• image

    الحوكمة والمخاطر والامتثال

    • حوكمة البيانات 
    • Cybersecurity Frameworks NCA, SAMA, CMA, Aramco, NIST,  
    • ISO 27001, 27002, 22301
  • image

    التقييم والمراقبة

    • إدارة الثغرات الأمنية واختبار الاختراق 
    • مركز عمليات أمن المعلومات (SOC) 
    • Red Teaming 
    • Blue Teaming 
  • image

    أمن الشبكة

    • Secure architecture  
    • NGFW 
    • IPS/IDS 
    • Network Proxy  
  • image

    أمن التطبيقات

    • WAF (Web Application Firewall) 
    • MFA 
    • Web Proxy
  • image

    التعرف على نقاط النهاية وحمايتها من التهديدات الإلكترونية

    • EDR 
    • XDR 
    • EMM 
  • image

    حماية البريد الالكتروني

    • Email Secure Gateway  
    • Sandboxing  
  • image

    الأمن السحابي

    • CASB 
    • ZTNA 
  • image

    أمن البيانات

    • DLP (Data Loss Prevention) 
    • Data Classifications  
    • Data Encryption  
    • Digital Certificate  
  • image

    الوعي الأمني

    • CISSP 
    • Cybersecurity Specialist  
    • SOL L1  
  • image

    التصيد الاحتيالي

    حمايتك من رسائل البريد الإلكتروني ومواقع الويب المخادعة المصممة لسرقة معلوماتك الشخصية أو تفاصيلك المالية أو بيانات اعتماد تسجيل الدخول.

  • image

    مراقبة الويب المظلم

    تشبه مراقبة الويب المظلم وجود نظام أمان للزوايا المخفية للإنترنت. فهو يقوم بمسح الويب المظلم باستمرار بحثًا عن علامات معلوماتك الشخصية أو بيانات شركتك وينبهك على الفور في حالة اكتشاف شيء مريب.