
Black Box
Tijdens een Black Box pentest analyseren we uw publiek beschikbare IT-infrastructuur zonder voorkennis van uw systemen. Door gebruik te maken van Open Source Intelligence (OSINT) verzamelen we informatie over mogelijke aanvalspunten, zoals subdomeinen, e-mailadressen en andere online sporen. Dit stelt ons in staat om een uitgebreid beeld te schetsen van uw externe aanvalsoppervlak.

Voorbeeldrapportage van een infrastructuur pentest
Om een indruk te krijgen van onze werkwijze, bieden wij een voorbeeldrapportage aan van een interne Black Box pentest. Hierin ziet u hoe we potentiële risico’s identificeren en oplossingen aandragen.


BlackBox pentest
Met beperkte informatie zal Anovum een gedetailleerd overzicht creëren van kwetsbaarheden in de publiek toegankelijke IT-infrastructuur. Door middel van open bronnen onderzoek (OSINT) wordt zoveel mogelijk informatie verzameld om potentiële kwetsbaarheden op te sporen.
White Box pentest
Het testen van de interne infrastructuur is bij Anovum minstens zo belangrijk als het testen van de externe omgeving. In dit scenario wordt nagebootst wat een kwaadwillende aanvaller zou kunnen doen als ze toegang krijgen tot het interne netwerk, bijvoorbeeld door middel van een phishing- of social engineering-aanval. We onderzoeken daarbij welke kwetsbaarheden aanwezig zijn en of het mogelijk is om de privileges te verhogen tot beheerdersrechten.
Wat is de tijdsduur van een pentest?
De duur van een pentest bij Anovum is sterk afhankelijk van de complexiteit van de te testen omgeving en de gemaakte afspraken met de opdrachtgever over de in te zetten aanvalsscenario’s. Heeft u een specifieke omgeving die u wilt laten testen, dan gaan wij graag met u in gesprek om de mogelijkheden te bespreken.
Wat is de PTES standaard?
|
![]() |