الهاتف الأساسي: 0138425774


خدماتنا الأمنية المتميزة آرا سيرف Ara Serv إحدى شركات توب لاين

مع تغيير عالمنا , اصبحت الحاجة إلى تطوير أمن المعلومات في زيادة, حيث كان أمن المعلومات في السابق عبارة عن قضية ساخنة فقط في مجال التكنولوجيا, ولكن الآن أصبح جزءا من حياتنا اليومية, فالأمن المعلوماتي يعتبر مصدر قلق لكل الجهات الحكومية, والقطاعات العسكرية, وشركات القطاع الخاص, ونحن بدورنا نقدم لكم حلولا متكاملة في مجال الأمن السيبراني عبر موظفين متخصصين وذوي خبرة وكفاءة في المجال

المواصفات والأسعار

الخصائص

مجاناً

الخطه الافتراضية

104

ريال / شهريا

الخطة المتوسطة

177

ريال / شهريا

الخطة المتقدمة

الخصائص

  • تحميل أداء لفحص malware
    • وهي فعالة للكشف عن ملفات ال php الضارة كذلك الملفات التي تقوم بإرسال بريد مزعج "spam" والعديد من الملفات الضارة الأخرى التي يمكن تحميلها على موقع ويب من خلال بروتوكول http أو من خلال ftp
  • حجب الدول والايبيهات
    • حيث يتم استخدام هذه العملية لحجب عمليات الدخول من دول محددة التي لا يستهدف الموقع الالكتروني الزوار الخاصين بها أو حظر دخول الزيارات لإحدى الدول التي يتعارض محتوى الموقع الإلكتروني مع القانون المحلي الخاص بها أو التحكم فى الزيارات الضارة التي قد تأتي من بعض الدول.
  • دعم ssl
    • يتم تنصيب شهادة ssl للتأكد من أن جميع البيانات التي تتم ما بين المتصفح والسيرفر مشفرة وﻻ يمكن الاطلاع عليها ومؤمنة بشكل كامل .
  • حماية ملفات النظام
    • حيث ان الطريقة الأساسية للتفاعل مع نظام ال lunix من خلال نظام الملفات الخاص به. وبالتالي ، عندما يصل الزائر إلى النظام ، فمن المستحسن الحد مما يمكنه فعله بالملفات المتاحة له. كذالك البحث وتعطيل ملفات ال binary الغير ضرورية .
  • حماية الخدمات
    • حيث يتم ازالة البرامج الغير ضرورية وتعطيلها لتجنب أى ثغرات تكون بها كذالك يتم وضع قوانين لملفات الكونفيج الخاصة بها لتجنب تجاوز إعدادات مثل خدمة apache
  • جدار ناري لتطبيقات الويب (WAF )
    • من خلال الجدار الناري الخاص بتطبيقات الويب يتم متابعة وحجب الطلبات اللتى تصل من وإلى الموقع عن طريق تحليل الطلبات والزيارات التي تصل للموقع، ويفيد هذا الإجراء بحماية التطبيق او الموقع من الهجمات التي تكون ناتجة من ثغرات بالموقع الالكتروني أو السكريبت المستخدم في الويب.
  • منع الحقن
    • يتم منع حقن الأكواد الضارة عن بعد لموقع الويب عن طريق تنصيب قوانين خاصة للحماية من حقن قواعد البيانات أو (sql injection).
  • منع البوتات الضارة
    • حيث ان هذا النوع من البوتات الضارة من الممكن أن تتسبب فى استهلاك عالي للباندويث الخاص بالموقع كذالك تولد بعض الصعوبات فى التصفح لذلك نضع قوانين خاصه بها لتحديدها ومنعها.
  • الحماية من هجمات Brute-force
    • عمليات الاختراق الخاصة بـ تخمين البيانات تتم من خلال العديد من محاولات الدخول العديده لمحاولة تخمين البيانات الصحيحة، ولكن مع الحماية الخاصة بنا يمكننا إيقاف محاولات التخمين لجميع الخدمات المقدمة على السيرفر .
  • حماية النظام
    • بواسطة منع الوصول إلى جميع ملفات النظام الأساسية من خلال المستخدم العادي وتحديد هذه الخاصيه لمدراء السيرفر فقط . وإجراءات خاصة معتمدة من فريقنا الأمني.
  • منع الوصول الى النظام
    • عن طريق منع وتحديد المستخدمين الغير مخصص لهم الوصول إلى النظام أو الخدمات الموجودة عليه .
  • حماية الـ php
    • حيث يعتبر php اللغة العالمية الأولى لبرمجة مواقع الانترنت لذلك يجب التأكد من حماية php بشكل كامل لتجنب الإضرار بالنظام, وتضمن الحماية تحديث ووضع قوانين لمنع كافة الملفات الضارة وزيادة الحماية لمواقع الانترنت وبيئة التشغيل الخاصه بالسيرفر.
  • حماية من الرسائل المزعجة
    • تقديم حلول متقدمة للتقليل من الرسائل المزعجة التي تصل للحسابات البريدي الخاصة بالعملاء
  • تنظيف الاسكربتات من الملفات الضارة
    • في بعض الأحيان تتوقف المواقع عن العمل بسبب إضافتها للقائمة السوداء نتيجة تثبيت البرامج الضارة، سيقوم أحد محترفي الأمان لدينا بالعثور على البرامج الضارة وبرامج التجسس والفيروسات وإزالتها من موقع الويب الخاص بك. قد يستغرق هذا الخيار ما يصل إلى 24 ساعة عمل.
  • اختبارات الحماية
    • يتم عمل اختبارات لحماية الموقع الالكتروني وتضمن كافة نقاط الضعف الخطيرة لساعة عمل واحدة.
  • الحماية من هجمات DDOS/SYN layer2
    • يتم تفعيل الحماية لمثل هذه الهجمات للحد منها والحد من الهجمات التي تتم على مختلف الخدمات الموجودة على السيرفر سواء ً كانت عن طريق UDP بروتوكول أو SYN بحد أقصى layer2
  • فحص وإزالة ROOTKIT
    • حيث أن ROOTKITS تم تطويرها للوصول إلى النظام بشكل كامل وتجاوز أي صلاحيات لذالك تظل هذه الملفات الضارة تقوم بمهامها بشكل كامل, لذالك سيقوم أحد محترفينا بالبحث عن هذه الملفات الضارة وإزالتها من النظام بشكل كامل.
مجانا

