文 档: 为实现成功的网络威胁情报交换构建坚实基础
作 者: 云安全联盟
语 言: 中文
标 签 威胁 威胁情报 网络威胁
介 绍:
  • 鸣谢
  • 序言
  • 概览
  • 寻找适合你的评估共享计划
    • 建立共享关系
    • 评估交换平台的能力
      • 建立信任
      • 参与者匿名保护以及数据清除(Data Sanitization)
      • 开放标准
      • 自动化
      • 规模化分析
      • 同业组织小团体(enclaves)
      • 时间同步
  • 在你加入之前为成功构建基石
    • 捕获内部事件威胁
    • 考虑如何使用情报观点
    • 衡量是否参与和价值
    • 制定策略
  • 入门威胁情报交换操作指南
    • 威胁情报交换框架
      • 识别可疑事件
      • 收集相关事件数据
      • 决策如何去共享数据以及与何人共享
    • 事件反馈与关联的监控器
    • 评估合作响应的需要
  • 下一步号召行动
  • 附录 A共享事件信息示例
  • 附录 B额外资源
援 引: http://www.c-csa.cn/
附件下载
相关推荐
网络基础设施安全防护面临的挑战与思考
- (一 ) 外部威胁风险不断加大 - (二)网络基础设施安全面临的新挑战
威胁情报的发展展望
- 首先从一些用户反馈的数据开始 - 从战略到战术,情报交付的内容不断进化
双尾蝎 伸向巴以两国的毒针
#目录 - 第一章概述 - 第二章受影响情况 - 一、地域分布
网络空间安全&拟态构造
- 网络空间安全本质问题 - 现有信息系统 体系脆弱性 - “相对正确”公理
基于历史行为的异常检测 O365怎样反击内部恶意攻击
#概览 - 问题 - • 信息泄露/心怀不满的恶意内部人员是重大的
2016年网络安全威胁的回顾与展望
#目录 - 1 努力让思考适配年代(代导语) - 2 高级持续性威胁(A
阅读心得