Mi az Office 365 Attack Simulator? Hogyan kell használni?

Mi az Office 365 Attack Simulator? Hogyan kell használni?

Ha az Office 365 Threat Intelligence szolgáltatást használja, beállíthatja fiókját úgy, hogy valós idejű adathalász támadások szimulációit futtassa vállalati hálózatán. Segít a lehetséges jövőbeli támadásokra való felkészülésben. Az Office 365 Attack Simulator segítségével betaníthatja alkalmazottait az ilyen támadások azonosítására. Ez a cikk számos módszert mutat be az adathalász támadások szimulálására .

Az Office 365 Attack Simulator segítségével szimulálható támadások típusai a következők.

  1. Lándzsa-adathalász támadás
  2. Jelszó Spray Attack
  3. Brute Force Password Attack

Az Attack Simulator a Biztonsági és megfelelőségi központ Fenyegetéskezelés alatt érhető el . Ha ott nem érhető el, akkor valószínűleg nem telepítette.

Mi az Office 365 Attack Simulator? Hogyan kell használni?

Tartsa szem előtt a következőket:

  • Sok esetben a régebbi előfizetések nem tartalmazzák automatikusan az Office 365 Threat Intelligence szolgáltatást. Külön kiegészítőként kell megvásárolni.
  • Ha a szokásos Exchange Online helyett egyéni levelezőkiszolgálót használ , az emulátor nem fog működni.
  • A támadáshoz használt fióknak többtényezős hitelesítést kell használnia az Office 365 -ben .
  • A támadás elindításához globális rendszergazdaként kell bejelentkeznie.

Attack Simulator for Office 365

Kreatívnak kell lennie, és hackerként kell gondolkodnia, amikor megfelelő támadási szimulációkat hajt végre. Az egyik fókuszált adathalász támadás a lándzsás adathalász támadás. Általánosságban elmondható, hogy azoknak, akik lándzsás adathalászattal szeretnének kísérletezni, egy kicsit utána kell járniuk a támadásnak, és olyan megjelenített nevet kell használniuk, amely ismerősnek és megbízhatónak tűnik. Az ilyen támadásokat főként felhasználói hitelesítő adatok gyűjtésére hajtják végre.

Adathalász támadások végrehajtása az Attack Simulator Office 365 segítségével

Az Attack Simulator Office 365 használatával adathalász támadások végrehajtásának módja a végrehajtani kívánt támadás típusától függ. A felhasználói felület azonban könnyen áttekinthető, így nagyon könnyű támadásszimulációt hozzáadni.

  1. Kezdje el a Fenyegetéskezelés > Támadásszimulátor segítségével .
  2. A projekt elnevezése egy értelmes kifejezéssel segít a későbbiekben, az adatfeldolgozás során.
  3. Ha meglévő sablont szeretne használni, a Sablon használata lehetőségre kattintva megteheti .
  4. A Név szakasz alatti mezőben válassza ki a célcímzettnek elküldeni kívánt e-mail sablont.
  5. Kattintson a Tovább gombra.
  6. Ezen a képernyőn adja meg a célcímzettet; lehet egyéni vagy csoportos
  7. Kattintson a Tovább gombra.
  8. A harmadik képernyő lehetővé teszi az e-mail adatok konfigurálását; Itt adhatja meg a megjelenített nevet, az e-mail-azonosítót, az adathalász bejelentkezési URL-t, az egyéni céloldal URL-jét és az e-mail tárgyát.
  9. Kattintson a Befejezés gombra a lándzsás adathalász támadás elindításához.

Az Office 365 Attack Simulatorban számos más típusú támadás is elérhető, például a Password-Spray és a Brute-Force támadások. Egyszerűen kiderítheti őket egy vagy több gyakori jelszó hozzáadásával vagy megadásával, és megnézheti, hogy a hálózatot feltörhetik-e a hackerek.

A szimulált támadások segítségével felkészítheti alkalmazottait az adathalász támadásokra . Az adatokat később arra is felhasználhatja, hogy más dolgokat is kitaláljon az irodájában.

Ha bármilyen kérdése van az Office 365 Attack Simulatorral kapcsolatban, kérjük, hagyjon megjegyzést az alábbi megjegyzések részben! Sok szerencsét!

