Dienst — Pentesten & ethisch hacken

Wij vinden je lekken
voordat een aanvaller
dat doet.

Handmatige pentests volgens OWASP en PTES — geen scanner die een PDF uitspuugt, maar écht werk met werkende proof-of-concepts en een rapport dat je dev-team direct kan gebruiken.

[01]—— Scope

Wat we testen.

Van webapplicaties tot cloud-infrastructuur — we testen wat er daadwerkelijk op het spel staat.

Webapplicaties

Volledige black-, grey- en whitebox tests van je webapplicatie. Authenticatie, autorisatie, sessies, business logic, input validatie — niets wordt overgeslagen.

OWASP Top 10WSTGHandmatig

API's (REST & GraphQL)

API-specifieke kwetsbaarheden zoals BOLA/IDOR, broken authentication, mass assignment en ontbrekende rate limiting. Inclusief geautomatiseerde fuzzing.

OWASP API Top 10Fuzzing

Mobiele apps

iOS en Android — lokale datastores, certificate pinning, communicatiebeveiliging en backend-koppelingen. Statisch én dynamisch.

iOSAndroidMSTG

Cloud & infrastructuur

Misconfiguraties in AWS, Azure en GCP. IAM-rechten, public buckets, open security groups, secrets in omgevingsvariabelen — inclusief geautomatiseerde en handmatige review.

AWSAzureGCPIAM

Red teaming

Een realistische aanvalssimulatie gericht op specifieke doelstellingen — admin-toegang, klantdata of financiële systemen. Combinatie van digitale, fysieke en sociale technieken.

TIBER-EUC2Lateral movement

Phishing & social engineering

Gerichte phishingcampagnes om medewerkersbewustzijn en detectiecapaciteiten te meten. Met debriefing en concrete aanbevelingen voor security awareness.

Spear phishingVishingPretexting
[02]—— Methodiek

Hoe we te werk gaan.

Bewezen methodieken, aangevuld met eigen kennis en handmatig vakmanschap.

[03]—— Deliverables

Wat je van ons krijgt.

Uitgebreid rapport (NL)

Per bevinding: omschrijving, risicoclassificatie (CVSSv3), stap-voor-stap reproductie, impact-analyse en concrete aanbevelingen. Geen copy-paste uit tooling.

Werkende proof-of-concepts

Elke kritieke en hoge bevinding wordt ondersteund met een werkende exploit — zodat je dev-team exact ziet wat mogelijk is, en twijfel over impact wordt weggenomen.

Prioriteitenlijst

Een overzicht van alle bevindingen gesorteerd op risico (kritiek → laag), met geschatte fix-tijd per item. Direct bruikbaar als sprint-backlog.

Hertest & bijgewerkt rapport

Na het oplossen testen we alle bevindingen opnieuw. Het rapport wordt bijgewerkt met de nieuwe status. Je hebt een actueel compliance-document.

[04]—— Aan de slag

Klaar voor een eerlijk beeld?

Reactie binnen 1 werkdag
Vaste prijs — afgesproken vóór de start
hi@jimgo.me
Vraag een pentest aan