工程化与合规落地为核心,面向希望将 AI 作为生产力工具(而非研究模型本身)的安全从业者。课程内容包括:

1. POC/EXP 的工程化流程:如何将验证代码封装为 EXE 小工具,便于合规验证与交付;
2. CVE 自动拉取与候选聚合脚本:提高漏洞验证前的效率与准确率;
3. Burp + AI 的分析插件实现:自动提取可疑请求、打标签并输出优先级证据,辅助人工复核;
4. AI 辅助的代码审计实操(以 DVWA 为练习),讲解从发现线索到生成修复建议的闭环;
5. AI 在 CTF 中的辅助思路与示例应用;
6. 互联网公司级的 SRC/安全蓝军业务流程与思路解析、黑灰产常见产业化玩法分析及应对策略;
7. 央国企真实日志分析与威胁情报实战:如何在结构化/非结构化日志中挖掘线索并形成可执行告警与处置步骤。

1-1 课程导学与目标.mp4
1-2 信息收集与Web侦查(Nmap + Burp + AI).mp4
2-1 结合 AI 写 POC(入门与思路).mp4
2-2 结合 AI 写 EXP(利用链与验证).mp4
2-3 结合AI漏洞EXP打包EXE 工具化(打包与交付).mp4
2-4 安全运营:央企真实日志与误报分析.mp4
3-1 AI 生成的交付级安全小工具(实操).mp4
3-2 业务安全角度的SRC漏洞挖掘思路:案例分享(上).mp4
3-3 业务安全角度的SRC漏洞挖掘思路:案例分享(下).mp4
3-4 某互联网公司黑产玩法、流程与SRC威胁情报挖掘.mp4
3-5 互联网公司招聘黑灰产对抗的角度分析.mp4
4-1 CVE自动拉取工具制作.mp4
4-2 AI 结合代码审计.mp4
4-3 Burp + AI 插件开发与实战.mp4
4-4 AI 辅助 CTF(上).mp4
4-5 AI 辅助 CTF(下)实战演练.mp4
5-1 结合 AI 的供应链工具静态审计(上).mp4
5-2 结合AI的供应链工具动态审计(下).mp4
漏洞环境关键修改点.txt

发表回复

后才能评论

默认解压密码为:WWW.XDXUEXI.COM(网站域名大写)

本站所有资源版权均属于原作者所有,这里所提供资源均只能用于参考学习用,请勿直接商用。若由于商用引起版权纠纷,一切责任均由使用者承担。

学习资源属于虚拟商品,具有可复制性,可传播性,一旦授予,不接受任何形式的退款、请您在购买获取之前确认好 是您所需要的资源。如其它疑问联系客服QQ:7512117

首先站长持续更新很多年了,投入了大量时间以及资金,也是唯一生活收入来源,域名永远不会更换,有任何问题可以先加我QQ:7512117咨询, 承诺保证每天更新从不间断。诚心经营,用时间说话。

课程都是站长花大量金钱以及投稿收集得来,课程都是全站最新发布的,一手更新货源,如有后期作者更新也会第一时间更新发布。请持续关注本站。