-
作者云安全联盟
-
简介
- 鸣谢
- 序言
- 概览
- 寻找适合你的评估共享计划
- 建立共享关系
- 评估交换平台的能力
- 建立信任
- 参与者匿名保护以及数据清除(Data Sanitization)
- 开放标准
- 自动化
- 规模化分析
- 同业组织小团体(enclaves)
- 时间同步
- 在你加入之前为成功构建基石
- 捕获内部事件威胁
- 考虑如何使用情报观点
- 衡量是否参与和价值
- 制定策略
- 入门威胁情报交换操作指南
- 威胁情报交换框架
- 识别可疑事件
- 收集相关事件数据
- 决策如何去共享数据以及与何人共享
- 事件反馈与关联的监控器
- 评估合作响应的需要
- 威胁情报交换框架
- 下一步号召行动
- 附录 A共享事件信息示例
- 附录 B额外资源
-
援引http://www.c-csa.cn/
-
提示本站仅做资料的整理和索引,转载引用请注明出处
相关推荐
-
2017-03-11 00:38:26
-
2017-12-28 10:43:41
-
2020-06-16 08:10:41
-
2018-04-15 14:48:36
附件下载
-
为实现成功的网络威胁情报交换构建坚实基础.pdf