De exacte scope bepalen we samen. Hieronder een overzicht van typische domeinen die wij testen voor organisaties
in Nederland, België, Duitsland, Frankrijk, de Nordics en de rest van Europa.
We define the exact scope together. Below is an overview of typical domains we test for organisations in the
Netherlands, Belgium, Germany, France, the Nordics and the wider European region.
1. Externe netwerk- & perimeter-testen
1. External network & perimeter testing
We kijken naar uw publiek toegankelijke systemen zoals VPN, firewalls, remote toegang, portals en public-facing
servers vanuit het perspectief van een externe aanvaller.
We assess publicly exposed systems such as VPNs, firewalls, remote access, portals and internet-facing servers
from an external attacker’s point of view.
- Identificatie van exposed services, versies en configuraties.
- Pogingen tot uitbuiting van bekende kwetsbaarheden.
- Controle op zwakheden in authenticatie en crypto.
- Identification of exposed services, versions and configurations.
- Attempts to exploit known vulnerabilities.
- Checks for weaknesses in authentication and crypto.
2. Interne netwerk- & AD-testen
2. Internal network & AD testing
Vanuit een gesimuleerde “ingelogde” positie testen we wat er mogelijk is als een aanvaller of insider al
basis-toegang heeft tot het interne netwerk.
From a simulated “logged-in” position we test what is possible once an attacker or insider has basic access
to your internal network.
- Netwerkscans, discovery en trust-relaties.
- Active Directory misconfiguraties en privilege escalation.
- Beoordeling van segmentatie en interne controls.
- Network discovery and trust relationship mapping.
- Active Directory misconfigurations and privilege escalation paths.
- Assessment of segmentation and internal controls.
3. Webapplicaties & API’s
3. Web applications & APIs
We testen webapplicaties en API’s op OWASP-gerelateerde kwetsbaarheden en logica-fouten die leiden tot
datalekken, account-takeover of misbruik van functionaliteit.
We test web applications and APIs for OWASP-related vulnerabilities and logic flaws that enable data exposure,
account takeover or abuse of functionality.
- Authenticatie, sessiebeheer en autorisatie.
- Inputvalidatie, injection, misbruik van endpoints.
- Rate limiting, API keys, versiebeheer en documentatie.
- Authentication, session management and authorisation.
- Input validation, injection, endpoint abuse.
- Rate limiting, API keys, versioning and documentation.
4. Mobiele applicaties
4. Mobile applications
We beoordelen iOS- en Android-apps inclusief hun backend-API’s, opslag van gevoelige data en bescherming
tegen reverse engineering.
We assess iOS and Android apps including their backend APIs, local storage of sensitive data and resistance
against reverse engineering.
- Opslag van tokens, credentials en PII op het device.
- Verkeersanalyse tussen app en backend.
- Tamper-resistance, jailbreak/root detectie waar van toepassing.
- Storage of tokens, credentials and PII on the device.
- Traffic analysis between app and backend.
- Tamper resistance and jailbreak/root detection where applicable.
5. Thick clients & desktopapplicaties
5. Thick clients & desktop applications
We testen lokaal geïnstalleerde applicaties (thick clients) op kwetsbaarheden in communicatie, opslag,
rechten en reverse engineering.
We test locally installed applications (thick clients) for weaknesses in communication, storage,
privileges and reverse engineering exposure.
- Hardcoded credentials, API-keys en endpoints.
- Insecure DLL loading, lokale privilege escalation.
- Bescherming van configuratie, licentie- en logbestanden.
- Hardcoded credentials, API keys and endpoints.
- Insecure DLL loading and local privilege escalation.
- Protection of configuration, licence and log files.
6. Cloud & identity
6. Cloud & identity
We richten ons op cloudrechten, identity & access management (IAM) en koppelingen met on-premise omgevingen,
met focus op misbruikbare combinaties van rechten.
We focus on cloud permissions, identity & access management (IAM) and integrations with on-prem environments,
with an eye for combinations of privileges that are exploitable.
- IAM-rollen, policies en privilege escalation paden.
- Toegang tot storage, secrets, logs en beheerinterfaces.
- Koppelingen tussen cloud en interne netwerken.
- IAM roles, policies and privilege escalation paths.
- Access to storage, secrets, logs and management interfaces.
- Connections between cloud and internal networks.
7. Configuratie & hardening
7. Configuration & hardening
Parallel aan de testen beoordelen we waar mogelijk de hardening van systemen: van besturingssystemen en
middleware tot containers en reverse proxies.
In parallel to exploitation we review hardening of systems where possible: operating systems, middleware,
containers and reverse proxies.
- Controle van basis-hardening en patchniveaus.
- Beoordeling van logging, monitoring en alerting.
- Afstemming met bestaande hardeningstandaarden.
- Check of baseline hardening and patch levels.
- Review of logging, monitoring and alerting.
- Alignment with existing hardening standards.
8. Keten- en integratierisico’s
8. Integration & chain risks
We kijken naar koppelingen met derde partijen, SaaS-diensten en externe API’s die een zwakke schakel
kunnen vormen in de keten.
We evaluate connections with third parties, SaaS services and external APIs that may introduce weak links
into your security chain.
- Toegang van partners en leveranciers tot uw omgeving.
- Gebruik van gedeelde secret stores en integratiesleutels.
- Risico’s van trust-relaties tussen systemen en tenants.
- Partner and vendor access into your environment.
- Use of shared secret stores and integration keys.
- Risks from trust relationships between systems and tenants.