Red Teaming en Breach & Attack Simulation
Red Teaming en Breach & Attack Simulation
Auteur: Tiennot van Dilst, CISSP, CEH, CIPP/e, CxCE, CTO / Security Expert
Red Teaming en wat te verwachten?
Bij mijn vorige werkgever heb ik als...
Read more
Pentesten vs. BAS in een notendop
Pentesten vs. BAS in een notendop
Auteur: Tiennot van Dilst, CISSP, CEH, CIPP/e, CxCE, CTO / Security Expert
Pentesten en wat te verwachten
Tijdens mijn werkzaamheden in security heb ik...
Read more
Hoe wordt webskimming uitgevoerd?
Hoe wordt webskimming uitgevoerd?
Web skimming-aanvallen zijn in wezen aanvallen op de toeleveringsketen van software die honderden of duizenden websites kunnen bereiken met behulp van de...
Read more
De digitale valkuilen van leveranciers-management
De digitale valkuilen van leveranciersmanagement
Auteur: Tiennot van Dilst, CISSP, CEH, CIPP/e, CxCE, CTO / Security Expert
Jarenlang heb ik verschillende bedrijven mogen helpen tijdens het...
Read more
BAS doeltreffend in aanvulling op Pentesting & Redteaming
Deze blog gaat over het belang van Breach & Attack Simulaties (BAS). Voor de beeldvorming zal ik een aantal bekende technieken aanhalen zoals Pentesten en Redteam activiteiten. Uiteraard zijn er veel meer manieren om de security van uw organisatie te beoordelen.
Alles wat je moet weten over webskimming-aanvallen
Alles wat je moet weten over webskimming-aanvallen
Web skimming, ook bekend als digital skimming, is een hacktechniek die zich richt op digitale bedrijven door niet-gecontroleerde en...
Read more
AST: Continuous Visibility on Modern Application Development Security Risks
AST: Continuous Visibility on Modern Application Development Security Risks
Wat is Modern Application Development? (MAD)
In het nieuwe tijdperk van softwareontwikkeling kunt u zich voorstellen...
Read more