Chat with us, powered by LiveChat

الاستشارات

استشارات أمنية

Security Consultation

لدينا خبرة عالية على مدى 18 عام في الخدمات الاستشارية بمجال أمن المعلومات بما يخدم الأهداف الاستراتيجية للمؤسسات الحكومية والشركات الكبرى وبناء خطط استراتيجية أمنية عالية المستوى وطويلة المدى تهدف لدمج الأمن الإلكتروني في ثقافة المؤسسة والموظفين وأنظمتها الإلكترونية و الإدارية. كما تشمل استشارات أمن المعلومات الجوانب التقنية مثل الشبكات والتطبيقات، والجوانب الإدارية مثل سلامة الإجراءات أمنياً، بالإضافة للدورات التوعوية لكافة موظفي المنشأة.

كفاءة الأعمال

Business Accurecy

نقدم خدمة عالية التميز كـ تقييم خدمات المنشأة الإلكترونية وفق التحول الرقمي والأمن المعلوماتي (سايبر سيكيورتي)، بما يضمن سرية وأمان أكثر لبيانات ومعلومات المنشأة.

المخاطر الأمنية

التقييم الأمني / اختبار الاختراق الكامل

We perform the following types of testing

نركز بشكل أساسي على تقييم مدى قابلية التأثر وتحديد نقاط الضعف التي قد يستغلها المخترق، تشمل خدمة تقييم الثغرات الأمنية لدينا ما يلي:
– تحديد نقاط ضعف أمن البنية التحتية لشبكة تكنولوجيا المعلومات والإبلاغ عنها
– تزويد العميل بمعلومات عن نقاط الضعف أمنياً وتقنياً.
– المساعدة في التحقق من نقاط الضعف التي يريد العميل إصلاحها عبر الاختبارات الأمنية • Black box • Grey box • White box
– المساعدة في تحديد التدابير اللازمة لترقيع الثغرات الأمنية.

مراجعة الكود البرمجي

Code Review

نعمل بشكل كبير على تحسين حماية التطبيقات والمنصات، ونقدم خدمة خاصة بمراجعة الكود البرمجي، وتصحيح الضعف الأمني الناتج غالباً من تقارير الفحوصات الأمنية.

الحماية من هجمات حجب الخدمة

ddos protection

نمتلك خبرة عالية في الرصد والحماية من هجمات الحرمان من الخدمات أو هجوم حجب الخدمة، وهي هجمات تتم عن طريق إغراق المواقع بسيل من البيانات غير اللازمة يتم إرسالها عن طريق أجهزة مصابة ببرامج (في هذه الحالة تسمى DDOS Attacks) يتم نشر هذه الهجمات بحيث يتحكم فيها القراصنة والعابثين الإلكترونيين لمهاجمة الشبكة (الإنترنت)عن بعد بإرسال تلك البيانات إلى المواقع بشكل كثيف مما يسبب بطء الخدمات أو زحاماً بهذه المواقع ويسبب صعوبة وصول المستخدمين لها نظراً لهذا الزحام خاصة وأنه على ما يبدو وباعتراف الكثير من خبراء الأمن على الشبكة لا يوجد علاج في الوقت الحالي لهذا الأسلوب في الهجوم على موقع الشبكة (الإنترنت).

