文 档: 为实现成功的网络威胁情报交换构建坚实基础
作 者: 云安全联盟
语 言: 中文
标 签 威胁 威胁情报 网络威胁
介 绍:
  • 鸣谢
  • 序言
  • 概览
  • 寻找适合你的评估共享计划
    • 建立共享关系
    • 评估交换平台的能力
      • 建立信任
      • 参与者匿名保护以及数据清除(Data Sanitization)
      • 开放标准
      • 自动化
      • 规模化分析
      • 同业组织小团体(enclaves)
      • 时间同步
  • 在你加入之前为成功构建基石
    • 捕获内部事件威胁
    • 考虑如何使用情报观点
    • 衡量是否参与和价值
    • 制定策略
  • 入门威胁情报交换操作指南
    • 威胁情报交换框架
      • 识别可疑事件
      • 收集相关事件数据
      • 决策如何去共享数据以及与何人共享
    • 事件反馈与关联的监控器
    • 评估合作响应的需要
  • 下一步号召行动
  • 附录 A共享事件信息示例
  • 附录 B额外资源
援 引: http://www.c-csa.cn/
附件下载
相关推荐
基于内网流量的高级威胁检测
  • 威胁检测,永恒之蓝,内网安全
分析永恒之蓝的内网攻击行为;针对永恒之蓝的攻击行为检测;回顾高级威胁检测的参考模
支付安全的实践和思考
  • 支付,支付安全,安全威胁
此次议题重点通过对支付宝现有安全体系的讲解介绍,以及现有运作情况的分析,总结支付
优雅而坚定的 和SQL注入说再见!
  • 数据库安全威胁,数据边界安全,安全防御
#目录 - DT时代面临的数据库安全威胁 - 优雅而坚定的SQL注入说再见
从大数据看境外黑客对我国互联网威胁
  • 大数据,web安全,数据监控,威胁分析
- 1.Web安全数据组成部分(每天4T) - •收集20亿域名的漏
基于业务 构筑安全
  • 威胁分析,业务安全,解决方案
议题概要: 站在企业CEO们最关心的商业风险的角度,他认为面对新威胁,企业
威胁情报如何通过漏洞管理在企业落地
  • 威胁情报,漏洞管理,威胁处置
他认为漏洞信息是威胁情报的重要组成部分,而漏洞管理也是企业安全管理工作中最常见的
阅读心得