01 — الأمن السيبراني

نفترض أنكم بالفعل مخترقون.

ثم نهندس لليوم التالي.

تدقيقات الأمن، اختبارات الاختراق، تقوية البنية التحتية، أُطر الامتثال. نحن لا نبيع الذعر. نهندس الأنظمة والعمليات التي تنجو من هجوم حقيقي.

تدقيق المخاطر · تقرير عينة
audit.report
audit-2026-Q2
خارجي · ويب · سحابة · هوية
حرجة92%
عالية74%
متوسطة48%
منخفضة / إعلامية22%
وضع الأمن النهائيA+
OWASPKali LinuxWiresharkSnykSonarQubeCloudflareOPNsenseLet's EncryptPrivacyProtonVPNGitHub ActionsDockerKubernetesSentryOWASPKali LinuxWiresharkSnykSonarQubeCloudflareOPNsenseLet's EncryptPrivacyProtonVPNGitHub ActionsDockerKubernetesSentry
02 — شاهد

كيف نؤمن الأنظمة.

كيف نؤمن
03 — التهديدات التي نوقفها

ستة أنماط هجوم. ستة أوضاع دفاعية.

معظم اختراقات المؤسسات تقع في أحد ستة أنماط. نهندس ضوابط دفاعية محددة ضد كل نمط.

01
SEV · CRITICAL

الفدية وتشفير البيانات

يقوم المهاجمون بتشفير بياناتكم ويطالبون بدفع للمفتاح. معظم برامج الفدية تدخل عبر التصيد، RDP، أو VPN غير محدثة.

الدفاعنسخ احتياطية ثابتة · تجزئة الشبكة · EDR · محاكاة التصيد
02
SEV · CRITICAL

هجمات سلسلة التوريد

يتم اختراق تبعية موثوقة (حزمة npm، صورة Docker، مورد). يستخدم المهاجم الثقة للوصول إلى إنتاجكم.

الدفاعSBOM · توقيع الصور (Cosign) · تثبيت الإصدارات
03
SEV · HIGH

سرقة بيانات الاعتماد وهجمات الهوية

بيانات اعتماد مسروقة، تجاوز MFA، اختطاف الجلسات، إساءة استخدام OAuth. نقطة الدخول الأكثر شيوعاً في الاختراقات الحديثة.

الدفاعZero trust · MFA مقاوم للتصيد · رموز قصيرة العمر · تقوية IAM
04
SEV · HIGH

استغلال الويب و API

OWASP Top 10 — حقن، مصادقة معطلة، IDOR، SSRF، إلغاء التسلسل. معظم التطبيقات العامة بها واحد على الأقل.

الدفاعمراجعة الكود · اختبار ASVS · WAF · RASP
05
SEV · MEDIUM

التهديدات الداخلية وإساءة استخدام الامتيازات

موظف، متعاقد، أو حساب مخترق يقوم بتسريب بيانات أو زرع بوابات خلفية. يصعب اكتشافه لأن الوصول شرعي.

الدفاعأقل امتياز · سجلات تدقيق · UEBA · فصل المهام
06
SEV · HIGH

إعدادات السحابة الخاطئة

حاويات S3 عامة، IAM متساهل، APIs Kubernetes مكشوفة، أسرار في الكود. السبب رقم 1 لاختراقات عصر السحابة.

الدفاعCSPM · مراجعة IAM · فحص الأسرار · سياسات الشبكة
04 — أُطر الامتثال

ستة أُطر. نساعدكم على الوصول إلى كلها.

الامتثال هو هندسة، وليس أوراق. نبني الضوابط قبل أن يصل المدققون.

ISO 27001

إدارة أمن المعلومات

معيار دولي لإدارة أمن المعلومات. مدفوع بالعمليات، يُدقق سنوياً. نساعد في بناء ISMS والاستعداد للشهادة.

SOC 2

Service Organization Control

مطلوب لمبيعات SaaS B2B في الولايات المتحدة. النوع 1 = الضوابط في مكانها؛ النوع 2 = الضوابط فعالة بمرور الوقت.

GDPR

اللائحة العامة لحماية البيانات

تنظيم خصوصية الاتحاد الأوروبي بنطاق عالمي. حقوق أصحاب البيانات، إخطار الاختراق، الأساس القانوني للمعالجة.

