iT邦幫忙

2025 iThome 鐵人賽

0
自我挑戰組

利用生成式AI等工具來學習資安系列 第 21

Day 21:威脅情報收集(CVE / APT / IOC)——可執行計畫

  • 分享至 

  • xImage
  •  

今日目標(3 項)

學會用生成式 AI 快速摘要 CVE 與 APT 報告的重點(影響、攻擊向量、緩解)。

能從報告中萃取 IOC(IP、domain、file hash、YARA 規則)並整理成表格。

產出一頁「CVE 快速摘要+對應緩解建議」與一份 IOC 清單(CSV 或 JSON),可直接放入 SIEM/掃描器。

今日實作步驟(照做)

選 1–2 個近期或你關心的 CVE 編號(或一篇 APT 報告 PDF)。

用 AI 問:

「請用繁體中文把 CVE-XXXX-YYYY 摘要成 5 行:影響系統、攻擊向量、利用條件、已知緩解、檢測指標(IOC)」。

「請從以下報告(貼段落或文字)抽出所有可能的 IOC(IP、域名、hash、user-agent、YARA 片段)並輸出成 CSV」。

驗證 AI 給的 IOC(在本地 lab 不要聯網實驗):用 grep / 本地 hash 列表比對,或把 domains 用 dig/whois 查(僅查 public info,注意隱私)。

將 AI 回覆整理成兩個交付物:

CVE 快速摘要(1 頁):CVE 編號、危險度、受影響版本、緩解建議(步驟式)。

IOC 清單(CSV/JSON):type,value,source,first_seen。

把交付物上傳到專案目錄(例如 threat_intel/CVE_SUMMARY.md 與 threat_intel/ioc_list.csv)。

推薦工具與來源(僅參考)

NVD / MITRE CVE / VirusTotal / OTX(查詢與交叉比對)

ai(ChatGPT / Claude)作為「摘要+格式化」工具

小工具:jq(處理 JSON)、csvkit(處理 CSV)、dig/whois(domain info)

今天完成 Day21:以生成式 AI 協助蒐集與整理威脅情報,將 CVE 與 APT 報告快速摘要為可執行的緩解步驟,並從中抽取出可匯入 SIEM 的 IOC 清單(IP、域名、檔案雜湊)。我學會把 AI 當成格式化與篩選工具,同時以權威來源核實結果,下一步要把這個流程自動化成週報。


上一篇
Day 20:惡意程式樣本靜態分析(入門實作)
下一篇
Day 22:Web 安全實戰 — SQL Injection 自動化測試
系列文
利用生成式AI等工具來學習資安30
圖片
  熱門推薦
圖片
{{ item.channelVendor }} | {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言