top of page

خدماتنا

GNSAC Phishing (منصّة التوعية والمحاكاة)

منصّة محاكاة تصيّد مُتحكَّم بها طوّرناها لقياس مستوى الوعي الأمني داخل المؤسسات وتحسينه. تُنتج بيانات سلوكية عبر سيناريوهات واقعية وتقدّم تقارير عن فعالية التدريب.

 

  • إدارة الحملات (تقسيم الفئات، الجدولة، الموجات)

  • إدارة القوالب وصفحات الهبوط مع تخصيص سريع

  • القياس: مؤشرات الفتح / النقر / التفاعل

  • مناسبة للاستخدام المصرّح به لأغراض التدريب والاختبار

تطوير المنتجات وتطبيقات الجوال

ننقل سرعة التنفيذ ومعايير الجودة التي نعتمدها في تطوير منتجاتنا إلى حلول مخصّصة للمؤسسات. نقوم بتصميم وتطوير وإطلاق منتجات iOS/Android والويب من البداية إلى النهاية.

 

  • MVP → بنية منتج قابلة للتوسع

  • UI/UX، Backend، واجهات API، التكاملات

  • الإطلاق، الصيانة، وإدارة الإصدارات

  • نهج الأمن منذ التصميم (Security-by-design)

اختبار الاختراق

نكتشف نقاط الضعف الأمنية قبل أن يستغلّها المهاجمون ونقدّم توصيات إصلاح واضحة وقابلة للتنفيذ. يتم الاختبار ضمن نطاق مُصرّح به، مع نتائج موثّقة وترتيب الأولويات حسب مستوى المخاطر.

 

  • نطاقات الويب وواجهات API، الجوال، البنية التحتية، والسحابة

  • نتائج مُرتّبة حسب المخاطر مع أدلّة وإثباتات تقنية

  • خطة إصلاح وتوصيات تصميم آمن

  • إعادة اختبار وإغلاق التقرير عند الطلب

حماية البيانات والامتثال (UK GDPR / الاستعداد لـ ISO 27001)

نحوّل متطلبات حماية البيانات والامتثال الأمني إلى إجراءات عملية قابلة للقياس. نتعامل مع السياسات والعمليات والضوابط التقنية معاً لضمان اتساق الحوكمة مع التنفيذ.

 

  • تقييم مخاطر وخطة عمل وفق UK GDPR

  • سياسات وإجراءات أمنية ودعم الاستعداد للتدقيق

  • تصنيف البيانات، التحكم بالوصول، السجلات، ومبادئ الاحتفاظ

  • ضوابط ومراجعات أمن المورّدين/الأطراف الثالثة

NGFW وأمن المحيط (Perimeter Security)

نقلّل سطح الهجوم عبر تعزيز الرؤية والتحكم على حدود الشبكة. من التركيب إلى التحسين، نرفع تشغيل الجدار الناري إلى مستوى عملي وجاهز للإنتاج.

 

  • التقسيم، NAT، وتحسين السياسات

  • حماية Threat / URL / DNS وتعزيز الإعدادات (Hardening)

  • تصميم التوافر العالي (HA)، ضبط الأداء، وتخطيط السعة

  • أدلة تشغيل (Runbooks) ودعم الإطلاق والتسليم

هندسة معمارية الأمن وهندسة المنصّات

نتعامل مع الأمن كمنتج: تصميم، أتمتة، قابلية للملاحظة، وتشغيل مستدام. نساعدكم على بناء نموذج أمني واضح وتطبيق ضوابط قابلة للتوسع مع نمو المؤسسة.

 

  • إدارة الهوية والصلاحيات (IAM) ونموذج وصول Zero Trust

  • تصميم Logging/SIEM ومجموعة حالات استخدام (Use Cases)

  • معايير التقوية (Hardening) وخطوط أساس آمنة (Baselines)

  • الجاهزية للحوادث: Playbooks والعمليات

التوعية الأمنية والتدريب حسب الدور

نصمّم التوعية كبرنامج قابل للقياس، وليس كعرض لمرة واحدة. نعتمد محتوى حسب القسم/الدور مع قياس دوري لإظهار الأثر والتحسّن بمرور الوقت.

 

  • خطة تدريب ومحتوى حسب الدور

  • محاكاة + تقارير (متوافق مع منتجنا)

  • ملخصات للإدارة ومؤشرات التحسّن

  • قوالب للعمليات والتواصل

نطوّر برمجيات بقيادة المنتج لشركتك

نطوّر بانضباط هندسي

لا نكتب الكود فقط ليعمل؛ بل يجب أن يكون قابلاً للتوسع وآمناً وسهل الصيانة. في GNSAC نطوّر المنتجات عبر بنية صحيحة وكود نظيف ونهج اختبارات عملي، ثم ندير الإطلاق والصيانة عبر الإصدارات. نعمل بما يتوافق مع عملياتكم الداخلية، نقلّل التعقيد غير الضروري، ونسرّع وتيرة التسليم.

bottom of page