今日目標(3 項)
學會用生成式 AI 快速摘要 CVE 與 APT 報告的重點(影響、攻擊向量、緩解)。
能從報告中萃取 IOC(IP、domain、file hash、YARA 規則)並整理成表格。
產出一頁「CVE 快速摘要+對應緩解建議」與一份 IOC 清單(CSV 或 JSON),可直接放入 SIEM/掃描器。
今日實作步驟(照做)
選 1–2 個近期或你關心的 CVE 編號(或一篇 APT 報告 PDF)。
用 AI 問:
「請用繁體中文把 CVE-XXXX-YYYY 摘要成 5 行:影響系統、攻擊向量、利用條件、已知緩解、檢測指標(IOC)」。
「請從以下報告(貼段落或文字)抽出所有可能的 IOC(IP、域名、hash、user-agent、YARA 片段)並輸出成 CSV」。
驗證 AI 給的 IOC(在本地 lab 不要聯網實驗):用 grep / 本地 hash 列表比對,或把 domains 用 dig/whois 查(僅查 public info,注意隱私)。
將 AI 回覆整理成兩個交付物:
CVE 快速摘要(1 頁):CVE 編號、危險度、受影響版本、緩解建議(步驟式)。
IOC 清單(CSV/JSON):type,value,source,first_seen。
把交付物上傳到專案目錄(例如 threat_intel/CVE_SUMMARY.md 與 threat_intel/ioc_list.csv)。
推薦工具與來源(僅參考)
NVD / MITRE CVE / VirusTotal / OTX(查詢與交叉比對)
ai(ChatGPT / Claude)作為「摘要+格式化」工具
小工具:jq(處理 JSON)、csvkit(處理 CSV)、dig/whois(domain info)
今天完成 Day21:以生成式 AI 協助蒐集與整理威脅情報,將 CVE 與 APT 報告快速摘要為可執行的緩解步驟,並從中抽取出可匯入 SIEM 的 IOC 清單(IP、域名、檔案雜湊)。我學會把 AI 當成格式化與篩選工具,同時以權威來源核實結果,下一步要把這個流程自動化成週報。