Microsoft Defender لنقطة النهاية - سيناريوهات العرض التوضيحي
ينطبق على:
- Defender for Endpoint الخطة 2
- Microsoft Defender for Business
- الخطة 1 من Microsoft Defender لنقطة النهاية
- برنامج الحماية من الفيروسات من Microsoft Defender
- Microsoft Defender للأفراد
ستساعدك سيناريوهات العرض التوضيحي التالية على التعرف على قدرات Microsoft Defender لنقطة النهاية على Windows وMac وLinux. يتم توفير سيناريوهات العرض التوضيحي لمناطق الحماية Microsoft Defender لنقطة النهاية التالية:
- الحماية من الأجزاء المعرضة للهجوم (ASR)
- حماية الجيل التالي (NGP)
- الكشف عن نقطة النهاية والاستجابة لها (EDR)
ملاحظة
لا توجد أي من نماذج الملفات أو الارتباطات المشبوهة المقدمة في هذه المجموعة ضارة في الواقع؛ جميع الارتباطات وملفات العرض التوضيحي غير ضارة.
نحن نشجعك على قراءة Microsoft Defender وثائق مكافحة الفيروسات، وتنزيل دليل التقييم.
المظاهرات
يسرد الجدول التالي العروض التوضيحية المتوفرة أبجديا، مع منطقة الحماية المرتبطة بها.
# | اسم العرض التوضيحي | منطقة الحماية | الوصف |
---|---|---|---|
1 | الكشف عن نقطة النهاية والاستجابة لها (EDR) | يدر | تأكد من أن EDR يكتشف التهديدات الإلكترونية مثل البرامج الضارة. |
2 | التحقق من صحة مكافحة البرامج الضارة | Ngp | تأكد من أن برنامج الحماية من الفيروسات/مكافحة البرامج الضارة يكتشف البرامج الضارة ويحظرها. |
3 | عرض توضيحي لمراقبة السلوك | Ngp | تأكد من أن مراقبة السلوك تقوم بالكشف عن البرامج الضارة وحظرها. |
4 | عرض توضيحي للتطبيقات غير المرغوب فيها (PUA) | Ngp | تأكد من حظر التطبيقات غير المرغوب فيها (PUAs) على شبكتك عن طريق تنزيل ملف PUA مزيف (آمن). |
5 | عرض توضيحي للحماية المقدمة من السحابة | Ngp | تأكد من أن الحماية المقدمة من السحابة تعمل بشكل صحيح على جهاز الكمبيوتر الخاص بك. |
6 | عرض توضيحي لسمعة التطبيق | Ngp | انتقل إلى صفحة سمعة التطبيق لمشاهدة سيناريو العرض التوضيحي باستخدام Microsoft Edge. |
7 | عروض توضيحية لسمعة عنوان URL | Ngp | انتقل إلى صفحة سمعة عنوان URL لمشاهدة سيناريوهات العرض التوضيحي باستخدام Microsoft Edge. |
8 | عروض توضيحية لحماية الشبكة | العصر | انتقل إلى عنوان URL مريب لتشغيل حماية الشبكة. |
9 | عروض توضيحية لقواعد تقليل الأجزاء المعرضة للهجوم (قواعد ASR) | العصر | قم بتنزيل نماذج الملفات لتشغيل كل قاعدة ASR. |
10 | عروض توضيحية للحماية من الهجمات (EP) | العصر | تطبيق إعدادات الحماية من الاستغلال المخصصة. |
11 | العرض التوضيحي للوصول إلى المجلدات المتحكم به (CFA) (البرنامج النصي للكتلة) | العصر | قم بتنزيل أداة اختبار CFA. |
12 | العروض التوضيحية للوصول إلى المجلدات الخاضعة للرقابة (CFA) (حظر برامج الفدية الضارة) | العصر | قم بتنزيل ملف عينة وتنفيذه لتشغيل حماية برامج الفدية الضارة ل CFA. |
راجع أيضًا
نظرة عامة على الحماية من الأجزاء المعرضة للهجوم (ASR) نظرة عامة على اختبار قواعد تقليل الأجزاء المعرضة للهجوم حماية الجيل التالي (NGP) نظرة عامةعلى اكتشاف نقطة النهاية والاستجابة لها (EDRMicrosoft Defender لنقطة النهاية مدونة الأمان
تلميح
هل تريد معرفة المزيد؟ Engage مع مجتمع أمان Microsoft في مجتمعنا التقني: Microsoft Defender لنقطة النهاية Tech Community.
الملاحظات
https://aka.ms/ContentUserFeedback.
قريبًا: خلال عام 2024، سنتخلص تدريجيًا من GitHub Issues بوصفها آلية إرسال ملاحظات للمحتوى ونستبدلها بنظام ملاحظات جديد. لمزيد من المعلومات، راجعإرسال الملاحظات وعرضها المتعلقة بـ