الخطه الافتراضية

198

ريال / شهريا

الخطة المتوسطة

366

ريال / شهريا

الخطة المتقدمة

الاستشارات

استشارات أمنية

Security Consultation

لدينا خبرة عالية على مدى 18 عام في الخدمات الاستشارية بمجال أمن المعلومات بما يخدم الأهداف الاستراتيجية للمؤسسات الحكومية والشركات الكبرى وبناء خطط استراتيجية أمنية عالية المستوى وطويلة المدى تهدف لدمج الأمن الإلكتروني في ثقافة المؤسسة والموظفين وأنظمتها الإلكترونية و الإدارية. كما تشمل استشارات أمن المعلومات الجوانب التقنية مثل الشبكات والتطبيقات، والجوانب الإدارية مثل سلامة الإجراءات أمنياً، بالإضافة للدورات التوعوية لكافة موظفي المنشأة.

كفاءة الأعمال

Business Accurecy

نقدم خدمة عالية التميز كـ تقييم خدمات المنشأة الإلكترونية وفق التحول الرقمي والأمن المعلوماتي (سايبر سيكيورتي)، بما يضمن سرية وأمان أكثر لبيانات ومعلومات المنشأة.

المخاطر الأمنية

التقييم الأمني / اختبار الاختراق الكامل

We perform the following types of testing

نركز بشكل أساسي على تقييم مدى قابلية التأثر وتحديد نقاط الضعف التي قد يستغلها المخترق، تشمل خدمة تقييم الثغرات الأمنية لدينا ما يلي:

  • تحديد نقاط ضعف أمن البنية التحتية لشبكة تكنولوجيا المعلومات والإبلاغ عنها
  • تزويد العميل بمعلومات عن نقاط الضعف أمنياً وتقنياً.
  • المساعدة في التحقق من نقاط الضعف التي يريد العميل إصلاحها عبر الاختبارات الأمنية Black box Grey box White box
  • المساعدة في تحديد التدابير اللازمة لترقيع الثغرات الأمنية.

