Office 365 Attack Simulator คืออะไร วิธีการใช้งาน?

Office 365 Attack Simulator คืออะไร วิธีการใช้งาน?

หากคุณใช้ Office 365 Threat Intelligence คุณสามารถตั้งค่าบัญชีของคุณให้จำลองการโจมตีแบบฟิชชิ่งแบบเรียลไทม์บนเครือข่ายองค์กรของคุณได้ ช่วยให้คุณดำเนินการเพื่อเตรียมพร้อมสำหรับการโจมตีที่อาจเกิดขึ้นในอนาคต คุณสามารถฝึกอบรมพนักงานของคุณให้ระบุการโจมตีดังกล่าวได้โดยใช้ Office 365 Attack Simulator บทความนี้จะแนะนำวิธีการต่างๆ ในการจำลองการโจมตีแบบฟิชชิ่ง

ประเภทของการโจมตีที่คุณสามารถจำลองได้โดยใช้ Office 365 Attack Simulator มีดังต่อไปนี้

  1. การโจมตีด้วยหอกฟิชชิ่ง
  2. การโจมตีสเปรย์รหัสผ่าน
  3. การโจมตีด้วยรหัสผ่าน Brute Force

คุณสามารถเข้าถึงโปรแกรมจำลองการโจมตีภายใต้การจัดการภัยคุกคามในศูนย์ความปลอดภัยและการปฏิบัติตามข้อกำหนด หากไม่มีอยู่ที่นั่น อาจเป็นไปได้ว่าคุณยังไม่ได้ติดตั้ง

Office 365 Attack Simulator คืออะไร วิธีการใช้งาน?

โปรดคำนึงถึงสิ่งต่อไปนี้:

  • ในหลายกรณี การสมัครใช้งานรุ่นเก่าจะไม่รวม Office 365 Threat Intelligence โดยอัตโนมัติ จะต้องซื้อเป็นส่วนเสริมแยกต่างหาก
  • หากคุณใช้เมลเซิร์ฟเวอร์แบบกำหนดเองแทนExchange Online ทั่วไป โปรแกรมจำลองจะไม่ทำงาน
  • บัญชีที่คุณใช้ในการโจมตีต้องใช้การรับรองความถูกต้องแบบหลายปัจจัยในOffice 365
  • คุณต้องเข้าสู่ระบบในฐานะผู้ดูแลระบบส่วนกลางจึงจะเริ่มการโจมตีได้

โปรแกรมจำลองการโจมตีสำหรับ Office 365

คุณต้องมีความคิดสร้างสรรค์และคิดเหมือนแฮ็กเกอร์เมื่อทำการจำลองการโจมตีที่เหมาะสม หนึ่งในการโจมตีแบบฟิชชิ่งที่มุ่งเน้นคือการโจมตีแบบฟิชชิ่งแบบหอก โดยทั่วไปแล้ว ผู้ที่ต้องการทดลองฟิชชิ่งแบบสเปียร์ควรทำการวิจัยเล็กน้อยก่อนที่จะโจมตีและใช้ชื่อที่แสดงที่ดูคุ้นเคยและน่าเชื่อถือ การโจมตีดังกล่าวส่วนใหญ่ดำเนินการเพื่อรวบรวมข้อมูลประจำตัวผู้ใช้

วิธีการโจมตีแบบฟิชชิ่งโดยใช้ Attack Simulator Office 365

วิธีการโจมตีแบบฟิชชิ่งโดยใช้ Attack Simulator Office 365 ขึ้นอยู่กับประเภทของการโจมตีที่คุณต้องการดำเนินการ อย่างไรก็ตาม อินเทอร์เฟซผู้ใช้นั้นเข้าใจง่าย ดังนั้นจึงเป็นเรื่องง่ายมากที่จะเพิ่มการจำลองการโจมตี

