在資安領域,自學往往需要大量閱讀技術文件、實作攻防練習與追蹤最新漏洞,但對初學者而言,資訊龐雜且門檻高。隨著生成式 AI 的發展,我們多了一個強大的學習夥伴。本系列將以「利用生成式 AI 等工具來學習資安」為主題,探索如何結合AI工具,輔助理解複雜概念、分析程式碼、建立練習環境,甚至加速閱讀漏洞報告與案例研究。
我將分享從 CTF 題目解題、惡意程式分析、滲透測試模擬,到威脅情報蒐集的實際應用,並討論生成式 AI 在學習過程中的優勢與限制。這不僅是一場技術筆記,也是一段「AI 與學習者協作」的實驗紀錄。希望能讓更多人看見,AI 不會取代學習,而是成為推動我們在資安道路上前進的助力。
— 掌握基礎惡意程式靜動態分析流程 目標說明:學會基本靜態(strings、Ghidra/IDA)與動態(sandbox、procmon/strace)分析流程...
快速讀懂 OWASP Top10(2021):每一項一句話定義 + 一個簡單檢測/測試步驟(只在你可控的 lab 做)。 掌握 MITRE ATT&CK...
今日學習目標(3 項) 理解 TCP/IP(4 層模型)與封包建立流程(SYN→SYN/ACK→ACK)。 看懂 HTTP Request / Response...
今日學習目標(3 項) 熟悉檔案系統與權限相關命令(ls, chmod, chown, stat)。 能檢查網路與連線狀態(ifconfig/ip, netst...
認識 XSS 的種類: 反射型(Reflected XSS):惡意輸入立即出現在回應中。 儲存型(Stored XSS):惡意內容被儲存在資料庫中,每次有人瀏覽...
建立一個本地可啟動的脆弱 Web Lab(含反射/儲存 XSS 範例)。 用 Docker 把環境封裝成映像,能快速啟動/重置。 確認可以在 lab 做 Day...
理解資安測試的倫理原則與基本法規(目標為不侵害未授權系統與個資)。 撰寫一份可用於實驗室/團隊的 Rules of Engagement(測試守則) 範本。 建...
學會把 CTF 題目(題目描述、檔案、已做嘗試)轉成高品質 prompt。 實作一次「AI 協助解題」流程(至少一輪 prompt → AI 回答 → 你驗證)...
理解 XSS、SQLi、CSRF 的核心原理與攻擊流程。 在本地 lab(Juice Shop 或 DVWA/自建 Flask)測試至少一種漏洞。 能產出證據(...