Mutaz Alsubaie | معتز السبيعي — Cybersecurity & Tech Advisory
Available for Consultations  |  متاح للاستشارات

Mutaz Alsubaie معتز السبيعي

Cybersecurity & Technology Advisor  ·  مستشار أمن سيبراني وتقنية
12+ years of hands-on expertise  |  أكثر من ١٢ سنة خبرة ميدانية

🏅CISSP — Certified Information Systems Security Professional
🎓ماجستير أمن سيبراني  |  M.Sc. Cybersecurity

الخبرة الحقيقية تصنع الفارق
Real Experience Makes the Difference

معتز السبيعي مستشار معتمد في الأمن السيبراني، حاصل على شهادة CISSP وماجستير في أمن المعلومات، مع أكثر من ١٢ سنة من الخبرة الميدانية في تأمين الأنظمة وتقييم المخاطر ومساندة المؤسسات على بناء بنية رقمية صلبة.

Mutaz is a CISSP-certified advisor with an M.Sc. in Cybersecurity and 12+ years of hands-on experience — helping organizations identify vulnerabilities, strengthen defenses, and align technology strategy with business goals.

ملم بالأطر التنظيمية المحلية والدولية: NCA ECC، CSCC، ISO 27001 — يضمن توافق حلوله مع متطلبات البيئة السعودية.

12+
سنوات خبرة
Years of Experience
CISSP
شهادة معتمدة دولياً
Globally Certified
M.Sc.
ماجستير أمن سيبراني
Cybersecurity
24h
وقت الاستجابة
Response Time

مؤهلات أكاديمية ومهنية معتمدة
Academic & Professional Credentials

🏅
Professional Certification

CISSP — Certified Information Systems Security Professional

أعلى شهادة مهنية معتمدة عالمياً في أمن المعلومات، صادرة عن ISC². تُثبت الكفاءة في ٨ مجالات أمنية شاملة تغطي تصميم وإدارة والتحكم في بيئات الأمن المؤسسية.

🎓
Academic Degree

ماجستير أمن سيبراني  |  M.Sc. Cybersecurity

درجة علمية متخصصة في أمن المعلومات والفضاء السيبراني، تُرسّخ القدرة على التحليل المعمّق واتخاذ القرار الاستراتيجي في البيئات الأمنية المعقّدة.

📄

تصاريح العمل الحر · Freelance Licenses

FL-297317709 FL-248897464
مرخّص رسمياً
Officially Licensed

Regulatory Frameworks · الأطر التنظيمية المعتمدة

🇸🇦 NCA — ECC 🇸🇦 NCA — CSCC ISO/IEC 27001 NIST CSF CIS Controls OWASP

ما الذي يمكنني تقديمه؟
What I Can Do For You

حلول مخصصة للمؤسسات والأعمال في مجال الأمن السيبراني والتقنية

🔐

استشارات الأمن السيبراني والتقنيةCybersecurity & Technology Consulting

تقييم شامل للوضع الأمني وتحديد الثغرات ووضع خارطة طريق عملية لتأمين بيئتك الرقمية بالكامل.

NCA ECCISO 27001NIST CSF
🛡️

تقييم المخاطر والامتثالRisk Assessment & Compliance

تحليل منهجي لمخاطر تقنية المعلومات وتحديد مستوى التعرض وبناء سجل مخاطر مع خطة معالجة واضحة وقابلة للقياس.

ISO 27005NIST RMFNCA ECC
🔑

مراجعة إدارة الهوية والصلاحياتIAM Review

مراجعة شاملة لصلاحيات المستخدمين والأنظمة لاكتشاف الصلاحيات الزائدة، والحسابات المهجورة، وثغرات التحكم في الوصول.

IAMZero TrustCIS Controls

الامتثال التنظيميNCA / ISO Compliance

دعم متكامل لاستيفاء متطلبات الهيئة الوطنية للأمن السيبراني ومعايير ISO، وتجهيز المؤسسة لعمليات التدقيق الرسمية.

NCA ECCNCA CSCCISO/IEC 27001
📊

تحليل الفجواتGap Analysis

قياس الفجوة بين وضعك الأمني الحالي والمتطلبات التنظيمية أو المعايير الدولية، مع تقرير تنفيذي بالأولويات والجداول الزمنية.

