Apakah itu Office 365 Attack Simulator? Bagaimana untuk menggunakannya?

Jika anda menggunakan Perisikan Ancaman Office 365, anda boleh menyediakan akaun anda untuk menjalankan simulasi serangan pancingan data masa nyata pada rangkaian korporat anda. Ia membantu anda mengambil langkah untuk bersedia menghadapi kemungkinan serangan pada masa hadapan. Anda boleh melatih pekerja anda untuk mengenal pasti serangan sedemikian menggunakan Simulator Serangan Office 365. Artikel ini akan memperkenalkan beberapa kaedah untuk mensimulasikan serangan pancingan data .

Jenis serangan yang anda boleh simulasi menggunakan Simulator Serangan Office 365 termasuk yang berikut.

  1. Serangan Spear-Phishing
  2. Serangan Semburan Kata Laluan
  3. Serangan Kata Laluan Brute Force

Anda boleh mengakses Simulator Serangan di bawah Pengurusan Ancaman di Pusat Keselamatan dan Pematuhan . Jika ia tidak tersedia di sana, kemungkinan besar anda belum memasangnya.

Apakah itu Office 365 Attack Simulator? Bagaimana untuk menggunakannya?

Perlu diingat perkara berikut:

  • Dalam kebanyakan kes, langganan lama tidak akan menyertakan Perisikan Ancaman Office 365 secara automatik. Ia mesti dibeli sebagai alat tambah yang berasingan.
  • Jika anda menggunakan pelayan mel tersuai dan bukannya Exchange Online biasa , emulator tidak akan berfungsi.
  • Akaun yang anda gunakan untuk menjalankan serangan mesti menggunakan pengesahan berbilang faktor dalam Office 365 .
  • Anda perlu log masuk sebagai pentadbir global untuk melancarkan serangan.

Simulator Serangan untuk Office 365

Anda perlu kreatif dan berfikir seperti penggodam apabila melakukan simulasi serangan yang sesuai. Salah satu serangan pancingan data yang difokuskan ialah serangan pancingan lembing. Secara umum, mereka yang ingin bereksperimen dengan spear phishing harus melakukan sedikit penyelidikan sebelum menyerang dan menggunakan nama paparan yang kelihatan biasa dan boleh dipercayai. Serangan sedemikian dilakukan terutamanya untuk mengumpul kelayakan pengguna.

Cara melakukan serangan pancingan data menggunakan Attack Simulator Office 365

Kaedah melakukan serangan pancingan data menggunakan Attack Simulator Office 365 bergantung pada jenis serangan yang ingin anda lakukan. Walau bagaimanapun, antara muka pengguna mudah difahami, dan dengan itu sangat mudah untuk menambah simulasi serangan.

  1. Mulakan dengan Pengurusan Ancaman > Simulator Serangan .
  2. Menamakan projek dengan frasa yang bermakna akan membantu anda kemudian, apabila memproses data.
  3. Jika anda ingin menggunakan templat sedia ada, anda boleh melakukannya dengan mengklik Gunakan Templat .
  4. Dalam kotak di bawah bahagian Nama, pilih templat e-mel yang ingin anda hantar kepada penerima sasaran.
  5. Klik Seterusnya.
  6. Dalam skrin ini, nyatakan penerima sasaran; ia boleh menjadi individu atau kumpulan
  7. Klik Seterusnya.
  8. Skrin ketiga membenarkan konfigurasi butiran e-mel; Di sinilah untuk menentukan nama paparan, ID e-mel, URL log masuk pancingan data, URL halaman pendaratan tersuai dan subjek e-mel.
  9. Klik Selesai untuk melancarkan serangan pancingan data lembing.

Terdapat beberapa jenis serangan lain yang tersedia dalam Simulator Serangan Office 365, seperti serangan Password-Spray dan Brute-Force. Anda boleh mengetahuinya hanya dengan menambah atau memasukkan satu atau lebih kata laluan biasa, dan lihat jika rangkaian mempunyai peluang untuk dikompromi oleh penggodam.

Serangan simulasi akan membantu anda melatih pekerja anda tentang pelbagai jenis serangan Phishing . Anda juga boleh menggunakan data itu kemudian untuk mengetahui perkara lain di pejabat anda.

Jika anda mempunyai sebarang soalan tentang Simulator Serangan dalam Office 365, sila tinggalkan komen di bahagian komen di bawah! Semoga berjaya!

