首页 > 图书中心 > ChatGPT网络安全实例精解

目录

目    录

第 1 章  基础知识介绍:ChatGPT、OpenAI API 和提示工程 1

1.1  技术要求 2

1.2  设置 ChatGPT 账户 3

1.2.1  准备工作 3

1.2.2  实战操作 3

1.2.3  原理解释 4

1.2.4  扩展知识 5

1.3  创建 API 密钥并与 OpenAI 交互 5

1.3.1  准备工作 6

1.3.2  实战操作 6

1.3.3  原理解释 7

1.3.4  扩展知识 7

1.4  基本提示(应用:查找你的 IP 地址) 11

1.4.1  准备工作 11

1.4.2  实战操作 12

1.4.3  原理解释 14

1.4.4  扩展知识 15

1.5  应用 ChatGPT 角色(应用:AI CISO) 16

1.5.1  准备工作 16

1.5.2  实战操作 16

1.5.3  原理解释 18

1.5.4  扩展知识 18

1.6  使用模板增强输出(应用:威胁报告) 18

1.6.1  准备工作 18

1.6.2  实战操作 19

1.6.3  原理解释 19

1.6.4  扩展知识 21

1.7  将输出格式化为表(应用:安全控制表) 21

1.7.1  准备工作 21

1.7.2  实战操作 22

1.7.3  原理解释 23

1.7.4  扩展知识 24

1.8  将 OpenAI API 密钥设置为环境变量 24

1.8.1  准备工作 24

1.8.2  实战操作 24

1.8.3  原理解释 25

1.8.4  扩展知识 25

1.9  通过 Python 发送 API 请求和处理响应 26

1.9.1  准备工作 26

1.9.2  实战操作 26

1.9.3  原理解释 27

1.9.4  扩展知识 29

1.10  使用文件进行提示和 API 密钥访问 29

1.10.1  准备工作 29

1.10.2  实战操作 29

1.10.3  原理解释 31

1.10.4  扩展知识 31

1.11  使用提示变量(应用:手动页面生成器) 32

1.11.1  准备工作 32

1.11.2  实战操作 32

1.11.3  原理解释 34

1.11.4  扩展知识 35

第 2 章  漏洞评估 37

2.1  技术要求 37

2.2  制订漏洞评估计划 38

2.2.1  准备工作 38

2.2.2  实战操作 39

2.2.3  原理解释 42

2.2.4  扩展知识 43

2.3  使用 ChatGPT 和 MITRE ATT&CK 框架进行威胁评估 53

2.3.1  准备工作 54

2.3.2  实战操作 54

2.3.3  原理解释 58

2.3.4  扩展知识 58

2.4  GPT 辅助的漏洞扫描 65

2.4.1  准备工作 65

2.4.2  实战操作 66

2.4.3  原理解释 68

2.4.4  扩展知识 68

2.5  使用 LangChain 分析漏洞评估报告 69

2.5.1  准备工作 69

2.5.2  实战操作 70

2.5.3  原理解释 74

2.5.4  扩展知识 75

第 3 章  代码分析与安全开发 77

3.1  技术要求 78

3.2  安全软件开发生命周期(SSDLC)规划(规划阶段) 78

3.2.1  准备工作 79

3.2.2  实战操作 79

3.2.3  原理解释 80

3.2.4  扩展知识 81

3.3  安全需求生成(需求阶段) 82

3.3.1  准备工作 82

3.3.2  实战操作 82

3.3.3  原理解释 84

3.3.4  扩展知识 84

3.4  生成安全编码指南(设计阶段) 85

3.4.1  准备工作 85

3.4.2  实战操作 85

3.4.3  原理解释 87

3.4.4  扩展知识 88

3.5  分析代码的安全缺陷并生成自定义安全测试脚本(测试阶段) 88

3.5.1  准备工作 89

3.5.2  实战操作 89

3.5.3  原理解释 91

3.5.4  扩展知识 92

3.6  生成代码注释和文档(部署/维护阶段) 96

3.6.1  准备工作 96

3.6.2  实战操作 97

3.6.3  原理解释 100