NCA ECCISO 27001NIST CSF
📋

وضع سياسة الأمن والإجراءاتSecurity Policy & Procedures

صياغة وتطوير سياسات وإجراءات أمن المعلومات المتوافقة مع المتطلبات التنظيمية وطبيعة عمل مؤسستك.

NCA ECCISO 27001 A.5

القطاعات التي أخدمها
Industries I Serve

🏦

المالي والبنكي
Financial & Banking

🏥

الصحة
Healthcare

🏛️

الجهات الحكومية
Government

🚀

الشركات الناشئة
Startups

🏢

الشركات الكبرى
Enterprises

🛒

التجارة الإلكترونية
E-Commerce

كيف نعمل معًا؟
Our Engagement Process

أربع خطوات واضحة من أول تواصل حتى التسليم النهائي

💬

استشارة أولية مجانية
Free Discovery Call

نناقش وضعك الحالي واحتياجاتك وأهدافك بدون أي التزام.

🔎

تقييم ودراسة
Assessment

تحليل معمّق للبيئة والمخاطر وتحديد الأولويات.

📄

تقرير وخطة عمل
Report & Roadmap

توصيات واضحة وقابلة للتنفيذ مع خارطة طريق مرتّبة حسب الأولوية.

🤝

متابعة ودعم
Follow-up & Support

مرافقة أثناء التنفيذ وضمان تحقيق النتائج المطلوبة.

ما يميّز تجربة العمل معي
Why Work With Me

🏅

خبرة معتمدة · Certified Expertise

CISSP + ماجستير + ١٢ سنة ميدانية. ليست مجرد شهادات.

🇸🇦

فهم البيئة المحلية · Local Regulatory Know-How

ملم بـ NCA ومتطلبات الامتثال السعودية.

🎯

توصيات قابلة للتطبيق · Actionable Advice

حلول عملية واضحة، بلا تعقيد غير ضروري.

🔒

سرية تامة · Full Confidentiality

كل ما يُشارك معي يبقى في أمان تام دون استثناء.

مشاريع وتقنيات سبق تنفيذها
Hands-On Projects & Technologies

خبرة ميدانية فعلية في تصميم ونشر وإدارة الحلول الأمنية التالية على مدار أكثر من ١٢ سنة

🌐  Network & Perimeter Security · أمن الشبكة والحدود
🔥

جدار الحماية من الجيل التاليNGFW — Next-Generation Firewall

تصميم ونشر وإدارة جدران الحماية NGFW شاملاً سياسات التصفية والتقسيم الشبكي (Segmentation) وإعداد بيئات HA وتحليل حركة المرور.

FortiGatePolicy DesignHA ClusterNCA ECC
🌍

وكيل الإنترنتWeb Proxy

تطبيق حلول Proxy للتحكم في وصول المستخدمين للإنترنت، وتصفية المحتوى، وفرض سياسات الاستخدام المقبول (AUP) وفحص SSL.

SSL InspectionURL FilteringAUP
⚖️

موازن الأحمالLoad Balancer

تصميم وتنفيذ حلول Load Balancing لضمان توافر الخدمات وتوزيع الأحمال بين الخوادم وتحقيق متطلبات الاستمرارية.

High AvailabilityFailoverSSL Offloading
🛡️

جدار حماية التطبيقاتWAF — Web Application Firewall

نشر وضبط WAF لحماية التطبيقات الويب من هجمات OWASP Top 10، وإعداد قواعد مخصصة وآليات رصد الحوادث.

OWASP Top 10FortiWebCustom Rules
📡

تثبيت وتصميم الشبكاتNetwork Infrastructure (Wired & Wireless)

تصميم وتنفيذ بنية شبكية كاملة تشمل الشبكات السلكية (Switching/Routing) والشبكات اللاسلكية (WLAN) مع ضبط سياسات الأمن والعزل بين الشبكات.

LAN/WANVLANWi-Fi 6RoutingSwitching
🏗️

معمارية الأنظمةSystems Architecture

تصميم معمارية الأنظمة والبنية التحتية التقنية بما يضمن الأمان والتوافر والقابلية للتوسع، مع مراعاة متطلبات الأمن السيبراني في كل طبقة.

