عروض توضيحية للحماية من الهجمات (EP)

ينطبق على:

تطبق الحماية من الهجمات تلقائيا إعدادات التخفيف من الهجمات على مستوى النظام وعلى التطبيقات الفردية. تم تضمين العديد من الميزات في مجموعة أدوات تجربة التخفيف المحسنة (EMET) في الحماية من الهجمات، ويمكنك تحويل واستيراد ملفات تعريف تكوين EMET الحالية إلى الحماية من الهجمات.

متطلبات السيناريو والإعداد

  • إصدار Windows 11 أو Windows 10 1709 16273 أو أحدث
  • Windows Server 2022 وWindows Server 2019 وWindows Server 2016.
  • تشغيل أوامر PowerShell:
Set-ProcessMitigation -PolicyFilePath ProcessMitigation.xml
Set-ProcessMitigation –help
  • التحقق من التكوين

Get-ProcessMitigation

نموذج ملف xml

ملف تكوين EP xml (حدد بزر الماوس الأيمن، "حفظ الهدف باسم")

السيناريو

السيناريو 1: تحويل EMET xml إلى إعدادات الحماية من الهجمات

  1. تحويل EMET إلى xml، قم بتشغيل أمر PowerShell:
ConvertTo-ProcessMitigationPolicy
  1. تطبيق الإعدادات، تشغيل أمر PowerShell: استخدم XML من الخطوة السابقة
Set-ProcessMitigation -PolicyFilePath
  1. تأكد من تطبيق الإعدادات، قم بتشغيل أمر PowerShell:
Get-ProcessMitigation
  1. مراجعة سجل الأحداث لتوافق التطبيق

السيناريو 2: تطبيق xml ذاتية الاستضافة على إعدادات الحماية من الهجمات

  1. قم بتنزيل ملف تكوين EP xml (حدد بزر الماوس الأيمن، "حفظ الهدف باسم") أو استخدم ملفك الخاص
  2. تطبيق الإعدادات، تشغيل أمر PowerShell:
Set-ProcessMitigation -PolicyFilePath ProcessMitigation.xml
  1. تأكد من تطبيق الإعدادات، قم بتشغيل أمر PowerShell:
Get-ProcessMitigation
  1. مراجعة سجل الأحداث لتوافق التطبيق

راجع أيضًا

الحماية من الهجمات

Microsoft Defender لنقطة النهاية - سيناريوهات العرض التوضيحي

تلميح

هل تريد معرفة المزيد؟ Engage مع مجتمع أمان Microsoft في مجتمعنا التقني: Microsoft Defender لنقطة النهاية Tech Community.