اختبار اختراق تطبيقات الويب

Web Penteration Test

يمتلك فريقنا احترافية عالية في اكتشاف الثغرات والمشاكل الأمنیة، تراكمت عبر سنوات في مجال اختبار الاختراق ونعتمد على دلیل OWASP TOP العالمي والذي يضم أكثر عشر ثغرات خطورة على مستوى تطبیقات الویب للبدء بتنفیذ عملیة اختبار اختراق شاملة وكاملة للموقع “موقع ويب أو منظومة متكاملة” وفق عقد وآلیة عمل مُتفق علیها وموضحة بشكل مسبق للعميل، متضمنة توفير حلول لإصلاح جمیع الثغرات التي تم اكتشافها بشكل مجاني، ومراقبة عمل التطبیق مع الفريق التقني للموقع لمُدة محددة لضمان عمل الموقع بشكل سلیم وتأكید عملیة ترقیع وإصلاح الثغرات الأمنية والمشاكل التقنية. ويقدم تقریر مفصل عن جمیع الثغرات والمشاكل الأمنیة التي تم اكتشافها للفریق التقني المختص. هذه العملیة تحت بند السریة الكاملة عبر توقیع اتفاقیة NDA – Non-disclosure agreement، لضمان سرية العمل وعدم الإفصاح عن أي مشاكل تم اكتشافها.

ترشيح وحماية البريد الإلكتروني

Email Protection

نقدم حماية لا مثيل لها من رسائل البريد المزعجة ونعمل على منع حجب البريد بالإضافة الى مكافحة الفيروسات والتحكم المتقدم في المحتوى.

الدفع مقابل الثغرة

Bug Hunter

لأننا نهتم بجميع العملاء ونحرص بشكل كامل على تقديم ماهو مناسب لهم ولميزانيتهم يتم الدفع مقابل كشف وترقيع ثغرة أمنية تهدد موقع أو تطبيق أو منصة محددة، وتتراوح أسعار الثغرات المكتشفة حسب نوع خطورتها وتهديدها للموقع حسب ما تم الاتفاق عليه مسبقا. ويقوم بتنفيذ هذه المهمة فريق عملنا المختص باختبار اختراق تطبيقات الويب والذى قام مسبقا باكتشاف العديد من الثغرات فى مواقع كبيرة.

الشبكات

التحقيق الجنائي وفحص الأدلة الرقمية

Digital Forensics

يتم توفير هذه الخدمات للمؤسسات والشركات التي تعرضت لاختراقات سابقة وتود اكتشاف المشاكل الأمنية التي أدت لوقوع مثل هذا الاختراق ، وتحليل الاختراق بشكل كامل وبرهنة الأمور التي تم اختراق العميل من خلالها كما نقترح العديد من الحلول التي قد تساعد في حل المشاكل الأمنية وإصلاحها بالكامل، وفي حال تعرضك لمثل هذه الاخترقات، ننصحك بالتواصل معنا وطلب هذه الخدمة

اختبار اختراق الشبكات

Network PT

نقوم بتوفير خدمة اختبارات الاختراق لشبكة كاملة أو موقع أو تطبيق لاكتشاف الثغرات الأمنية ونقاط الضعف الموجودة وبرهنة إمكانية إستغلالها عبر مشاكل أمنية حقيقية، حيث يقوم فريقنا المختص بإجراء عملية اختبار الاختراق وفق مجموعة من المنهجيات والتقنيات العالمية المستخدمة بهذا المجال إضافة للفحص اليدوي لاكتشاف جميع المشاكل الأمنية الموجودة في الشبكة وإمكانية استغلالها من قبل المخترقين وبرهنة إحداث أضرار داخل الشبكة بسبب هذه الثغرات الأمنية. وكما عودنا عملائنا أن تكون العملية سرية بالكامل حيث نقوم بتوقيع اتفاقية (NDA – Non-disclosure agreement) لضمان سرية العمل بالكامل ولضمان عدم الإفصاح عن أي مشاكل تم اكتشافها. وفور الانتهاء من العملية نقوم مباشرة بكتابة تقرير احترافي ومفصل للفريق التقني وعليه يتم متابعة إصلاح جميع المشاكل الأمنية.

