在資安領域,自學往往需要大量閱讀技術文件、實作攻防練習與追蹤最新漏洞,但對初學者而言,資訊龐雜且門檻高。隨著生成式 AI 的發展,我們多了一個強大的學習夥伴。本系列將以「利用生成式 AI 等工具來學習資安」為主題,探索如何結合AI工具,輔助理解複雜概念、分析程式碼、建立練習環境,甚至加速閱讀漏洞報告與案例研究。
我將分享從 CTF 題目解題、惡意程式分析、滲透測試模擬,到威脅情報蒐集的實際應用,並討論生成式 AI 在學習過程中的優勢與限制。這不僅是一場技術筆記,也是一段「AI 與學習者協作」的實驗紀錄。希望能讓更多人看見,AI 不會取代學習,而是成為推動我們在資安道路上前進的助力。
今日目標(3 項) 學會用生成式 AI 快速摘要 CVE 與 APT 報告的重點(影響、攻擊向量、緩解)。 能從報告中萃取 IOC(IP、domain、file...
今日目標(3 項) 了解 SQL Injection(SQLi)的原理與常見型態(Union-based、Error-based、Blind)。 使用 sqlm...
今日目標(3項) 理解常見偵測指標(RCE、異常登入、掃描行為、檔案寫入與執行)。 實作 2–3 條 SIEM/EDR 規則範例(可轉成 Splunk/Elas...
今日目標(3項) 學習惡意程式分析流程:靜態分析 → 動態觀察 → 行為比對。 使用 strings、file、hexdump、VirusTotal 等工具觀察...
🧩 一、AI 相關風險說明 類型 說明 實際例子 幻覺(Hallucination) AI 生成錯誤或不存在的技術內容。 AI 說 CVE-999...
今日目標(3 項) 瞭解如何把生成式 AI(LLM)與現有資安工具(log parser、tcpdump、sqlmap、pwntools)整合成自動化流程。 實...
今日目標(3 項) 利用生成式 AI 協助分析 Web 應用漏洞(XSS / SQLi / CSRF)並生成測試建議。 練習在本地 lab(DVWA 或 Jui...
今日目標(3 項) 使用生成式 AI 協助產出 Python 自動化分析腳本雛形(例如 log parser、簡易掃描器或 report generator)。...
今日目標(3 項) 整理前幾天生成的分析結果(Web 漏洞測試、日誌分析、pipeline 輸出)為可讀報告。 利用生成式 AI 將技術筆記與程式輸出轉成正式...
1) 每日學習重點概述(精簡版,Day1 → Day30) Day 1:設定環境與學習目標;安裝 VSCode、Python、Docker、註冊 LLM。...