كيفية: برنامج PowerShell النصي لتجنب البريد العشوائي والفوضى والرسائل غير المرغوب فيها في 365

21 يونيو 2025 | كوميديا كيفية: برنامج PowerShell النصي لتجنب البريد العشوائي والفوضى والرسائل غير المرغوب فيها في 365

نصوص Microsoft M365 PowerShell: 

  • تجاوز البريد العشوائي والفوضى والرسائل غير المرغوب فيها في M365.

تُؤتمت نصوص Microsoft PowerShell بيئة اختبار تصيد احتيالي أكثر واقعية ونجاحًا عند إعدادها بشكل صحيح. هذا أحد نصين يساعدان في إرسال اختبارات التصيد الاحتيالي إلى صناديق بريد المستخدمين النهائيين، ويُؤتمت تنزيل الصور دون سابق إنذار أو تفاعل من المستخدم النهائي عن طريق إضافة نطاقات إرسال CyberHoot إلى قائمة المرسلين الآمنين لكل مستخدم.

يمكنك العثور على مزيد من المعلومات حول كيفية تنفيذ نصوص PowerShell من خلال Exchange اضغط هنا ومن خلال Azure Active Directory اضغط هنا.

كيفية تجاوز البريد العشوائي والرسائل غير المرغوب فيها:

طبّق قواعد تدفق البريد الأربع هذه لتجاوز البريد العشوائي والرسائل غير المرغوب فيها والفوضى عبر عنوان IP ورأس البريد الإلكتروني. يُنشئ هذا البرنامج النصي أيضًا رأس X لمرشحات البريد على التوالي.

برنامج PowerShell النصي لتجاوز مجلدات البريد العشوائي وغير المرغوب فيها في M365

احفظ ملف النص هذا كملف .ps1 ثم قم بتشغيله كبرنامج نصي PowerShell مع الأذونات المناسبة.

أحدث المدونات

ابق على اطلاع بأحدث المستجدات رؤى أمنية

اكتشف وشارك أحدث اتجاهات الأمن السيبراني والنصائح وأفضل الممارسات - إلى جانب التهديدات الجديدة التي يجب الحذر منها.

فتح كلود ميثوس صندوق باندورا. مشروع غلاسوينغ يسارع لإغلاقه.

فتح كلود ميثوس صندوق باندورا. مشروع غلاسوينغ يسارع لإغلاقه.

موجز عملي لمديري أمن المعلومات الافتراضيين: التحذير الذي تجاهلناه أو لم نفهمه. لسنوات، كان الأكثر مصداقية...

اقراء المزيد
عندما يتصل بك "الرئيس التنفيذي" ويطلب منك تحويل الأموال بسرعة

عندما يتصل بك "الرئيس التنفيذي" ويطلب منك تحويل الأموال بسرعة

دليلٌ لكشف عمليات الاحتيال بانتحال شخصية كبار المسؤولين التنفيذيين قبل أن يتلقى الرئيس التنفيذي المزيف حوالةً ماليةً حقيقية.

اقراء المزيد
عندما يبدو الهجوم تماماً مثلك

عندما يبدو الهجوم تماماً مثلك

الذكاء الاصطناعي يجعل رسائل البريد الإلكتروني الاحتيالية أكثر ذكاءً، والبرامج الضارة أكثر دهاءً، وسرقة بيانات الاعتماد أسهل...

اقراء المزيد