حلول أمن المعلومات وإدارة الأحداث

SIEM

تجمع منتجات وخدمات إدارة أمن المعلومات وإدارة الأحداث (SIEM) بين إدارة معلومات الأمن (SIM) وإدارة الأحداث الأمنية (SEM). وتقوم بتوفير التحليل في الوقت الحقيقي للتنبيهات الأمنية التي تم إنشاؤها بواسطة التطبيقات وأجهزة الشبكة. وفي بعض الأحيان يتم استخدام المختصرات (SEM) و (SIM) و (SIEM) بالتبادل، ولكنها تشير بشكل عام إلى التركيز الأساسي لمنتجات مختلفة:
• إدارة السجل: وهو التركيز على جمع وتخزين رسائل السجل ومسارات التدقيق
• إدارة معلومات الأمن (SIM): التخزين على المدى الطويل وكذلك التحليل والإبلاغ عن بيانات السجل
• مدير أحداث الأمان (SEM): المراقبة في الوقت الحقيقي ، وارتباط الأحداث والاشعارات وجهات نظر وحدة التحكم.
• إدارة المعلومات الأمنية وإدارة الأحداث (SIEM): يجمع بين (SIM) و (SEM) ويوفر تحليلاً فوريًا للتنبيهات الأمنية التي يتم
إنشاؤها بواسطة أجهزة وتطبيقات الشبكة.

نظام منع الاختراق

IPS/ IDS

نظام كشف التسلل (Intrusion Detection Systems) يمكن أن يكون مؤلفاً من عدة مكونات: جهاز الاستشعار الذي يولد الأحداث الأمنية، لوحة تحكم لمراقبة الأحداث والتنبيهات والتحكم بأجهزة الاستشعار، ومحرك عام يقوم بتسجيل مدخلات الأحداث المتلقاة من خلال أجهزة الاستشعار في قاعدة البيانات ويستخدم نظام من القواعد التي يتخذها لتوليد التنبيهات من الأحداث الأمنية التي تم استقبالها. هنالك العديد من الطرق لتصنيف أنظمة كشف التسلل بالاعتماد على نوع وموقع أجهزة الاستشعار والمنهجيات المستخدمة على هذا المحرك للقيام بتوليد التنبيهات في العديد من أنظمة الكشف عن التسلل البسيط.
جميع هذه العناصر تكون مجتمعة في جهاز واحد أو عدة أجهزة.

الخدمات المدارة/ المركز الموحد

رصد وحل عن بعد

Remote Monitoring Service

نوفر مراقبة وإدارة عن بعد من خلال مركزنا الموحد لأمن المعلومات لضمان حل الحوادث الأمنية بسرعة وكفاءة عالية.

تعزيز الحماية

Supporting ProtectionPreparing and deploying

إعداد وترقيع ” الشبكات – السيرفرات – المواقع – التطبيقات ” هاردوير سوفتوير وفق الأسلوب الأمني المعتمد بما يغطي نتائج الفحوصات والإعدادات الأمنية .

خدمات الدفاع النشط

Active Defince

يقصد به نموذج الدفاع السيبراني التنبؤي عن طريق استخدام الأطر الأمنية التي تتكيف وتتعامل بشكل فعال ومستمر مع طبيعة التهديدات المتغيرة .

الإبلاغ والترقيع الأمني

Reporting

نمتلك خبرة واحترافية في رصد الثغرات والترقيع الفوري للخدمات المدارة وإبلاغ مدير النظام للمشتركين بالخدمة وتدار الحماية من قبلهم.

التشفير

Encrption

التشفير هو تحويل البيانات إلى نموذج يدعى النص المشفر، بحيث لا يسهل فهمها من قبل أشخاص غير مصرح لهم. وعملية فك التشفير هي تحويل البيانات المشفرة مرة أخرى إلى شكلها الأصلي، حتى يتمكن من فهمها. ويهدف التشفير إلى ترميز الرسائل (أو المعلومات) بحيث يصبح من الصعب على المتصنتين أو القراصنة قراءتها.

تدقيق ومراقبة قواعد البيانات

DBMS

أنظمة إدارة قواعد البيانات (DBMS) هي عبارة عن منصة تقنية تحتوي على بيانات حرجة وحساسة للمنشآت، فتدقيق ومراقبة هذه المنصة الحساسة أمر بالغ الأهمية بالنسبة للشركات،.