Többet látni:


Állítsa be a Linksys útválasztót statikus IP-címmel

Állítsa be a Linksys útválasztót statikus IP-címmel

A statikus IP-cím a számítógép vagy az útválasztó beállításaiban konfigurált rögzített IP-cím. Egyes internetszolgáltatók (ISP) megkövetelik, hogy statikus IP-címet adjon meg a számítógépén vagy az útválasztó TCP/IP-beállításaiban, hogy csatlakozhasson az internethez.

Hogyan lehet eltávolítani a PublicBoardSearch böngésző-gépeltérítőt

Hogyan lehet eltávolítani a PublicBoardSearch böngésző-gépeltérítőt

A fertőzés módja szerint a PublicBoardSearch a böngésző-gépeltérítő kategóriába tartozik. Ez egy olyan típusú rosszindulatú program, amelyet arra terveztek, hogy átvegye egy ismerős böngésző beállításait.

Nagy felbontású Apex Legends háttérképek gyűjteménye számítógépekhez

Nagy felbontású Apex Legends háttérképek gyűjteménye számítógépekhez

Nagy felbontású háttérképek gyűjteménye számítógép- és laptopfelhasználók számára teljes felbontásban Full HD-tól 4K-ig.

Mi az a Localhost? Miben különbözik a Localhost a 127.0.0.1-től?

Mi az a Localhost? Miben különbözik a Localhost a 127.0.0.1-től?

A Unix rendszer, más néven „visszacsatolás”, képes hálózati kommunikációt küldeni és fogadni magának egy virtuális hálózati eszközön keresztül. A számítógép képes üzeneteket küldeni magának, lehetővé téve a kommunikációt aktív hálózat nélkül.

5 ok, amiért érdemes ingyenes víruskereső szoftvert használni

5 ok, amiért érdemes ingyenes víruskereső szoftvert használni

Biztosan hallottad már azt a mondást, hogy azt kapod, amiért fizetsz, de mi a helyzet a víruskereső szoftverrel? Vásároljon szoftvercsomagokat az ingyenes védelmi megoldások helyett? Talán nem ez a helyzet, és itt van az ok!

Mi a különbség a Windows és a Mac víruskereső szoftverei között?

Mi a különbség a Windows és a Mac víruskereső szoftverei között?

A mai cikkben a Quantrimang összefoglalja a piacon lévő népszerű víruskereső szoftvermárkákat, és megnézi, miben különböznek a Windows PC-k és a macOS között.

4 dolog, amit a felhasználók látni szeretnének a Windows rendszerben 2021-ben

4 dolog, amit a felhasználók látni szeretnének a Windows rendszerben 2021-ben

Nem világos, hogy a Sun Valley mit hoz a legfelső szintű felhasználói felület változtatásokon és fejlesztéseken túl. Tehát íme, amit a felhasználók látni fognak a Windows 10 nagy Sun Valley frissítésétől, amikor az jövőre indul.

A Futtatás rendszergazdaként nem működő hiba javítása a Windows rendszerben

A Futtatás rendszergazdaként nem működő hiba javítása a Windows rendszerben

A Windows a Futtatás rendszergazdaként lehetőséget biztosít, amely lehetővé teszi a felhasználók számára, hogy rendszergazdai jogosultságokkal futtassák az alkalmazásokat és programokat. Használhatja számítógépe hibaelhárítására is. De mi van, ha ez a funkció hibásan működik, és elveszi a rendszergazdai jogokat?

A Lemezhibák javítása Windows rendszeren

A Lemezhibák javítása Windows rendszeren

A számítógép meghajtójával kapcsolatos hibák megakadályozhatják a rendszer megfelelő indítását, és korlátozhatják a hozzáférést a fájlokhoz és az alkalmazásokhoz.

Moduláris kártevő – Új lopakodó támadási módszer az adatok ellopására

Moduláris kártevő – Új lopakodó támadási módszer az adatok ellopására

Egyes rosszindulatú programváltozatok különböző modulokat használhatnak a célrendszerre gyakorolt ​​hatásuk megváltoztatására. Tehát mi az a moduláris kártevő, és hogyan működik?