工程化与合规落地为核心,面向希望将 AI 作为生产力工具(而非研究模型本身)的安全从业者。课程内容包括:

1. POC/EXP 的工程化流程:如何将验证代码封装为 EXE 小工具,便于合规验证与交付;
2. CVE 自动拉取与候选聚合脚本:提高漏洞验证前的效率与准确率;
3. Burp + AI 的分析插件实现:自动提取可疑请求、打标签并输出优先级证据,辅助人工复核;
4. AI 辅助的代码审计实操(以 DVWA 为练习),讲解从发现线索到生成修复建议的闭环;
5. AI 在 CTF 中的辅助思路与示例应用;
6. 互联网公司级的 SRC/安全蓝军业务流程与思路解析、黑灰产常见产业化玩法分析及应对策略;
7. 央国企真实日志分析与威胁情报实战:如何在结构化/非结构化日志中挖掘线索并形成可执行告警与处置步骤。

1-1 课程导学与目标.mp4
1-2 信息收集与Web侦查(Nmap + Burp + AI).mp4
2-1 结合 AI 写 POC(入门与思路).mp4
2-2 结合 AI 写 EXP(利用链与验证).mp4
2-3 结合AI漏洞EXP打包EXE 工具化(打包与交付).mp4
2-4 安全运营:央企真实日志与误报分析.mp4
3-1 AI 生成的交付级安全小工具(实操).mp4
3-2 业务安全角度的SRC漏洞挖掘思路:案例分享(上).mp4
3-3 业务安全角度的SRC漏洞挖掘思路:案例分享(下).mp4
3-4 某互联网公司黑产玩法、流程与SRC威胁情报挖掘.mp4
3-5 互联网公司招聘黑灰产对抗的角度分析.mp4
4-1 CVE自动拉取工具制作.mp4
4-2 AI 结合代码审计.mp4
4-3 Burp + AI 插件开发与实战.mp4
4-4 AI 辅助 CTF(上).mp4
4-5 AI 辅助 CTF(下)实战演练.mp4
5-1 结合 AI 的供应链工具静态审计(上).mp4
5-2 结合AI的供应链工具动态审计(下).mp4
漏洞环境关键修改点.txt

本站所有资源版权均属于原作者所有,这里所提供资源均只能用于参考学习用,请勿直接商用。若由于商用引起版权纠纷,一切责任均由使用者承担。更多说明请参考 VIP介绍。

最常见的情况是下载不完整: 可对比下载完压缩包的与网盘上的容量,若小于网盘提示的容量则是这个原因。这是浏览器下载的bug,建议用百度网盘软件或迅雷下载。 若排除这种情况,可在对应资源底部留言,或联络我们。

对于成为会员或者付款下载资源后没有资源信息,请及时联系站长:QQ:250303228 或者邮箱(gm@juziliao.com),站长会第一时间给您补发资源。

如果您已经成功付款但是网站没有弹出成功提示,请联系站长提供付款信息为您处理

源码素材属于虚拟商品,具有可复制性,可传播性,一旦授予,不接受任何形式的退款、换货要求。请您在购买获取之前确认好 是您所需要的资源