58 lines
3.0 KiB
XML
58 lines
3.0 KiB
XML
<?xml version="1.0" encoding="UTF-8"?>
|
|
|
|
<section>
|
|
<title>Pentest Methodologie</title>
|
|
<p>Tijdens het uitvoeren van de penetratie tests volgt <company_long/> in grote lijnen de volgende stappen:</p>
|
|
|
|
<ol>
|
|
<li>Benodigdheden Verzamelen en Scoping; </li>
|
|
<li>Ontdekking;</li>
|
|
<li>Validatie;</li>
|
|
<li>Informatieverzameling;</li>
|
|
<li>Analyse van Bedreigingen en Kwetsbaarheden;</li>
|
|
<li>Exploitatie;</li>
|
|
<li>Rapportage;</li>
|
|
</ol>
|
|
|
|
|
|
<p><b>Step 1: Benodigdheden Verzamelen en Scoping</b> <br/>
|
|
De verwachtingen van beide partijen worden besproken en overeenkomsten worden gemaakt
|
|
betreffende het uitvoeren van de test(s). Bijvoorbeeld, contactgegevens en de
|
|
scope van de pentest worden vastgelegd.</p>
|
|
|
|
<p><b>Step 2: Ontdekking</b><br/>
|
|
Zo veel mogelijk informatie betreffende de "target" organisatie en de "target" objecten
|
|
wordt verzameld. Deze informatie wordt passief verzameld, voornamelijk uit publieke bronnen.</p>
|
|
|
|
<p><b>Step 3: Validatie</b><br/>
|
|
Alle door de klant gespecificeerde systemen worden kruisverwezen met de bevindingen
|
|
van de Ontdekking stap. Wij doen dit om te garanderen dat de ontdekte systemen
|
|
wettelijk eigendom van de klant zijn en om de scope met de klant te verifiëren.</p>
|
|
|
|
<p><b>Step 4: Informatieverzameling</b><br/>
|
|
Informatie uit Stap 2 wordt hier gebruikt om actief informatie betreffende de
|
|
systemen te verzamelen. Activiteiten gedurende deze fase kunnen het volgende inhouden:
|
|
Vaststellen welke onderdelen van de verscheidene componenten zullen worden onderzocht;
|
|
Testen op de aanwezigheid van bekende kwetsbaarheden, gebruikmakend van automatische tests;
|
|
De aangeboden diensten identificeren en de voor hen gebruikte software te "fingerprinten."</p>
|
|
|
|
<p><b>Step 5: Analyse van Bedreigingen en Kwetsbaarheden</b><br/>
|
|
Potentiële bedrijgingen en kwetsbaarheden worden geïndexeerd, gebaseerd op de verzamelde informatie.</p>
|
|
|
|
<p><b>Step 6: Exploitatie</b><br/>
|
|
Hier wordt gepoogd om kwetsbaarheden van de verscheidene componenten te gebruiken.
|
|
De diverse applicaties en componenten van de klants infrastructuur worden
|
|
meedogenloos gesondeerd voor frequent voorkomende design-, configuratie- en programmeerfouten.</p>
|
|
|
|
<p>Notitie: <company_long/> gebruikt als basis open-source scanning tools, maar
|
|
voert in het algemeen de meeste exploitatie handmatig uit.</p>
|
|
|
|
<p><b>Step 7: Rapportage</b><br/>
|
|
Na het afronden van de verificatie zal een rapport worden geleverd met een stapsgewijze benadering,
|
|
waarbij resultaten en ontdekte kwetsbaarheden worden beschreven. Het rapport en de resultaten
|
|
zullen worden gepresenteerd aan de verantwoordelijke projectleider of -manager in het kantoor van de klant.</p>
|
|
|
|
<p>Stappen 4-6 kunnen meerdere malen herhaald worden per test. Voorbeeld: Toegang kan worden
|
|
verkregen in een extern systeem dat fungeert als een opstapje tot het interne netwerk.
|
|
Het interne netwerk zal vervolgens worden verkend in Stappen 4 en 5, om vervolgens te worden geëxploiteerd in Stap 6.</p>
|
|
</section> |