HOW WE OPERATE

Methodology

Een strak proces: voorspelbaar voor jou, flexibel voor de aanvalsketen.

1) IntakeDoel, risico’s, tech stack, tijdlijn. We verzamelen context zonder onnodige data.
2) Scope & RoETargets, diepte, constraints, “stop conditions”, communicatiekanalen, bewijsregels.
3) Threat modelingWe zoeken naar real-world aanvalspaden: auth, secrets, IAM, lateral movement.
4) TestingTime-boxed, evidence-first, least impact. We documenteren reproduceerbaar.
5) ReportingExecutive summary + technische appendix + prioritering + concrete fixes.
6) Debrief & retestWalkthrough met engineers. Retest om fixes te valideren (optioneel/in scope).

Rules of engagement (default)