Lihat lagi:

Tinggalkan Komen

Bagaimana untuk mengalih keluar notis permintaan hak cipta di sudut kanan skrin pada Windows 10

Bagaimana untuk mengalih keluar notis permintaan hak cipta di sudut kanan skrin pada Windows 10

Adakah anda melihat pemberitahuan pengaktifan Windows 10 di sudut kanan skrin? Artikel ini akan membimbing anda cara memadamkan notis permintaan hak cipta pada Windows 10.

Arahan daripada AZ tentang cara memasang Windows 10 build 14393.222

Arahan daripada AZ tentang cara memasang Windows 10 build 14393.222

Baru-baru ini Microsoft mengeluarkan kemas kini kumulatif terkini untuk pengguna PC Windows 10 yang dipanggil Build 14393.222. Kemas kini yang dikeluarkan untuk Windows 10 ini terutamanya membetulkan pepijat berdasarkan maklum balas pengguna dan meningkatkan pengalaman prestasi sistem pengendalian.

Lindungi rangkaian komputer anda dengan hos Bastion hanya dalam 3 langkah

Lindungi rangkaian komputer anda dengan hos Bastion hanya dalam 3 langkah

Adakah anda mempunyai komputer pada rangkaian tempatan anda yang memerlukan akses luaran? Menggunakan hos benteng sebagai penjaga pintu untuk rangkaian anda boleh menjadi penyelesaian yang baik.

3 cara untuk mengosongkan semua log peristiwa dalam Windows 10 dengan cepat

3 cara untuk mengosongkan semua log peristiwa dalam Windows 10 dengan cepat

Kadangkala anda mungkin perlu memadamkan log peristiwa lama sekaligus. Dalam panduan ini, Quantrimang.com akan menunjukkan kepada anda 3 cara untuk memadam semua log peristiwa dalam Windows 10 Event Viewer dengan cepat.

Cara membuat kunci Windows jika papan kekunci anda tidak tersedia

Cara membuat kunci Windows jika papan kekunci anda tidak tersedia

Jika anda lebih suka menggunakan papan kekunci klasik lama, seperti IBM Model M, yang tidak termasuk kekunci Windows fizikal, terdapat kaedah mudah untuk menambah lagi, dengan meminjam kunci yang anda jarang gunakan. .

Cara membuat mod latar belakang telus pada Windows 10

Cara membuat mod latar belakang telus pada Windows 10

WindowTop ialah alat yang mempunyai keupayaan untuk meredupkan semua tetingkap aplikasi dan program yang dijalankan pada komputer Windows 10. Atau anda boleh menggunakan antara muka latar belakang gelap pada tingkap.

Kaedah IP palsu membantu anda mengakses tanpa nama

Kaedah IP palsu membantu anda mengakses tanpa nama

Dalam banyak artikel sebelumnya, kami telah menyebut bahawa kekal tanpa nama dalam talian adalah sangat penting. Maklumat peribadi dibocorkan setiap tahun, menjadikan keselamatan dalam talian semakin diperlukan. Itulah juga sebab kita harus menggunakan alamat IP maya. Di bawah, kita akan belajar tentang kaedah untuk mencipta IP palsu!

Bagaimana untuk mematikan bar Bahasa pada Bar Tugas Windows 8

Bagaimana untuk mematikan bar Bahasa pada Bar Tugas Windows 8

Bar Bahasa pada Windows 8 ialah bar alat bahasa kecil yang direka untuk dipaparkan secara automatik pada skrin Desktop. Walau bagaimanapun, ramai orang ingin menyembunyikan bar bahasa ini pada Bar Tugas.

Petua untuk mengoptimumkan kelajuan sambungan Internet daripada Linksys

Petua untuk mengoptimumkan kelajuan sambungan Internet daripada Linksys

Memaksimumkan kelajuan Internet adalah penting untuk mengoptimumkan sambungan rangkaian anda. Anda boleh menikmati hiburan dan pengalaman kerja yang optimum menggunakan komputer, TV sedia Internet, konsol permainan, dsb.

Bagaimana untuk menyediakan WEP, WPA, WPA2 untuk penghala Linksys

Bagaimana untuk menyediakan WEP, WPA, WPA2 untuk penghala Linksys

Kesambungan wayarles adalah satu keperluan hari ini dan kerana itu, keselamatan wayarles adalah penting untuk memastikan keselamatan dalam rangkaian dalaman anda.