Polowania oparte na technologiach Intel opierają się na danych wywiadowczych dotyczących cyberzagrożeń oraz wskaźnikach kompromisu uzyskanych z wywiadu o otwartych i zamkniętych źródłach. Na przykład skrót pliku może wskazywać na kompromis i warto sprawdzić, czy ten plik istnieje w całym środowisku. Co więcej, taktyki, techniki i procedury (TTP) poszczególnych aktorów zagrażających są interesujące dla każdego łowcy zagrożeń i często można je znaleźć w raportach wywiadowczych oraz w informacjach udostępnianych przez innych. Nie będziemy jednak skupiać się na tego typu polowaniach, ponieważ stosowane techniki są wykorzystywane w innych, trudniejszych scenariuszach.