  1. เริ่มต้นใช้งาน การจัดการภัย คุกคาม> โปรแกรมจำลองการโจมตี
  2. การตั้งชื่อโปรเจ็กต์ด้วยวลีที่มีความหมายจะช่วยคุณได้ในภายหลังเมื่อประมวลผลข้อมูล
  3. หากคุณ ต้องการใช้เทมเพลตที่มีอยู่ คุณสามารถทำได้โดยคลิกใช้เทมเพลต
  4. ในกล่องด้านล่างส่วนชื่อให้เลือกเทมเพลตอีเมลที่คุณต้องการส่งไปยังผู้รับเป้าหมาย
  5. คลิกถัดไป
  6. ในหน้าจอนี้ ให้ระบุผู้รับเป้าหมาย อาจเป็นรายบุคคลหรือกลุ่มก็ได้
  7. คลิกถัดไป
  8. หน้าจอที่สามช่วยให้สามารถกำหนดค่ารายละเอียดอีเมลได้ นี่คือที่สำหรับระบุชื่อที่แสดง, รหัสอีเมล, URL เข้าสู่ระบบฟิชชิ่ง, URL ของหน้า Landing Page ที่กำหนดเอง และหัวเรื่องอีเมล
  9. คลิกเสร็จสิ้นเพื่อเปิดการโจมตีแบบฟิชชิ่งแบบหอก

มีการโจมตีประเภทอื่นๆ อีกหลายประเภทใน Office 365 Attack Simulator เช่น การโจมตีด้วยรหัสผ่านสเปรย์และการโจมตีแบบ Brute-Force คุณสามารถค้นหาได้โดยการเพิ่มหรือป้อนรหัสผ่านทั่วไปอย่างน้อย 1 รายการ และดูว่าเครือข่ายมีโอกาสถูกแฮกเกอร์บุกรุกหรือไม่

การโจมตีจำลองจะช่วยคุณฝึกอบรมพนักงานของคุณเกี่ยวกับ การโจมตี แบบฟิชชิ่ง ประเภท ต่างๆ คุณยังสามารถใช้ข้อมูลในภายหลังเพื่อค้นหาสิ่งอื่นๆ ในสำนักงานของคุณได้

หากคุณมีคำถามใด ๆ เกี่ยวกับ Attack Simulator ใน Office 365 โปรดแสดงความคิดเห็นในส่วนความเห็นด้านล่าง! ขอให้โชคดี!

ดูเพิ่มเติม:


คำแนะนำจาก AZ เกี่ยวกับวิธีติดตั้ง Windows 10 บิวด์ 14393.222

คำแนะนำจาก AZ เกี่ยวกับวิธีติดตั้ง Windows 10 บิวด์ 14393.222

ล่าสุด Microsoft เปิดตัวการอัปเดตสะสมล่าสุดสำหรับผู้ใช้พีซี Windows 10 ที่เรียกว่า Build 14393.222 การอัปเดตนี้เผยแพร่สำหรับ Windows 10 โดยส่วนใหญ่จะแก้ไขจุดบกพร่องตามคำติชมของผู้ใช้ และปรับปรุงประสบการณ์ด้านประสิทธิภาพของระบบปฏิบัติการ

ปกป้องเครือข่ายคอมพิวเตอร์ของคุณด้วยโฮสต์ Bastion ในเวลาเพียง 3 ขั้นตอน

ปกป้องเครือข่ายคอมพิวเตอร์ของคุณด้วยโฮสต์ Bastion ในเวลาเพียง 3 ขั้นตอน

คุณมีคอมพิวเตอร์บนเครือข่ายท้องถิ่นที่ต้องการการเข้าถึงจากภายนอกหรือไม่? การใช้โฮสต์ป้อมปราการเป็นผู้ดูแลเครือข่ายของคุณอาจเป็นทางออกที่ดี

วิธีสร้างคีย์ Windows หากไม่มีแป้นพิมพ์ของคุณ

วิธีสร้างคีย์ Windows หากไม่มีแป้นพิมพ์ของคุณ

หากคุณต้องการใช้แป้นพิมพ์คลาสสิกรุ่นเก่า เช่น IBM Model M ที่ไม่มีคีย์ Windows มาให้ มีวิธีง่ายๆ ในการเพิ่มคีย์เพิ่มเติมโดยการยืมคีย์ที่คุณไม่ได้ใช้บ่อย

