Top Banner
HACKERS 360° ELGER JONKER April 29, 2015
18

Overheid 360 hackers 360 door elger jonker

Jul 15, 2015

Download

Centric
Welcome message from author
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
Page 1: Overheid 360   hackers 360 door elger jonker

HACKERS 360°

ELGER JONKER

April 29, 2015

Page 2: Overheid 360   hackers 360 door elger jonker

HACKERS 360°

Elger Jonker MISD CEH

Ethical hacker @ Centric

• Leading Security Team

• Security, Pentests

• Trainings, Compliancy

Page 3: Overheid 360   hackers 360 door elger jonker

DIENSTVERLENING VANUIT DE CLOUD

April 29, 2015TITLE PRESENTATION

uitwisseling

verwerking

computers

schaalbaar, beschikbaar

private en/of publicvia netwerk

Page 4: Overheid 360   hackers 360 door elger jonker

GEVOLGEN

• Verwerking van (privacy)gevoelige informatie via b.v. apps

• Beschikbaarheid, Integriteit, Vertrouwelijkheid

• Via internet: Veel, goed- en kwaadaardige, aanvallen. 24/7

• Bescherming van gegevens topprioriteit.

April 29, 2015TITLE PRESENTATION

Page 5: Overheid 360   hackers 360 door elger jonker

HACKERSAT CENTRIC

Page 6: Overheid 360   hackers 360 door elger jonker

April 29, 2015TITLE PRESENTATION

ETHICAL

HACKERS

PHISHING

HACKING

VULNERABILITY SCANS

AUTOMATIONADVICE

TRAININGS

CONSULTANCYRED TEAM

AD-HOC

BLUE TEAM

SECURITY TESTS

PR

CONFERENCES

COMMUNICATIONLECTURES

INSIGHTS

Page 7: Overheid 360   hackers 360 door elger jonker

WAARSCHUWING

• Dit is geen uitnodiging om actief te scannen.– Wordt al gedaan door ons.

– Een scan kan worden opgepikt.

– Kan worden onderzocht, brengt onnodige kosten mee.

• Wees bewust van de risico’s van security tests! – Scan niet zomaar.

• Scan bij voorkeur op offline en non-productiesystemen.

April 29, 2015TITLE PRESENTATION

Page 8: Overheid 360   hackers 360 door elger jonker

DIRECTORY FUZZING

April 29, 2015TITLE PRESENTATION

Page 9: Overheid 360   hackers 360 door elger jonker

April 29, 2015TITLE PRESENTATION

Page 10: Overheid 360   hackers 360 door elger jonker

SQL INJECTION

April 29, 2015TITLE PRESENTATION

Page 11: Overheid 360   hackers 360 door elger jonker

SQL INJECTION

• movie

April 29, 2015TITLE PRESENTATION

Page 12: Overheid 360   hackers 360 door elger jonker

CROSS-SITE SCRIPTING

April 29, 2015TITLE PRESENTATION

Page 13: Overheid 360   hackers 360 door elger jonker

April 29, 2015TITLE PRESENTATION

Page 14: Overheid 360   hackers 360 door elger jonker

April 29, 2015TITLE PRESENTATION

Page 15: Overheid 360   hackers 360 door elger jonker
Page 16: Overheid 360   hackers 360 door elger jonker

ONTWIKKELINGEN IN SECURITY

• Identity as a Service, HelloMe

• Samenwerking KING I.B.D.

• Incidentenprocedure

• Security tests en DigID Audits

• Security trainingen

• Secure Programming trainingen

Page 17: Overheid 360   hackers 360 door elger jonker

CLOUD & CLEAR

• Veilige producten en diensten.

• Ethical hackers ondersteunen hierin.

Page 18: Overheid 360   hackers 360 door elger jonker

VRAGEN?

KOM NAAR DE STAND!

Elger Jonker

[email protected]