HOW WE OPERATE
Methodology
Een strak proces: voorspelbaar voor jou, flexibel voor de aanvalsketen.
1) IntakeDoel, risico’s, tech stack, tijdlijn. We verzamelen context zonder onnodige data.
2) Scope & RoETargets, diepte, constraints, “stop conditions”, communicatiekanalen, bewijsregels.
3) Threat modelingWe zoeken naar real-world aanvalspaden: auth, secrets, IAM, lateral movement.
4) TestingTime-boxed, evidence-first, least impact. We documenteren reproduceerbaar.
5) ReportingExecutive summary + technische appendix + prioritering + concrete fixes.
6) Debrief & retestWalkthrough met engineers. Retest om fixes te valideren (optioneel/in scope).
Rules of engagement (default)
- Geen DoS / geen destructieve acties
- Geen social engineering zonder expliciete schriftelijke toestemming
- Minimal impact evidence (proof, geen “damage”)
- Logging & veilige opslag volgens NDA/afspraak