PCI DSS

صناعة بطاقات الدفع

مطلوب لأي نظام يتعامل مع بيانات البطاقات. تجزئة الشبكة، التشفير، عناصر التحكم في الوصول، عمليات المسح ربع السنوية.

HIPAA

Health Insurance Portability

تنظيم بيانات الرعاية الصحية في الولايات المتحدة. مطلوب للأنظمة التي تتعامل مع PHI.

NIS2

EU Network & Information Security

أحدث توجيه للاتحاد الأوروبي — ينطبق على الكيانات الأساسية والمهمة عبر القطاعات الحرجة.

05 — كيف نعمل

أربع مراحل. تدقيق. اختبار اختراق. تقوية. مراقبة.

01

التدقيق الأمني

1–2 أسبوع · سعر ثابت

تحديد نطاق البيئة، نمذجة التهديدات، مراجعة الكود والبنية التحتية، تحديد المخاطر ذات أعلى تأثير. الإخراج: تقرير تدقيق مكتوب.

02

اختبار الاختراق

2–4 أسابيع · نطاق ثابت

اختبار خصمي مرخص للويب، الجوال، API، السحابة، أو أهداف الشبكة. استغلال حقيقي، أدلة حقيقية. الإخراج: تقرير مفصل مع PoC ودرجات CVSS.

03

التقوية والمعالجة

4–12 أسبوع

تنفيذ الضوابط المحددة. إصلاحات الكود، تغييرات البنية التحتية، تنظيف IAM، تجزئة الشبكة، تدوير الأسرار، تقوية CI/CD.

04

المراقبة المستمرة

مستمر

SIEM، التنبيهات، on-call، تقارير شهرية، إعادة اختبار ربع سنوية. الأمن ليس مشروعاً — إنه قدرة تشغيلية.

06 — الدليل
0
الاختراقات المؤكدة في قاعدة عملاء سيملوب، منذ 2020

عبر كل عميل نشغله أو قمنا بتقويته، عدد الاختراقات المؤكدة هو صفر. هذا ليس رقماً تسويقياً — إنه الرقم الوحيد الذي يهم في الأمن السيبراني.

07 — الأسئلة الشائعة

أسئلة شائعة.

CVE.001

كم يكلف تدقيق الأمن أو اختبار الاختراق؟

يبدأ التدقيق الأمني بنطاق محدد من 8 آلاف يورو ويصل إلى 30 ألف يورو حسب حجم البيئة. اختبار الاختراق يُسعَّر حسب الهدف — اختبار اختراق تطبيق ويب نموذجي يقع بين 12 و 20 ألف يورو.

CVE.002

ما الفرق بين التدقيق واختبار الاختراق؟

التدقيق هو مراجعة منظمة لوضعكم الأمني مقابل إطار (OWASP ASVS، ISO 27001، إلخ). اختبار الاختراق هو اختبار خصمي مرخص — نحاول بنشاط استغلال النظام. معظم العملاء يحتاجون كليهما.

CVE.003

هل يمكنكم الحصول لنا على شهادة SOC 2 أو ISO 27001؟

نحن لا نُصدر شهادات — فقط المدققون المعتمدون يمكنهم ذلك. لكننا نهندس الضوابط، نوثق السياسات، ونعدكم للتدقيق.

CVE.004

هل تتعاملون مع الاستجابة للحوادث؟

نعم. نقدم retainers الاستجابة للحوادث — أوقات استجابة ملتزم بها للحوادث الأمنية المؤكدة. الفرز، الاحتواء، الطب الشرعي، المراجعة بعد الحادث.

CVE.005

هل تصلحون أيضاً المشاكل التي تجدونها؟

نعم. لا نؤمن بتقارير التدقيق التي تقول فقط 'أصلحوا هذا'. نقوم بالتدقيق، نكتب خطة المعالجة، و(إذا أردتم) نُنفذ الإصلاحات بأنفسنا.

CVE.006

هل تدربون الفرق الداخلية؟

نعم. تدريب على البرمجة الآمنة، محاكاة التصيد، تمارين الحوادث، برامج أبطال الأمن. أفضل عمل بعد التدقيق لربط التدريب بنتائجكم الحقيقية.

08 — تحدث معنا

هل لديكم قلق أمني لا يختفي؟ لنبدأ بمكالمة 30 دقيقة.