مراكز المعلومات

مراقبة وتحليل

Monitoring and Analysis

إنشاء وحدة مركزية في المنشأة وتطويرها لتتعامل مع المسائل الأمنية ومراقبة الأنشطة والأحداث في بيئة العمل لضمان حل الحوادث الأمنية بسرعة وكفاءة عالية.

نسخ احتياطي

Backup

النسخ الاحتياطي على مستوى الملفات والمجلدات، أو نظام التشغيل بشكل كامل. أقراء المزيد. “يضاف رابط البكب المقدم من توبلاين”.

اختبار اختراق الشبكات

Network PT

نقوم بتوفير خدمة اختبارات الاختراق لشبكة كاملة أو موقع أو تطبيق لاكتشاف الثغرات الأمنية ونقاط الضعف الموجودة وبرهنة إمكانية إستغلالها عبر مشاكل أمنية حقيقية، حيث يقوم فريقنا المختص بإجراء عملية اختبار الاختراق وفق مجموعة من المنهجيات والتقنيات العالمية المستخدمة بهذا المجال إضافة للفحص اليدوي لاكتشاف جميع المشاكل الأمنية الموجودة في الشبكة وإمكانية استغلالها من قبل المخترقين وبرهنة إحداث أضرار داخل الشبكة بسبب هذه الثغرات الأمنية. وكما عودنا عملائنا أن تكون العملية سرية بالكامل حيث نقوم بتوقيع اتفاقية (NDA – Non-disclosure agreement) لضمان سرية العمل بالكامل ولضمان عدم الإفصاح عن أي مشاكل تم اكتشافها. وفور الانتهاء من العملية نقوم مباشرة بكتابة تقرير احترافي ومفصل للفريق التقني وعليه يتم متابعة إصلاح جميع المشاكل الأمنية.

تدريب موظفي شركاء النجاح

التدريب

Training

نوفر تدريبات عالية الجودة في مجال أمن المعلومات EH , Cyber Security Awareness, etc، حيث نقدم مجموعة من الدورات المتكاملة التي تعمل على صقل وتطوير مهارات الفرد في مجال اختبار الاختراق، ولقد قدمنا -وبكل فخر- خدمات التدريب لموظفين من شركات عربية وعالمية وكنا أحد المساعدين في تطوير مهاراتهم في مجال أمن المعلومات، كما أننا نقوم بعقد مجموعة من الدورات المباشرة في جميع أنحاء الوطن العربي.

خدمات الأفراد

حماية حسابات السوشيال ميديا

Social Media Protection

مع انتشار شبكات التواصل الاجتماعى وعمليات القرصنة، أصبح المستخدمون غير آمنين عند التواجد على الشبكة العنكبوتية، الأمر الذى يتطلب منهم توفير حماية أكبر لحساباتهم المختلفة، وذلك للحفاظ على خصوصيتهم وأمنهم على شبكة الإنترنت فيس بوك، تويتر، انستجرام، لينكدان، .. إلخ. ونعد بحماية فائقة وآمان كامل لكافة حسابات موقعك على الإنترنت.

نسخ احتياطي / للجوال/الأجهزة الخاصة

Mobile Backup

نسخ احتياطي على مستوى الملفات، المجلدات، أو نظام التشغيل بشكل كامل. أقرأ المزيد.

التدريب

Personal Training

نوفر تدريبات عالية الجودة في مجال أمن المعلومات للأفراد EH , Cyber Security Awareness,PT, حيث نوفر مجموعة من الدورات المُتكاملة التي تقوم بصقل وتطوير مهارات الفرد في مجال اختبار الاختراق والحماية منه، ولقد قدمنا -وبكل فخر- خدمات التدريب لموظفين من شركات عربية وعالمية وكنا أحد المساعدين في تطوير مهاراتهم في مجال أمن المعلومات.