چگونه می‌توان شکار تهدید را در امنیت سایبری گنجاند؟