Twee specialisaties, één doel
Netwerk Pentesting
Wij testen uw intern en extern netwerk grondig op kwetsbaarheden in infrastructuur, firewalls, services en configuraties. Zowel black-box, grey-box als white-box assessments zijn mogelijk.
- Externe netwerkscan
- Interne netwerksegmentatie
- Firewall & ACL review
- Service- en versie-analyse
- Privilege escalation tests
- Lateral movement
Web Applicatie Pentesting
Van publieke websites tot interne portals en API's: wij testen uw webapplicaties systematisch op basis van de OWASP Top 10 en toepasselijke security-standaarden.
- OWASP Top 10 testing
- Authenticatie & sessiebeheer
- API security testing
- Business logic kwetsbaarheden
- Input validatie & injectie
- Toegangsbeheer & autorisatie
Gestructureerd van A tot Z
Scoping & voorbereiding
We bepalen samen de doelstellingen, bakenen de scope af en leggen de spelregels vast. Transparantie is onze baseline.
Reconnaissance & scanning
Passief en actief verkennen we het doelwit: open source intelligence, portscans, service-identificatie.
Exploitatie & validatie
Kwetsbaarheden worden aangetoond — niet enkel gerapporteerd. We valideren de werkelijke impact en risicograad.
Rapportage
U ontvangt een gedetailleerd rapport met executive summary voor management én technische bevindingen voor uw IT-team.
Debriefing
Wij lichten de resultaten toe aan zowel technisch als niet-technisch publiek. Geen monoloog — een gesprek.
Remediatie-opvolging
Wij zijn beschikbaar tijdens het remediatie-proces en voeren na afloop een retest uit voor kritieke bevindingen.
Gebruikte standaarden
Helder rapport, voor iedereen begrijpelijk
Na de test ontvangt u een professioneel PDF-rapport met twee luiken: een executive summary voor het management en gedetailleerde technische bevindingen voor uw IT-team.
- Risicoscore per bevinding (CVSSv3)
- Proof-of-concept voor elke kwetsbaarheid
- Concrete remediatie-aanbevelingen
- Executive summary voor management
- Retest inbegrepen voor kritieke items
NetGuard
Pentesting Rapport — Voorbeeld
Executive Summary
Kritiek
Hoog
Gemiddeld
Laag
Tijdens de test werden 19 kwetsbaarheden geïdentificeerd. 2 kritieke bevindingen vereisen onmiddellijke actie. Volledige remediatie-begeleiding en retest inbegrepen.
Technische bevindingen
De loginendpoint accepteert ongesanitiseerde gebruikersinput die rechtstreeks in een SQL-query wordt verwerkt. Een aanvaller kan volledige toegang tot de database verkrijgen.
Impact
Volledige datadiefstal, omzeiling authenticatie.
Oplossing
Gebruik prepared statements en parameterized queries.
Het adminpanel is bereikbaar zonder actieve sessie. Enkel het directe URL-pad volstaat voor toegang tot beheerfuncties.
Impact
Ongeautoriseerde toegang tot gebruikersdata en instellingen.
Oplossing
Verplichte server-side sessievalidatie op alle adminroutes.
+ 16 meer bevindingen in het volledige rapport