3 วิธีในการล้างบันทึกเหตุการณ์ทั้งหมดใน Windows 10 อย่างรวดเร็ว

3 วิธีในการล้างบันทึกเหตุการณ์ทั้งหมดใน Windows 10 อย่างรวดเร็ว

บางครั้งคุณอาจต้องลบบันทึกเหตุการณ์เก่าทั้งหมดพร้อมกัน ในคู่มือนี้ Quantrimang.com จะแสดง 3 วิธีในการลบบันทึกเหตุการณ์ทั้งหมดใน Windows 10 Event Viewer อย่างรวดเร็ว

วิธี IP ปลอมช่วยให้คุณเข้าถึงโดยไม่ระบุชื่อ

วิธี IP ปลอมช่วยให้คุณเข้าถึงโดยไม่ระบุชื่อ

ในบทความก่อนหน้านี้หลายบทความ เราได้กล่าวไว้ว่าการไม่เปิดเผยตัวตนทางออนไลน์เป็นสิ่งสำคัญอย่างยิ่ง ข้อมูลส่วนตัวรั่วไหลทุกปี ทำให้การรักษาความปลอดภัยออนไลน์มีความจำเป็นมากขึ้น นั่นคือเหตุผลที่เราควรใช้ที่อยู่ IP เสมือน ด้านล่างนี้เราจะเรียนรู้เกี่ยวกับวิธีการสร้าง IP ปลอม!

วิธีสร้างโหมดพื้นหลังโปร่งใสบน Windows 10

วิธีสร้างโหมดพื้นหลังโปร่งใสบน Windows 10

WindowTop เป็นเครื่องมือที่มีความสามารถในการหรี่หน้าต่างแอปพลิเคชันและโปรแกรมทั้งหมดที่ทำงานบนคอมพิวเตอร์ Windows 10 หรือคุณสามารถใช้อินเทอร์เฟซพื้นหลังสีเข้มบน windows ได้

วิธีปิดแถบภาษาบนทาสก์บาร์ของ Windows 8

วิธีปิดแถบภาษาบนทาสก์บาร์ของ Windows 8

แถบภาษาบน Windows 8 เป็นแถบเครื่องมือภาษาขนาดเล็กที่ออกแบบมาเพื่อแสดงบนหน้าจอเดสก์ท็อปโดยอัตโนมัติ อย่างไรก็ตาม หลายๆ คนต้องการซ่อนแถบภาษานี้บนทาสก์บาร์

วิธีการตั้งค่า WEP, WPA, WPA2 สำหรับเราเตอร์ Linksys

วิธีการตั้งค่า WEP, WPA, WPA2 สำหรับเราเตอร์ Linksys

การเชื่อมต่อไร้สายถือเป็นสิ่งจำเป็นในปัจจุบัน และด้วยเหตุนี้ การรักษาความปลอดภัยแบบไร้สายจึงถือเป็นสิ่งสำคัญในการรับรองความปลอดภัยในเครือข่ายภายในของคุณ

เคล็ดลับในการปรับความเร็วการเชื่อมต่ออินเทอร์เน็ตจาก Linksys ให้เหมาะสม

เคล็ดลับในการปรับความเร็วการเชื่อมต่ออินเทอร์เน็ตจาก Linksys ให้เหมาะสม

การเพิ่มความเร็วอินเทอร์เน็ตให้สูงสุดถือเป็นสิ่งสำคัญในการเพิ่มประสิทธิภาพการเชื่อมต่อเครือข่ายของคุณ คุณสามารถมีความบันเทิงและประสบการณ์การทำงานที่ดีที่สุดโดยใช้คอมพิวเตอร์ ทีวีที่เชื่อมต่ออินเทอร์เน็ต เครื่องเล่นเกม ฯลฯ

เคล็ดลับในการแสดงการแจ้งเตือนบนหน้าจอเข้าสู่ระบบ Windows 10

เคล็ดลับในการแสดงการแจ้งเตือนบนหน้าจอเข้าสู่ระบบ Windows 10

หากคุณกำลังแชร์คอมพิวเตอร์กับเพื่อนหรือสมาชิกในครอบครัว หรือจัดการคอมพิวเตอร์หลายเครื่องโดยเฉพาะ คุณอาจเผชิญกับสถานการณ์ที่ไม่พึงประสงค์ซึ่งคุณต้องการเตือนพวกเขาด้วยบันทึกย่อก่อนที่พวกเขาจะเข้าสู่ระบบคอมพิวเตอร์ต่อไป