-
الحوكمة والمخاطر والامتثال
- حوكمة البيانات
- Cybersecurity Frameworks NCA, SAMA, CMA, Aramco, NIST,
- ISO 27001, 27002, 22301
-
التقييم والمراقبة
- إدارة الثغرات الأمنية واختبار الاختراق
- مركز عمليات أمن المعلومات (SOC)
- Red Teaming
- Blue Teaming
-
أمن الشبكة
- Secure architecture
- NGFW
- IPS/IDS
- Network Proxy
-
أمن التطبيقات
- WAF (Web Application Firewall)
- MFA
- Web Proxy
-
التعرف على نقاط النهاية وحمايتها من التهديدات الإلكترونية
- EDR
- XDR
- EMM
-
حماية البريد الالكتروني
- Email Secure Gateway
- Sandboxing
-
الأمن السحابي
- CASB
- ZTNA
-
أمن البيانات
- DLP (Data Loss Prevention)
- Data Classifications
- Data Encryption
- Digital Certificate
-
الوعي الأمني
- CISSP
- Cybersecurity Specialist
- SOL L1
-
التصيد الاحتيالي
حمايتك من رسائل البريد الإلكتروني ومواقع الويب المخادعة المصممة لسرقة معلوماتك الشخصية أو تفاصيلك المالية أو بيانات اعتماد تسجيل الدخول.
-
مراقبة الويب المظلم
تشبه مراقبة الويب المظلم وجود نظام أمان للزوايا المخفية للإنترنت. فهو يقوم بمسح الويب المظلم باستمرار بحثًا عن علامات معلوماتك الشخصية أو بيانات شركتك وينبهك على الفور في حالة اكتشاف شيء مريب.