اختبار اختراق تطبيقات الويب

Web Pengteration Test

يمتلك فريقنا احترافية عالية في اكتشاف الثغرات والمشاكل الأمنیة، تراكمت عبر سنوات في مجال اختبار الاختراق ونعتمد على دلیل OWASP TOP العالمي والذي يضم أكثر عشر ثغرات خطورة على مستوى تطبیقات الویب للبدء بتنفیذ عملیة اختبار اختراق شاملة وكاملة للموقع "موقع ويب أو منظومة متكاملة" وفق عقد وآلیة عمل مُتفق علیها وموضحة بشكل مسبق للعميل، متضمنة توفير حلول لإصلاح جمیع الثغرات التي تم اكتشافها بشكل مجاني، ومراقبة عمل التطبیق مع الفريق التقني للموقع لمُدة محددة لضمان عمل الموقع بشكل سلیم وتأكید عملیة ترقیع وإصلاح الثغرات الأمنية والمشاكل التقنية. ويقدم تقریر مفصل عن جمیع الثغرات والمشاكل الأمنیة التي تم اكتشافها للفریق التقني المختص. هذه العملیة تحت بند السریة الكاملة عبر توقیع اتفاقیة NDA - Non-disclosure agreemengt، لضمان سرية العمل وعدم الإفصاح عن أي مشاكل تم اكتشافها.

مراجعة الكود البرمجي

Code Review

نعمل بشكل كبير على تحسين حماية التطبيقات والمنصات، ونقدم خدمة خاصة بمراجعة الكود البرمجي، وتصحيح الضعف الأمني الناتج غالباً من تقارير الفحوصات الأمنية.

الحماية من هجمات حجب الخدمة

ddos protection

نمتلك خبرة عالية في الرصد والحماية من هجمات الحرمان من الخدمات أو هجوم حجب الخدمة، وهي هجمات تتم عن طريق إغراق المواقع بسيل من البيانات غير اللازمة يتم إرسالها عن طريق أجهزة مصابة ببرامج (في هذه الحالة تسمى DDOS Attacks) يتم نشر هذه الهجمات بحيث يتحكم فيها القراصنة والعابثين الإلكترونيين لمهاجمة الشبكة (الإنترنت)عن بعد بإرسال تلك البيانات إلى المواقع بشكل كثيف مما يسبب بطء الخدمات أو زحاماً بهذه المواقع ويسبب صعوبة وصول المستخدمين لها نظراً لهذا الزحام خاصة وأنه على ما يبدو وباعتراف الكثير من خبراء الأمن على الشبكة لا يوجد علاج في الوقت الحالي لهذا الأسلوب في الهجوم على موقع الشبكة (الإنترنت).

ترشيح وحماية البريد الإلكتروني

Email Protection

نقدم حماية لا مثيل لها من رسائل البريد المزعجة ونعمل على منع حجب البريد بالإضافة الى مكافحة الفيروسات والتحكم المتقدم في المحتوى.

الدفع مقابل الثغرة

Bug Hunter

لأننا نهتم بجميع العملاء ونحرص بشكل كامل على تقديم ماهو مناسب لهم ولميزانيتهم يتم الدفع مقابل كشف وترقيع ثغرة أمنية تهدد موقع أو تطبيق أو منصة محددة، وتتراوح أسعار الثغرات المكتشفة حسب نوع خطورتها وتهديدها للموقع حسب ما تم الاتفاق عليه مسبقا. ويقوم بتنفيذ هذه المهمة فريق عملنا المختص باختبار اختراق تطبيقات الويب والذى قام مسبقا باكتشاف العديد من الثغرات فى مواقع كبيرة.