Security by DesignDefense in DepthZero TrustCloud & On-Prem
💻  Endpoint & Email Security · أمن النقطة الطرفية والبريد
🖥️

حماية النقطة الطرفية والكشف والاستجابةEPP & EDR

نشر وإدارة حلول EPP/EDR لحماية الأجهزة من التهديدات المتقدمة، وضبط سياسات الكشف والاستجابة التلقائية للحوادث.

Symantec EPPEDRThreat DetectionNCA ECC
📧

حماية البريد الإلكترونيEmail Security Gateway

تطبيق حلول حماية البريد من Phishing والـ Spam والبرمجيات الخبيثة، وضبط سياسات DLP للبريد وتصفية المرفقات.

Anti-PhishingTrendMicro DDEISPF/DKIM/DMARC
📱

التحكم في الجهاز الشخصيBYOD & UEM

وضع سياسات BYOD وتطبيق حلول إدارة الأجهزة (UEM/MDM) لتأمين الأجهزة الشخصية التي تصل لموارد المؤسسة.

IntuneMDMConditional AccessNCA DCC
🔒

التشفيرEncryption

تطبيق حلول التشفير للبيانات أثناء النقل وعند التخزين، شاملاً BitLocker وتشفير قواعد البيانات والأقراص وإدارة المفاتيح.

BitLockerTLS/SSLPKIKey Management
🔑  Data Protection & Identity · حماية البيانات والهوية
🚫

منع تسريب البياناتDLP — Data Loss Prevention

تصميم ونشر سياسات DLP لرصد وتصنيف البيانات الحساسة ومنع تسريبها عبر البريد والأجهزة والسحابة والشبكة.

Microsoft PurviewData ClassificationNCA ECC
👤

إدارة الهوية والوصولIAM & PAM

تصميم وتطبيق منظومة IAM كاملة شاملاً إدارة الصلاحيات المميزة PAM، وSingle Sign-On، وMulti-Factor Authentication.

Active DirectoryMFAPAMZero Trust
🌐

التحكم في الوصول للشبكةNAC — Network Access Control

تطبيق حلول NAC للتحقق من هوية وامتثال الأجهزة قبل السماح بالوصول للشبكة، وفرض سياسات العزل والحجر الصحي.

802.1XDevice ComplianceQuarantine
📋  GRC & Security Assessment · الحوكمة والمخاطر والتقييم
🔍

إدارة الثغراتVulnerability Management

بناء برنامج إدارة ثغرات شامل يشمل المسح الدوري وتصنيف المخاطر ومتابعة المعالجة مع الفرق التقنية.

VA ScanningRisk PrioritizationPatch Management
⚔️

اختبار الاختراقPenetration Testing

إجراء واستعراض وقراءة نتائج اختبارات الاختراق للشبكات والتطبيقات وتقديم التوصيات التصحيحية المرتّبة حسب الأولوية.

Network PTWeb App PTReporting
📜

الامتثال التنظيمي المحليNCA ECC · DCC · CSCC

قيادة مشاريع الامتثال لمتطلبات الهيئة الوطنية للأمن السيبراني (ECC-2:2024، DCC-1:2022، CSCC) وتطبيق المتطلبات التشريعية للجهات ذات العلاقة.

NCA ECC-2:2024DCC-1:2022CSCCGap Analysis
🗺️

خارطة طريق الأدوات الأمنيةSecurity Tools Roadmap

رسم خارطة طريق متكاملة للأدوات الأمنية والتقنية، من تقييم الوضع الحالي وتحديد الفجوات، وصولاً إلى مستوى النضج المستهدف من الجهات التشريعية — مع ترتيب الأولويات والجداول الزمنية لكل مرحلة.

Maturity ModelNCA ECCStrategic PlanningPhased Rollout

هل لديك مشروع أو استفسار؟
Have a project or a question?

الاستشارة الأولى مجانية تمامًا — نتحدث عن وضعك ونحدد نقطة البداية بدون أي التزام.
First consultation is completely free — no commitment, just a conversation.