diff --git a/xml/source/snippets/offerte/nl/methodology.xml b/xml/source/snippets/offerte/nl/methodology.xml
index 5d71ff5..7f3ff47 100644
--- a/xml/source/snippets/offerte/nl/methodology.xml
+++ b/xml/source/snippets/offerte/nl/methodology.xml
@@ -1,58 +1,54 @@
Tijdens het uitvoeren van de penetratie tests volgt Tijdens het uitvoeren van de penetratietests volgt Step 1: Benodigdheden Verzamelen en Scoping Stap 1: Vaststellen voorwaarden/vereisten en Scoping
-
-
+
De verwachtingen van beide partijen worden besproken en overeenkomsten worden gemaakt
-betreffende het uitvoeren van de test(s). Bijvoorbeeld, contactgegevens en de
-scope van de pentest worden vastgelegd.
Step 2: Ontdekking
-Zo veel mogelijk informatie betreffende de "target" organisatie en de "target" objecten
-wordt verzameld. Deze informatie wordt passief verzameld, voornamelijk uit publieke bronnen.
Stap 2: Onderzoek
+Er word zo veel mogelijk informatie betreffende de te testen organisatie en doelwitten verzameld. Deze informatie wordt passief verzameld, voornamelijk uit publieke bronnen.
Step 3: Validatie
-Alle door de klant gespecificeerde systemen worden kruisverwezen met de bevindingen
-van de Ontdekking stap. Wij doen dit om te garanderen dat de ontdekte systemen
+
Stap 3: Validatie
+Alle door de klant gespecificeerde systemen worden nagelopen aan de hand van wat tijdens de Onderzoeksstap is ontdekt. We doen dit om te garanderen dat de ontdekte systemen
wettelijk eigendom van de klant zijn en om de scope met de klant te verifiëren.
Step 4: Informatieverzameling
+
Stap 4: Verzamelen gegevens
Informatie uit Stap 2 wordt hier gebruikt om actief informatie betreffende de
-systemen te verzamelen. Activiteiten gedurende deze fase kunnen het volgende inhouden:
-Vaststellen welke onderdelen van de verscheidene componenten zullen worden onderzocht;
-Testen op de aanwezigheid van bekende kwetsbaarheden, gebruikmakend van automatische tests;
-De aangeboden diensten identificeren en de voor hen gebruikte software te "fingerprinten."
Step 5: Analyse van Bedreigingen en Kwetsbaarheden
-Potentiële bedrijgingen en kwetsbaarheden worden geïndexeerd, gebaseerd op de verzamelde informatie.
Stap 5: Analyse van Risico's en Kwetsbaarheden
+Potentiële risico's en kwetsbaarheden worden geïndexeerd op basis van de verzamelde informatie.
Step 6: Exploitatie
-Hier wordt gepoogd om kwetsbaarheden van de verscheidene componenten te gebruiken.
-De diverse applicaties en componenten van de klants infrastructuur worden
-meedogenloos gesondeerd voor frequent voorkomende design-, configuratie- en programmeerfouten.
Stap 6: Exploitatie
+Hier wordt gepoogd om kwetsbaarheden in de verscheidene componenten uit te buiten.
+De diverse applicaties en componenten van de infrastructuur van de klant worden
+grondig gecontroleerd op vaak voorkomende ontwerp-, configuratie- en programmeerfouten.
Notitie:
Opmerking:
Step 7: Rapportage
-Na het afronden van de verificatie zal een rapport worden geleverd met een stapsgewijze benadering,
-waarbij resultaten en ontdekte kwetsbaarheden worden beschreven. Het rapport en de resultaten
-zullen worden gepresenteerd aan de verantwoordelijke projectleider of -manager in het kantoor van de klant.
Stap 7: Rapportage
+Na het afronden van de test zal een rapport worden geleverd waarin de resultaten en ontdekte kwetsbaarheden stap voor stap worden beschreven. Het rapport en de resultaten worden eventueel gepresenteerd aan de verantwoordelijke projectleider of -manager in het kantoor van de klant.
Stappen 4-6 kunnen meerdere malen herhaald worden per test. Voorbeeld: Toegang kan worden -verkregen in een extern systeem dat fungeert als een opstapje tot het interne netwerk. +
Stappen 4-6 kunnen meerdere malen herhaald worden per test. Zo kan er bijvoorbeeld door exploitatie van kwetsbaarheden toegang worden +verkregen tot een extern systeem dat fungeert als een opstapje tot het interne netwerk. Het interne netwerk zal vervolgens worden verkend in Stappen 4 en 5, om vervolgens te worden geëxploiteerd in Stap 6.
\ No newline at end of file