Pentest Diensten
Krijg een realistische kijk op hoe aanvallers uw kwetsbaarheden kunnen misbruiken - en advies over hoe ze te stoppen - met onze pentest diensten.
Krijg een realistische kijk op hoe aanvallers uw kwetsbaarheden kunnen misbruiken - en advies over hoe ze te stoppen - met onze pentest diensten.
Voordelen
Wij benaderen uw IT zoals een echte aanvaller dat zou doen, aan de hand van handmatige methoden en technieken die kwetsbaarhedenscanners simpelweg niet aan het licht brengen. Test uw detectie- en responsmaatregelen en herstel kwetsbaarheden voordat ze worden misbruikt.
Geen enkele organisatie is immuun voor cyberaanvallen; door het uitvoeren van een pentest herkennen wij risico’s binnen uw organisatie zodat u een sterkere Cybersecurity kan realiseren.
Schep vertrouwen bij uw werknemers, partners en klanten, dat hun zakelijke en persoonlijke gegevens bij u in veilige handen zijn door uw toewijding aan Cybersecurity te demonstreren.
Vanuit het minimaliseren van uw risico’s via een pentest dragen wij bij aan het naleven van diverse normenkaders. Denk hierbij aan bijvoorbeeld ISO-27001, BIO en ISAE-3402.
Waarom Warpnet
Wij zijn al sinds 1996 expert op het gebied van Cybersecurity, en onze werkwijze weerspiegelt deze expertise; terwijl veel bedrijven zwaar inzetten op geautomatiseerde scanners, is dit voor ons slechts het beginpunt van een pentest. De aanknopingspunten die een scan oplevert, nemen we mee in ons aanvalsplan en vanuit daar beginnen we pas met het echte werk.
Onze diensten behoren tot de meest complete pentest pakketten die u kunt krijgen. Omdat wij uw kwetsbaarheden grondig en actiegericht rapporteren tegen een betaalbare prijs zijn wij de meest betrouwbare partij voor bedrijven van elke omvang. Wij bieden al een pentest aan vanaf €4000,-.
Alleen de beste hackers voldoen aan onze eisen, een belangrijk onderdeel hiervan is accreditatie. Alle Ethical Hackers van Warpnet zijn namelijk onafhankelijk gekwalificeerd door in de branche erkende sinstanties zoals Offensive Security.
U ontvangt een uitgebreid rapport, compleet met adviezen en richtlijnen voor herstel. Ook bieden wij een volledige nabespreking om de bevindingen door te nemen. Onze rapportage wordt periodiek gecontroleerd door onafhankelijke IT-Auditors.
Mobiele Applicaties | Een pentest van een mobiele applicatie omvat een onderzoek naar de logica van de applicatie, een technische analyse en de analyse van elementen die kunnen worden geëxtraheerd (reverse engineering). Zo voorkomt u kwetsbaarheden die mobiele applicaties met zich kunnen meebrengen. |
Web Applicaties | Het uitvoeren van een pentest op een webapplicatie omvat een onderzoek van applicaties die via een webbrowser worden gepresenteerd. Het onderzoek vindt plaats door middel van het scannen van kwetsbaarheden, de exploitatie van kwetsbaarheden, rapportage en het opstellen van actiegericht advies. |
Zakelijk Netwerk | Een pentest van uw zakelijke netwerk omvat een onderzoek van de beveiliging van uw netwerk en hoe deze is geconfigureerd. Op geautomatiseerde wijze wordt van een netwerk in kaart gebracht om te achterhalen welke (bekende) beveiligingsrisico’s zich daar voordoen. De bevindingen hiervan gebruiken we als aanknooppunten om handmatig verder te testen. De resultaten worden vervolgens na een analyse door een specialist opgenomen in de rapportage, en met u besproken. |
Wi-Fi Netwerken | Een Wi-Fi pentest omvat het testen van de beveiliging van draadloze netwerken binnen een organisatie door middel van het scannen van kwetsbaarheden, de exploitatie van kwetsbaarheden, rapportage en het opstellen van actiegericht advies. |
Code Review | Bij een code review wordt de broncode van een applicatie of systeem op potentiële kwetsbaarheden gereviewd. Naast de code zelf, wordt er ook aandacht besteed aan documentatie, commentaar, gebruikte coding standards, versiebeheer, ontwikkelmethoden, gebruik van externe frameworks, libraries etc. Tevens kunnen ontwikkelaars getest worden op hun kennis van secure programming principes. |
Een Black Box pentest gaan uit van een totaal gebrek aan kennis van de te verkennen omgeving of applicatie; het pentest-team heeft geen inzicht tot toepassingen en gebruikers.
Bij een Grey Box pentest krijgt het team gedeeltelijke informatie over het doelwit, zoals technologieën en geautoriseerde gebruikersaccounts.
Bij een White Box pentest is gedetailleerde informatie verstrekt over de technologieën en doeltoepassingen. Dit omvat de broncode van de toepassing, accounts, architectuur, en meer…