Wat is penetration testing?

Penetratietesten (ook wel "ethisch hacken" genoemd) is een reeks acties, uitgevoerd door gecertificeerde ethische hackers van EASI, die kwaadwillig gedrag zullen nabootsen om te controleren of jouw IT-infrastructuur of het gedefinieerde toepassingsgebied correct beschermd en geconfigureerd is.

EASI Penetration Test

De penetration test kan gebaseerd zijn op de principes van de "white box" of "black box":

White box

White box betekent dat EASI vooraf zoveel mogelijk informatie over het netwerk krijgt.

Black box

Black box betekent dat EASI van nul begint en meer verkenningsacties uitvoert voordat de eigenlijke pentest begint.

Wat doen we tijdens een penetration test?

Hier is een niet-uitputtende lijst van acties die kunnen worden uitgevoerd tijdens een penetration test:

  • Scannen van de kwetsbaarheden
  • Uitbuiting van kwetsbaarheden
  • SQL injectie, XSS manipulatie, URL manipulaties.......
  • Fuzzing
  • Social engineering
  • Phishing
  • Gebruik van ontwijkingstechnieken
  • Wachtwoord kraken/brute forcing
  • Spoofing
  • ...
Penetration test options

Penetration test rapport

Na de test zal een gedetailleerd verslag worden verstrekt. Dit rapport bevat de gebreken die we hebben kunnen uitbuiten / "omzeilen". Je zal ook in staat zijn om de zwakke punten te vergelijken met hun exploitatiestatus en aanbevelingen met de oplossingen om ze te verhelpen. 

Tot slot wil EASI ook wijzen op zwakke punten die we tijdens de penetration testen niet hebben kunnen benutten, maar waar in de loop van de tijd ongeoorloofde toegang kan worden verkregen. Dit is belangrijk omdat de timing van onze test beperkt is, maar kwaadwillende hackers hebben alle tijd van de wereld!

Deze klanten vertrouwen ons al

Gemeentebestuur Sint-Jans-Molenbeek
Maison Marie-Immaculee
Doyen Auto
TCM
Friends of Europe
Vermeiren
Monument Vandekerckhove

Wil je meer info of een prijsindicatie? Contacteer ons!

Recente artikels

Recovery-1
Security
Dirk Slechten
Dirk Slechten
07/08/2019
We hebben het al gehad voer je Perimeter Strategy, je End Point & Server Protection Strategy en nu is het tijd voor dit derde en laatste deel van deze reeks: je Backup and Recovery Strategy.
Recovery-1
Security
Dirk Slechten
Dirk Slechten
30/07/2019
Het beschermen van fysieke desktops en laptops is een uitdaging in de dagelijkse taken van de administrator. Fysieke desktops & laptops hebben de eigenschap dat ze gedecentraliseerd zijn. Het centraliseren van je End Points in een datacenter levert je verschillende bevei...
Recovery
Security
Dirk Slechten
Dirk Slechten
24/07/2019
Alleen met een goede IT-strategie, een proactieve beveiligingsstrategie en een proactief noodherstelplan kan je je kansen op het overleven van een ransomware-aanval vergroten. Ontdek hoe.