iT邦幫忙

鐵人檔案

2025 iThome 鐵人賽
回列表
Security

AI都上線了,你的資安跟上了嗎? 系列

本系列將以「AI 專家 × 資安實戰者」的視角,深入解析 AI 應用中常見的資安風險與防禦策略。從 Prompt Injection、資料中毒、模型竊取,到 AI 系統的合規治理與演練操作,每日一篇圖文並茂的教學,結合實務經驗與工具演示,協助開發者、資安人員與管理者建立「AI導入思維 + 資安防護邏輯」。期望透過這 35 天,打造兼具實戰與可教化的內容資源,推動台灣企業與開發者對 AI 資安的正確認知與落地實踐。

鐵人鍊成 | 共 52 篇文章 | 6 人訂閱 訂閱系列文 RSS系列文 團隊AI 航海王

📍 Day 31:AI 風險量化

—— 沒有數字的風險,就是沒有人理的風險。 對象:CISO、風險管理部門、AI 團隊主管、董事會成員 關鍵詞:AI 風險量化|成本模型|CVSS for AI...

2025-10-02 ‧ 由 Fngi 分享

📍 Day 31-2:Prompt · Scan · Exploit——AI 自主滲透的零日之路

—— 從 CTF 到實戰,AI 不只會解題,還會「找洞、驗洞、寫 PoC」。 對象:紅藍隊、Bug Bounty 獵人、CISO、平台工程/MLOps 關鍵詞...

2025-10-02 ‧ 由 Fngi 分享

📍 Day 31-3:AI 越獄——針對 LLM 的社交工程挑戰

—— 從 DAN 到偽代碼注入,AI 護欄永遠追不上越獄者。 對象:AI 工程師、紅隊、藍隊、企業決策者 關鍵詞:AI 越獄|提示注入|護欄 (Guardra...

2025-10-02 ‧ 由 Fngi 分享

📍 Day 31-4:安全與 AI 治理 —— 降低 AI 系統中的風險

對象:AI 工程師、紅隊、藍隊、企業決策者 關鍵詞:AI 越獄|提示注入|護欄 (Guardrails)|代理 AI|MCP 漏洞 💬 TL;DR 6...

2025-10-02 ‧ 由 Fngi 分享

📍 Day 32:AI 事件回應 (AI Incident Response, AI IR) —— 當 AI 出事時,你的 SOP 準備好了嗎?

—— 「模型會幻覺,但 IR 不能亂槍打鳥。」 💬 為什麼需要 AI 事件回應 (AI IR)? 在傳統資安領域,事件回應 (Incident Respons...

2025-10-03 ‧ 由 Fngi 分享

📍 Day 32-2:MCP 新協議、新風險——從攻擊到防禦的完整實務筆記

為什麼這一題重要? MCP(Model Context Protocol)正快速被 Google、OpenAI、Anthropic、Cursor、Windsu...

2025-10-03 ‧ 由 Fngi 分享

📍 Day 32-3:RiskRubric.ai —— 建立 LLM 模型風險評估的協作基準

🌐 為什麼需要 RiskRubric.ai? 大型語言模型(LLM)正在爆炸式成長。 但問題是: 工程師每天都在嘗試新模型 資安團隊卻缺乏客觀基準來回答「這...

2025-10-03 ‧ 由 Fngi 分享

📍 Day32-4|Agentic AI 全生態:從定義、架構到威脅建模與防禦實務

快速摘要(TL;DR) Agentic AI = 把 GenAI 的「生成」變成可執行的「行動」;依任務目標驅動,串聯 LLM、工具(Email/Cale...

2025-10-03 ‧ 由 Fngi 分享

📍 Day 33|AI × 資安:從「模型紅隊演練」看生成式 AI 的攻防實戰

隨著生成式 AI 走進企業環境,安全議題不再只是學術討論,而是每天都可能發生的真實風險。 我們常說:「模型就像一座城市,表面繁華,但背後暗藏漏洞。」那麼,如何在...

2025-10-04 ‧ 由 Fngi 分享

📍 Day33-2:如何強化 Model Context Protocol (MCP) Server 的安全性

前言 在 AI 工程快速演進的當下,Model Context Protocol (MCP) 被廣泛應用於 LLM 與工具的互動。但由於 MCP server...

2025-10-04 ‧ 由 Fngi 分享