الشبكات

اختبار اختراق الشبكات

Network PT

نقوم بتوفير خدمة اختبارات الاختراق لشبكة كاملة أو موقع أو تطبيق لاكتشاف الثغرات الأمنية ونقاط الضعف الموجودة وبرهنة إمكانية إستغلالها عبر مشاكل أمنية حقيقية، حيث يقوم فريقنا المختص بإجراء عملية اختبار الاختراق وفق مجموعة من المنهجيات والتقنيات العالمية المستخدمة بهذا المجال إضافة للفحص اليدوي لاكتشاف جميع المشاكل الأمنية الموجودة في الشبكة وإمكانية استغلالها من قبل المخترقين وبرهنة إحداث أضرار داخل الشبكة بسبب هذه الثغرات الأمنية. وكما عودنا عملائنا أن تكون العملية سرية بالكامل حيث نقوم بتوقيع اتفاقية (NDA - Non-disclosure agreemengt) لضمان سرية العمل بالكامل ولضمان عدم الإفصاح عن أي مشاكل تم اكتشافها. وفور الانتهاء من العملية نقوم مباشرة بكتابة تقرير احترافي ومفصل للفريق التقني وعليه يتم متابعة إصلاح جميع المشاكل الأمنية.

التحقيق الجنائي وفحص الأدلة الرقمية

Digital Forengsics

يتم توفير هذه الخدمات للمؤسسات والشركات التي تعرضت لاختراقات سابقة وتود اكتشاف المشاكل الأمنية التي أدت لوقوع مثل هذا الاختراق ، وتحليل الاختراق بشكل كامل وبرهنة الأمور التي تم اختراق العميل من خلالها كما نقترح العديد من الحلول التي قد تساعد في حل المشاكل الأمنية وإصلاحها بالكامل، وفي حال تعرضك لمثل هذه الاخترقات، ننصحك بالتواصل معنا وطلب هذه الخدمة

حلول أمن المعلومات وإدارة الأحداث

SIEM

تجمع منتجات وخدمات إدارة أمن المعلومات وإدارة الأحداث (SIEM) بين إدارة معلومات الأمن (SIM) وإدارة الأحداث الأمنية (SEM). وتقوم بتوفير التحليل في الوقت الحقيقي للتنبيهات الأمنية التي تم إنشاؤها بواسطة التطبيقات وأجهزة الشبكة. وفي بعض الأحيان يتم استخدام المختصرات (SEM) و (SIM) و (SIEM) بالتبادل، ولكنها تشير بشكل عام إلى التركيز الأساسي لمنتجات مختلفة:

  • إدارة السجل: وهو التركيز على جمع وتخزين رسائل السجل ومسارات التدقيق
  • إدارة معلومات الأمن (SIM): التخزين على المدى الطويل وكذلك التحليل والإبلاغ عن بيانات السجل
  • مدير أحداث الأمان (SEM): المراقبة في الوقت الحقيقي ، وارتباط الأحداث والاشعارات وجهات نظر وحدة التحكم.
  • إدارة المعلومات الأمنية وإدارة الأحداث (SIEM): يجمع بين (SIM) و (SEM) ويوفر تحليلاً فوريًا للتنبيهات الأمنية التي يتم
  • إنشاؤها بواسطة أجهزة وتطبيقات الشبكة

نظام منع الاختراق

IPS/ IDS

نظام كشف التسلل (Intrusion Detection Systems) يمكن أن يكون مؤلفاً من عدة مكونات: جهاز الاستشعار الذي يولد الأحداث الأمنية، لوحة تحكم لمراقبة الأحداث والتنبيهات والتحكم بأجهزة الاستشعار، ومحرك عام يقوم بتسجيل مدخلات الأحداث المتلقاة من خلال أجهزة الاستشعار في قاعدة البيانات ويستخدم نظام من القواعد التي يتخذها لتوليد التنبيهات من الأحداث الأمنية التي تم استقبالها. هنالك العديد من الطرق لتصنيف أنظمة كشف التسلل بالاعتماد على نوع وموقع أجهزة الاستشعار والمنهجيات المستخدمة على هذا المحرك للقيام بتوليد التنبيهات في العديد من أنظمة الكشف عن التسلل البسيط. جميع هذه العناصر تكون مجتمعة في جهاز واحد أو عدة أجهزة.

الخدمات المدارة/ المركز الموحد

رصد وحل عن بعد

Remote Monitoring Service

نوفر مراقبة وإدارة عن بعد من خلال مركزنا الموحد لأمن المعلومات لضمان حل الحوادث الأمنية بسرعة وكفاءة عالية.

