Categories
< All topics
Print

Penetratie Testen

Wat is een penetratietest?

Voor onze penetratietest (ook wel pentest genoemd) voeren we geautomatiseerde Web Applicatie en Netwerk scans en uitgebreide handmatige tests uit. Een penetratietest (ook wel pentest genoemd) simuleert een cyberaanval om te bewijzen waar een hacker eventueel misbruik van systemen kan maken. Onze ethische hackers gaan handmatig en geautomatiseerd te werk zoals kwaadwillende hackers dit ook doen. 

Welke pentesten voeren jullie uit?

We kunnen een Vulnerability Pentest (volgens PTES), Infrastructure Pentest (intern en extern), WIFI- en LAN-toegangstest, API-test, App-eindpunt test, Phishing-test en Codereview/App-analyse uitvoeren. Samen bepalen we vooraf het doel zodat het maximale uit de test gehaald kan worden. 

Voor meer informatie en prijzen: https://forus-p.com/pentesten/

Wat is de Penetration Testing Execution Standard (PTES)?

De Penetration Testing Execution Standard (PTES) is een uitgebreid raamwerk van richtlijnen, procedures en technieken voor het uitvoeren van penetratietesten. Deze standaardmethodiek is ontwikkeld om tegemoet te komen aan de behoefte aan een consistente en gestructureerde benadering van pentesten, met als doel betrouwbare resultaten te produceren.

De PTES-standaard bestaat uit zeven fasen, waaronder planning en scope, informatieverzameling, threat modeling, identificatie van kwetsbaarheden, exploitatie, post-exploitatie en rapportage, hieronder verder uitgelegd.

  1. Planning en scope – De voorbereidingsfase van de pentest.
  2. Informatieverzameling – In deze fase wordt informatie over het doelsysteem verzameld.
  3. Threat modeling – Dit is een procedure voor het optimaliseren van de beveiliging van applicaties, systemen of bedrijfsprocessen door doelstellingen en kwetsbaarheden te identificeren en vervolgens tegenmaatregelen te definiëren om de gevolgen van bedreigingen voor het systeem te voorkomen of te verminderen.
  4. Kwetsbaarheidsanalyse – In deze fase worden kwetsbaarheden ontdekt en gevalideerd.
  5. Exploitatie – In deze fase proberen ze de eerder geïdentificeerde en gevalideerde kwetsbaarheden uit te buiten.
  6. Post-exploitatie – Deze fase behoudt de controle over het doelsysteem en verzamelt gegevens.
  7. Rapportage – Een gedetailleerde analyse van de technische risico’s van een organisatie die vele facetten van de beveiligingsstatus van een organisatie omvat, zoals kwetsbaarheden, hoge – lage aandachtspunten en voorgestelde oplossingen.
Table of contents
Shopping cart