iT邦幫忙

鐵人檔案

2025 iThome 鐵人賽
回列表
自我挑戰組

利用生成式AI等工具來學習資安 系列

在資安領域,自學往往需要大量閱讀技術文件、實作攻防練習與追蹤最新漏洞,但對初學者而言,資訊龐雜且門檻高。隨著生成式 AI 的發展,我們多了一個強大的學習夥伴。本系列將以「利用生成式 AI 等工具來學習資安」為主題,探索如何結合AI工具,輔助理解複雜概念、分析程式碼、建立練習環境,甚至加速閱讀漏洞報告與案例研究。
我將分享從 CTF 題目解題、惡意程式分析、滲透測試模擬,到威脅情報蒐集的實際應用,並討論生成式 AI 在學習過程中的優勢與限制。這不僅是一場技術筆記,也是一段「AI 與學習者協作」的實驗紀錄。希望能讓更多人看見,AI 不會取代學習,而是成為推動我們在資安道路上前進的助力。

參賽天數 2 天 | 共 30 篇文章 | 1 人訂閱 訂閱系列文 RSS系列文

Day 21:威脅情報收集(CVE / APT / IOC)——可執行計畫

今日目標(3 項) 學會用生成式 AI 快速摘要 CVE 與 APT 報告的重點(影響、攻擊向量、緩解)。 能從報告中萃取 IOC(IP、domain、file...

2025-10-17 ‧ 由 Chinnn 分享

Day 22:Web 安全實戰 — SQL Injection 自動化測試

今日目標(3 項) 了解 SQL Injection(SQLi)的原理與常見型態(Union-based、Error-based、Blind)。 使用 sqlm...

2025-10-17 ‧ 由 Chinnn 分享

Day 23:日誌告警與偵測規則(SIEM / EDR 實作)

今日目標(3項) 理解常見偵測指標(RCE、異常登入、掃描行為、檔案寫入與執行)。 實作 2–3 條 SIEM/EDR 規則範例(可轉成 Splunk/Elas...

2025-10-17 ‧ 由 Chinnn 分享

Day 24:惡意程式初步分析(靜態分析入門)

今日目標(3項) 學習惡意程式分析流程:靜態分析 → 動態觀察 → 行為比對。 使用 strings、file、hexdump、VirusTotal 等工具觀察...

2025-10-17 ‧ 由 Chinnn 分享

Day 25 實作主題:生成式 AI 在資安學習中的風險與防護

🧩 一、AI 相關風險說明 類型 說明 實際例子 幻覺(Hallucination) AI 生成錯誤或不存在的技術內容。 AI 說 CVE-999...

2025-10-17 ‧ 由 Chinnn 分享

Day 26:AI 輔助資安工具整合(自動化與流水線)

今日目標(3 項) 瞭解如何把生成式 AI(LLM)與現有資安工具(log parser、tcpdump、sqlmap、pwntools)整合成自動化流程。 實...

2025-10-18 ‧ 由 Chinnn 分享

Day 27:AI 輔助 Web 漏洞掃描與分析

今日目標(3 項) 利用生成式 AI 協助分析 Web 應用漏洞(XSS / SQLi / CSRF)並生成測試建議。 練習在本地 lab(DVWA 或 Jui...

2025-10-18 ‧ 由 Chinnn 分享

Day 28:AI + Python 自動化資安分析腳本設計與實作

今日目標(3 項) 使用生成式 AI 協助產出 Python 自動化分析腳本雛形(例如 log parser、簡易掃描器或 report generator)。...

2025-10-18 ‧ 由 Chinnn 分享

Day 29:AI 輔助資安分析報告與流程優化

今日目標(3 項) 整理前幾天生成的分析結果(Web 漏洞測試、日誌分析、pipeline 輸出)為可讀報告。 利用生成式 AI 將技術筆記與程式輸出轉成正式...

2025-10-18 ‧ 由 Chinnn 分享

Day 30:總結與成果展示

1) 每日學習重點概述(精簡版,Day1 → Day30) Day 1:設定環境與學習目標;安裝 VSCode、Python、Docker、註冊 LLM。...

2025-10-18 ‧ 由 Chinnn 分享