تعزيز الحماية

Supporting ProtectionPreparing and deploying

إعداد وترقيع " الشبكات - السيرفرات - المواقع - التطبيقات " هاردوير سوفتوير وفق الأسلوب الأمني المعتمد بما يغطي نتائج الفحوصات والإعدادات الأمنية .

خدمات الدفاع النشط

Active Defince

يقصد به نموذج الدفاع السيبراني التنبؤي عن طريق استخدام الأطر الأمنية التي تتكيف وتتعامل بشكل فعال ومستمر مع طبيعة التهديدات المتغيرة .

الإبلاغ والترقيع الأمني

Reporting

نمتلك خبرة واحترافية في رصد الثغرات والترقيع الفوري للخدمات المدارة وإبلاغ مدير النظام للمشتركين بالخدمة وتدار الحماية من قبلهم.

التشفير

engcrption

التشفير هو تحويل البيانات إلى نموذج يدعى النص المشفر، بحيث لا يسهل فهمها من قبل أشخاص غير مصرح لهم. وعملية فك التشفير هي تحويل البيانات المشفرة مرة أخرى إلى شكلها الأصلي، حتى يتمكن من فهمها. ويهدف التشفير إلى ترميز الرسائل (أو المعلومات) بحيث يصبح من الصعب على المتصنتين أو القراصنة قراءتها.

تدقيق ومراقبة قواعد البيانات

DBMS

أنظمة إدارة قواعد البيانات (DBMS) هي عبارة عن منصة تقنية تحتوي على بيانات حرجة وحساسة للمنشآت، فتدقيق ومراقبة هذه المنصة الحساسة أمر بالغ الأهمية بالنسبة للشركات،.

مراكز المعلومات

مراقبة وتحليل

Monitoring and Analysis

إنشاء وحدة مركزية في المنشأة وتطويرها لتتعامل مع المسائل الأمنية ومراقبة الأنشطة والأحداث في بيئة العمل لضمان حل الحوادث الأمنية بسرعة وكفاءة عالية.

تشغيل وصيانة أمنية

Operation and maintengance security

إدارة مركز المراقبة والتحليل بشكل منفرد أو بالمشاركة مع شريك النجاح.

نسخ احتياطي

Backup

النسخ الاحتياطي على مستوى الملفات والمجلدات، أو نظام التشغيل بشكل كامل. أقراء المزيد. "يضاف رابط البكب المقدم من توبلاين".

تدريب موظفي شركاء النجاح

التدريب

Training

نوفر تدريبات عالية الجودة في مجال أمن المعلومات EH , Cyber Security Awarengess, etc، حيث نقدم مجموعة من الدورات المتكاملة التي تعمل على صقل وتطوير مهارات الفرد في مجال اختبار الاختراق، ولقد قدمنا -وبكل فخر- خدمات التدريب لموظفين من شركات عربية وعالمية وكنا أحد المساعدين في تطوير مهاراتهم في مجال أمن المعلومات، كما أننا نقوم بعقد مجموعة من الدورات المباشرة في جميع أنحاء الوطن العربي.

تدريب موظفي شركاء النجاح

نسخ احتياطي / للجوال/الأجهزة الخاصة

Mobile Backup

حماية حسابات السوشيال ميديا

Social Media Protection

مع انتشار شبكات التواصل الاجتماعى وعمليات القرصنة، أصبح المستخدمون غير آمنين عند التواجد على الشبكة العنكبوتية، الأمر الذى يتطلب منهم توفير حماية أكبر لحساباتهم المختلفة، وذلك للحفاظ على خصوصيتهم وأمنهم على شبكة الإنترنت فيس بوك، تويتر، انستجرام، لينكدان، .. إلخ. ونعد بحماية فائقة وآمان كامل لكافة حسابات موقعك على الإنترنت.

التدريب

Personal Training

نوفر تدريبات عالية الجودة في مجال أمن المعلومات للأفراد EH , Cyber Security Awarengess,PT, حيث نوفر مجموعة من الدورات المُتكاملة التي تقوم بصقل وتطوير مهارات الفرد في مجال اختبار الاختراق والحماية منه، ولقد قدمنا -وبكل فخر- خدمات التدريب لموظفين من شركات عربية وعالمية وكنا أحد المساعدين في تطوير مهاراتهم في مجال أمن المعلومات.

WhatsApp