>>

Website Pentest door ervaren ethische hackers

Ontdek de zwakke plekken in jouw systeem

Wil je weten hoe kwetsbaar jouw kantoornetwerk, (web)applicatie of ICT-infrastructuur is voor kwaadwillende hackers? En wil je ontdekken wat je kunt doen om de risico's hiervan/hierop te verkleinen? Maak dan gebruik van een pentest - oftewel penetratietest - door Computest ethical hackers. Hiermee krijg je een goede indruk van hoe je security ervoor staat en wat de mogelijke impact van een hack kan zijn.

Vraag nu een offerte aan voor een pentest door onze ethical hackers

  • Vertrouw op 2 decennia aan kennis en ervaring in de cyber security business met een pentest door Computest ethische hackers. Vraag nu een offerte aan via pentest@computest.nl of laat je naam en telefoonnummer achter in het formulier rechts bovenaan deze pagina. Wij nemen dan binnen 1 werkdag contact met je op!
  • Wil je meer weten over Computest Security Assurance - al jouw security diensten, inclusief pentest, in 1 pakket voor een fixed fee per maand? Klik dan hier!

De voordelen van pentesting door Computest

Die korte lijnen, openheid en het snelle schakelen, zijn dingen die ik bij Computest als zeer prettig heb ervaren

Marc van Gaalen, ICT-manager bij gemeente Zoetermeer
  • We nemen enkel genoegen met perfectie en leveren topkwaliteit op technisch gebied.
  • We onderscheiden ons door onze diepe technische kennis. Wij bieden hackers die werken vanuit de techniek - zie ook onze gepubliceerde advisories rondom door ons ontdekte kwetsbaarheden.
  • Uitgebreide rapportbespreking met onze hacker na afloop op locatie.
  • Ervaren en flexibele hackers zorgen voor een snelle doorlooptijd.
  • Persoonlijke aanpak zorgt voor het type pentest dat bij jouw vraag past.

Computest Pentest in 3 stappen

Stap 1: Intake en scope bepaling

Aan de hand van een uitgebreide intake bespreken we de security vraagstukken die er bij jouw organisatie liggen. Daarbij bepalen wij samen met jou de scope van de uit te voeren pentest. Indien nodig sluit de hacker die de test zal uitvoeren aan bij de intake. Het komt soms voor dat tijdens het gesprek blijkt dat een ander type security test beter aansluit bij de wensen van een klant.

Stap 2: Ethical hacking in progress!

Onze ethische hackers beginnen bij een pentest met het in kaart brengen van je systemen en het zogeheten "aanvalsoppervlak". Vervolgens richten ze zich op onderdelen die er interessant of kansrijk uitzien, en proberen hierin binnen te dringen. Lukt dit, dan gaan ze na welke gevoelige informatie en toegang aanwezig is, en proberen ze verder binnen te dringen. Lukt dit niet, dan richten ze zich op het volgende systeem dat er interessant uitziet.

Stap 3: Resultaten bespreken en kwetsbaarheden aanpakken

Ze zijn een sparringpartner op security-gebied, denken mee en gaan veel verder dan alleen een technische test

Jeroen van Stokkum, ICT manager bij AFAS Software

Het resultaat van een pentest bespreken we altijd in een persoonlijk gesprek. De Computest hacker maakt een zeer uitgebreid security rapport en overhandigt dit aan de klant. Tijdens het gesprek komen alle mogelijke kwetsbare punten aan de orde en worden indien nodig vervolgstappen besproken waarmee je je organisatie beter kunt beveiligen. Wanneer de hacker belangrijke kwetsbaarheden vindt tijdens de test zal hij uiteraard niet wachten op de rapportbespreking om deze te communiceren.

OWASP top 10

Indien de pentest uitgevoerd dient te worden op een webapplicatie, dan checken onze hackers uiteraard altijd de kwetsbaarheden uit de OWASP Top 10. De top 10 beschrijft de meest voorkomende kwetsbaarheden voor webapplicaties. Uiteraard wordt nooit enkel op deze top 10 getest, maar werken wij ook met de checklists van Certified Secure. En in onze rapportages voorzien we alle kwetsbaarheden van een Common Vulnerability Scoring System (CVSS) score voor transparantie en snel inzicht.

Black, grey of whitebox test?

Er wordt bij security tests onderscheid gemaakt tussen een aantal soorten tests welke afhankelijk zijn van de informatie die de hacker vooraf tot zijn of haar beschikking heeft. Ook bij pentesten zijn deze opties mogelijk.

Bij het ene uiterste, de black box test, krijgt de hacker geen enkele informatie vooraf. De applicatie wordt getest vanuit een gebruikersperspectief en zijn daardoor zeer realistisch. Aan het andere uiterste zit de white box test waarbij de hacker veel informatie vooraf krijgt. Er is toegang tot de broncode en tot de architectuur van de applicatie. Op deze wijze wordt ook de kwaliteit van de code getest, van binnenuit. De greybox test zit hier tussenin en is een combinatie van de whitebox en de blackbox. De hacker heeft echte geen toegang tot de broncode. De greybox test wordt door ons het meeste uitgevoerd, omdat deze test meestal het optimum is tussen realisme en efficiëntie.

Prijzen van onze pentest

De kosten van een pentest hangen sterk samen met de scope van de test (het aanvalsoppervlak). Het alternatief is dat wij op basis van de risico’s, security-vraag en omvang van het aanvalsoppervlak, wij een timebox voorstellen waarbinnen de test wordt uitgevoerd. Deze timebox bepaalt de kosten. Zo’n timebox kan variëren van een paar dagen voor een webapplicatie + infra tot weken voor een grote complexe kantoorautomatisering met interne applicaties.

Een andere optie is Computest Security Assurance. Hierbij krijg je jouw gewenste pentest, vulnerability scanning, onbeperkt security consults en trainingen bij Computest Security Academy tegen een fixed fee per maand. Zo kom je niet voor verrassingen te staan en kun je de kosten van een compleet basispakket securitymaatregelen over het jaar verdelen.

Vraag direct een offerte aan

Ontdek of een Pentest juist is voor jouw security vraag. Laat je gegevens achter of mail naar pentest@computest.nl en we nemen binnen een werkdag contact met je op.

Direct contact?

Interesse in een pentest of wil je eerst meer informatie? Bel of mail direct: