  • Lekken van technische informatie
  • Applicatiebeheer
  • Veilige verbinding
  • Standaard accounts
  • Wachtwoordbeleid
  • Authenticatie-eisen
  • Sequencing
  • Horizontale escalatie
  • Verticale escalatie
  • Sessiebeheer
  • CSRF
  • Cookies
  • Invoervalidatie
  • Uitvoervalidatie

Blackbox
Greybox
Whitebox
Doel
Nabootsen van een echte cyberaanval
Beoordelen kwetsbaarheid voor interne bedreigingen
Simulatie van aanval waarbij hacker
toegang krijgt tot een account
Toegang
Geen interne informatie of toegang
Account en enige interne informatie beschikbaar
Volledig toegang
tot applicaties en systemen
Test
Uitgevoerd met trial-and-error methode
Data domein en interne grenzen
worden getest, indien bekend
Data domein en interne grenzen
worden grondig getest
Tijd
Minst tijdrovend
Goede balans tussen tijd en diepgang van de test
Meest uitputtend en tijdrovend

VRAGEN?

Vul je gegevens in of plan een online afspraak, dan bespreken we graag hoe onze pentest jouw organisatie kan helpen.

We gaan zorgvuldig om met je persoonsgegevens en gebruiken ze alleen voor het doel waarvoor ze zijn verstrekt. Lees onze privacyverklaring voor meer informatie.

* Verplicht