Web Facing

Tijdens dit onderzoek zullen onze security specialisten diverse technieken inzetten om op zoek te gaan naar alle systemen die vanaf het internet te benaderen zijn binnen de gegeven tijd.

Social Engineering

In dit onderzoek komt naar voren hoe vatbaar uw medewerkers zijn voor een social engineering aanval. Denk hierbij bijvoorbeeld aan phishing mails of het verspreiden van ‘USB-‘ sticks.

WiFi (Wireless)

Onze security specialisten zullen voor dit onderzoek in-/ en rondom de locatie op zoek gaan naar kwetsbaarheden in de draadloze netwerken

Mystery Guest

Hoe reageren de medewerkers wanneer een onbekende het pand betreed? Welke maatregelen zijn getroffen en in hoeverre worden deze nageleefd? Tijdens dit onderzoek zal blijken of de fysieke beveiliging van de organisatie op orde is.

Intern Netwerk

Uit onderzoek binnen het interne netwerk zal blijken hoe goed het interne netwerk beveiligd is tegen cybercriminaliteit zoals verspreiding van malware of ransomware. Diverse technieken worden ingezet om te komen tot vertrouwelijke informatie of intellectueel eigendom.

Beknopt Onderzoek

Heeft u slechts een beknopte scope? Zoals een simpele website of een nieuwe release van uw applicatie? In deze gevallen is het vaak niet nodig om een volledige pentest af te nemen. Neem contact met ons op voor de mogelijkheden.

  • ETHICAL HACKING TRAINING

  • Hands-on
  • 30 dagen labtijd

€ 1.950,-


Aanmelden
  • WORKSHOP WIFI HACKING

  • Hands-on
  • 2 klassikale dagdelen

€ 900,-


Aanmelden
  • SECURITY AWARENESS

  • Theorie
  • 1 klassikaal dagdeel

€ 1.250,-


Aanmelden
  • CTF 2019

  • Capture The Flag
  • Eind maart 2019

Kosteloos


Aanmelden

Webcam Hacking

Regelmatig komen er berichten in het nieuws over webcams die gehackt zijn. Dit kunnen losse webcams zijn, maar ook camera’s die in je telefoon of laptop gebouwd zijn. Een kwaadwillende kan door middel van webcam hacking meekijken, foto’s maken en filmen. Deze beelden kunnen vervolgens worden gebruikt om het slachtoffer te chanteren of kunnen worden doorverkocht aan andere kwaadwillende. Tijdens deze demonstratie zal de security specialist live laten zien hoe hij door middel van hacking de controle overneemt van een laptop in de zaal en daarmee een foto maakt van de gebruiker.

Gevaar USB-sticks

Het gebruikmaken van USB-sticks brengt de nodige gevaren met zich mee. Voorbeelden van deze gevaren zijn dat er USB-sticks op de markt aangeboden worden voor meer opslag dan ze daadwerkelijk hebben. Door het gebrek aan capaciteit worden je bestanden nog steeds opgeslagen, echter indien de opslag vol is worden de oudere bestanden overschreven met de nieuwe bestanden en raak je dus je oude documenten op deze wijze kwijt. Een ander goed voorbeeld is het verspreiden van malware, tijdens deze demonstratie laat de security specialist zien welke toegang hij kan verkrijgen wanneer de USB-stick wordt gebruikt door een slachtoffer.

​​​​​​​ Red Team vs Blue Team

Hoe gaat een kwaadwillende te werk? Welke aanvallen kun je monitoren en hoe kun je een kwaadwillende tegenhouden? Red Team vs Blue Team is een demo die wordt uitgevoerd door meerdere security specialisten van Secured by Design. Tijdens de demo Red vs Blue zullen twee teams het tegen elkaar opnemen. The Red Team (kwaadwillende hackers) zal aanvallen plegen om door te dringen in het systeem terwijl The Blue Team (beveiligingsteam) ze tegen (proberen) te houden. Kijk live mee hoe een kwaadwillende te werk gaat, wat het beveiligingsteam hiervan merkt en welke acties zij daarop ondernemen.

​​​​​​​ Aanval Pincode Mobiel

Het verliezen van hardware is vervelend. De hardware is van waarde, maar het belangrijkste daarnaast is dat dit er niet alleen voor zorgt dat je belangrijke of waardevolle documenten kwijtraakt, het kan er namelijk ook voor zorgen dat deze waardevolle documenten op straat komen te liggen. Tijdens deze demonstratie zal de security specialist niet alleen vertellen, maar ook laten zien hoe hij door middel van een brute force aanval in korte termijn de pincode weet te kraken van een mobiele telefoon.

Phishing

Phishing is momenteel helaas nog steeds één van de meest gebruikte methodes van cybercriminelen om mensen op te lichten en/of toegang te verkrijgen tot gevoelige informatie of intellectueel eigendom. Er worden diverse methodes gebruikt zoals nagebootste websites en e-mails die haast niet van de werkelijke te onderscheiden zijn. Tijdens deze demonstratie kun je achter de schermen meekijken hoe de security specialist van Secured by Design een phishing actie opzet. Na afloop krijg je een aantal tips en tricks mee hoe je deze zelf in de toekomst kunt herkennen.

​​​​​​​​​​​​​​ Rogue Access Points

Dit apparaat kan in een netwerk geplaatst worden en zichzelf voordoen als een vertrouwd netwerk. Een goed voorbeeld hiervan is dat het apparaat een WiFi netwerk uitzend met de naam van een bekend WiFi netwerk zoals “thuis”. Tijdens deze demo laat de security specialist niet alleen zien wie zichzelf tijdens de demo hebben aangesloten aan het draadloze netwerk, maar ook welke gevaren dit met zich mee kan brengen. Welke data zou een hacker kunnen zien wanneer bezoekers gebruik maken van dit netwerk?