- ETHICAL HACKING TRAINING
- Hands-on
- 30 dagen labtijd
€ 1.950,-
AanmeldenEen penetratietest simuleert een aanval door cybercriminelen, ook wel red teaming genoemd. Dit gebeurt onder gecontroleerde omstandigheden door gecertificeerde Ethical Hackers. Tijdens dit realistische onderzoek volgen de specialisten van Secured by Design dezelfde werkwijze die cybercriminelen in de praktijk hanteren. Secured by Design test tevens de tegenmaatregelen die door de organisatie in geval van een aanval worden genomen. Het onderzoek zal worden afgerond doormiddel van een rapportage en presentatie.
Alle vormen van aanvallen kunnen als test worden ingezet. In overleg worden de testscenario’s vastgesteld. Net als bij een daadwerkelijke aanval van een hacker zullen de securityconsultants voorafgaand aan het onderzoek beschikken over een beperkte hoeveelheid aan informatie over de aan te vallen systemen. Zij zullen inventariseren welke systemen in gebruik zijn, wat de functies zijn en of hier kwetsbaarheden in aanwezig zijn. Vervolgens zullen zij zich met behulp van deze kwetsbaarheden toegang proberen te verschaffen tot vertrouwelijke informatie of intellectueel eigendom.
De onderzoeksvraag is dan ook en staat altijd centraal: Is het voor een kwaadwillende mogelijk toegang te verkrijgen tot vertrouwelijke informatie of intellectueel eigendom?
Web FacingTijdens dit onderzoek zullen onze security specialisten diverse technieken inzetten om op zoek te gaan naar alle systemen die vanaf het internet te benaderen zijn binnen de gegeven tijd. |
Social EngineeringIn dit onderzoek komt naar voren hoe vatbaar uw medewerkers zijn voor een social engineering aanval. Denk hierbij bijvoorbeeld aan phishing mails of het verspreiden van ‘USB-‘ sticks. |
WiFi (Wireless)Onze security specialisten zullen voor dit onderzoek in-/ en rondom de locatie op zoek gaan naar kwetsbaarheden in de draadloze netwerken |
Mystery GuestHoe reageren de medewerkers wanneer een onbekende het pand betreed? Welke maatregelen zijn getroffen en in hoeverre worden deze nageleefd? Tijdens dit onderzoek zal blijken of de fysieke beveiliging van de organisatie op orde is. |
Intern NetwerkUit onderzoek binnen het interne netwerk zal blijken hoe goed het interne netwerk beveiligd is tegen cybercriminaliteit zoals verspreiding van malware of ransomware. Diverse technieken worden ingezet om te komen tot vertrouwelijke informatie of intellectueel eigendom. |
Beknopt OnderzoekHeeft u slechts een beknopte scope? Zoals een simpele website of een nieuwe release van uw applicatie? In deze gevallen is het vaak niet nodig om een volledige pentest af te nemen. Neem contact met ons op voor de mogelijkheden. |
Kennisdeling binnen informatiebeveiliging is van essentieel belang. Zie hieronder een greep van de trainingen die wij verzorgen vanuit de Secured by Design Academy. Wilt u weten wanneer onze volgende trainingen en kennissessies staan gepland ? Neem dan een kijkje in onze agenda.
De security specialisten van Secured by Design laten in hun demonstraties zien hoe een hacker te werk gaat en wat de gevaren zijn van het inloggen op openbare netwerken, het gebruikmaken van een onbekende USB-Stick, het verliezen van hardware en meer. Al onze demonstraties zijn gebaseerd op daadwerkelijke mogelijkheden in het bedrijfsleven en worden LIVE uitgevoerd. Kijk mee hoe snel een hacker de controle overneemt...
Webcam HackingRegelmatig komen er berichten in het nieuws over webcams die gehackt zijn. Dit kunnen losse webcams zijn, maar ook camera’s die in je telefoon of laptop gebouwd zijn. Een kwaadwillende kan door middel van webcam hacking meekijken, foto’s maken en filmen. Deze beelden kunnen vervolgens worden gebruikt om het slachtoffer te chanteren of kunnen worden doorverkocht aan andere kwaadwillende. Tijdens deze demonstratie zal de security specialist live laten zien hoe hij door middel van hacking de controle overneemt van een laptop in de zaal en daarmee een foto maakt van de gebruiker. |
Gevaar USB-sticksHet gebruikmaken van USB-sticks brengt de nodige gevaren met zich mee. Voorbeelden van deze gevaren zijn dat er USB-sticks op de markt aangeboden worden voor meer opslag dan ze daadwerkelijk hebben. Door het gebrek aan capaciteit worden je bestanden nog steeds opgeslagen, echter indien de opslag vol is worden de oudere bestanden overschreven met de nieuwe bestanden en raak je dus je oude documenten op deze wijze kwijt. Een ander goed voorbeeld is het verspreiden van malware, tijdens deze demonstratie laat de security specialist zien welke toegang hij kan verkrijgen wanneer de USB-stick wordt gebruikt door een slachtoffer. |
Red Team vs Blue TeamHoe gaat een kwaadwillende te werk? Welke aanvallen kun je monitoren en hoe kun je een kwaadwillende tegenhouden? Red Team vs Blue Team is een demo die wordt uitgevoerd door meerdere security specialisten van Secured by Design. Tijdens de demo Red vs Blue zullen twee teams het tegen elkaar opnemen. The Red Team (kwaadwillende hackers) zal aanvallen plegen om door te dringen in het systeem terwijl The Blue Team (beveiligingsteam) ze tegen (proberen) te houden. Kijk live mee hoe een kwaadwillende te werk gaat, wat het beveiligingsteam hiervan merkt en welke acties zij daarop ondernemen. |
Aanval Pincode MobielHet verliezen van hardware is vervelend. De hardware is van waarde, maar het belangrijkste daarnaast is dat dit er niet alleen voor zorgt dat je belangrijke of waardevolle documenten kwijtraakt, het kan er namelijk ook voor zorgen dat deze waardevolle documenten op straat komen te liggen. Tijdens deze demonstratie zal de security specialist niet alleen vertellen, maar ook laten zien hoe hij door middel van een brute force aanval in korte termijn de pincode weet te kraken van een mobiele telefoon. |
PhishingPhishing is momenteel helaas nog steeds één van de meest gebruikte methodes van cybercriminelen om mensen op te lichten en/of toegang te verkrijgen tot gevoelige informatie of intellectueel eigendom. Er worden diverse methodes gebruikt zoals nagebootste websites en e-mails die haast niet van de werkelijke te onderscheiden zijn. Tijdens deze demonstratie kun je achter de schermen meekijken hoe de security specialist van Secured by Design een phishing actie opzet. Na afloop krijg je een aantal tips en tricks mee hoe je deze zelf in de toekomst kunt herkennen. |
Rogue Access PointsDit apparaat kan in een netwerk geplaatst worden en zichzelf voordoen als een vertrouwd netwerk. Een goed voorbeeld hiervan is dat het apparaat een WiFi netwerk uitzend met de naam van een bekend WiFi netwerk zoals “thuis”. Tijdens deze demo laat de security specialist niet alleen zien wie zichzelf tijdens de demo hebben aangesloten aan het draadloze netwerk, maar ook welke gevaren dit met zich mee kan brengen. Welke data zou een hacker kunnen zien wanneer bezoekers gebruik maken van dit netwerk? |
Eerstvolgende evenementen
Datum | Evenement | Kosten |
---|
Gebruik dit formulier om contact met ons op te nemen of om je aan te melden voor een training/evenement.