3.6.4  扩展知识 100

第 4 章  治理、风险和合规性 107

4.1  技术要求 108

4.2  安全策略和程序生成 108

4.2.1  准备工作 108

4.2.2  实战操作 109

4.2.3  原理解释 110

4.2.4  扩展知识 111

4.3  网络安全标准合规性 118

4.3.1  准备工作 119

4.3.2  实战操作 119

4.3.3  原理解释 120

4.3.4  扩展知识 121

4.4  创建风险评估流程 122

4.4.1  准备工作 122

4.4.2  实战操作 123

4.4.3  原理解释 131

4.4.4  扩展知识 132

4.5  风险排序和优先级 133

4.5.1  准备工作 133

4.5.2  实战操作 133

4.5.3  原理解释 137

4.5.4  扩展知识 138

4.6  构建风险评估报告 138

4.6.1  准备工作 139

4.6.2  实战操作 139

4.6.3  原理解释 147

4.6.4  扩展知识 148

第 5 章  安全意识和培训 149

5.1  技术要求 150

5.2  开发安全意识培训内容 150

5.2.1  准备工作 151

5.2.2  实战操作 151

5.2.3  原理解释 160

5.2.4  扩展知识 160

5.3  评估网络安全意识 161

5.3.1  准备工作 161

5.3.2  实战操作 162

5.3.3  原理解释 164

5.3.4  扩展知识 165

5.4  交互式电子邮件钓鱼防范培训 171

5.4.1  准备工作 171

5.4.2  实战操作 172

5.4.3  原理解释 173

5.4.4  扩展知识 174

5.5  网络安全认证研究 178

5.5.1  准备工作 178

5.5.2  实战操作 179

5.5.3  原理解释 179

5.5.4  扩展知识 180

5.6  游戏化网络安全培训 183

5.6.1  准备工作 183

5.6.2  实战操作 184

5.6.3  原理解释 186

5.6.4  扩展知识 186

第 6 章  红队和渗透测试 187

6.1  技术要求 188

6.2  使用 MITRE ATT&CK 和 OpenAI API 创建红队场景 188

6.2.1  准备工作 188

6.2.2  实战操作 189

6.2.3  原理解释 196

6.2.4  扩展知识 197

6.3  使用 ChatGPT 指导社交媒体和公共数据中的开源情报侦搜工作 198

6.3.1  准备工作 198

6.3.2  实战操作 199

6.3.3  原理解释 201

6.3.4  扩展知识 201

6.4  使用 ChatGPT 和 Python 实现 Google Dork 自动化 201

6.4.1  准备工作 202

6.4.2  实战操作 203

6.4.3  原理解释 207

6.4.4  扩展知识 208

6.5  使用 ChatGPT 分析招聘信息中的开源情报 209

6.5.1  准备工作 210

6.5.2  实战操作 210

6.5.3  原理解释 214

6.5.4  扩展知识 215

6.6  使用 ChatGPT 增强 Kali Linux 终端的功能 216

6.6.1  准备工作 216

6.6.2  实战操作 217

6.6.3  原理解释 221

6.6.4  扩展知识 222

第 7 章  威胁监控和检测 225

7.1  技术要求 226

7.2  威胁情报分析 226

7.2.1  准备工作 227

7.2.2  实战操作 227

7.2.3  原理解释 228

7.2.4  扩展知识 229

7.2.5  脚本的工作原理 233

7.3  实时日志分析 233

7.3.1  准备工作 234

7.3.2  实战操作 234

7.3.3  原理解释 240

7.3.4  扩展知识 240

7.4  使用 ChatGPT 为 Windows 系统检测 APT 241

7.4.1  准备工作 242

7.4.2  实战操作 242

7.4.3  原理解释 246

7.4.4  扩展知识 247

7.5  构建自定义威胁检测规则 248

7.5.1  准备工作 248

7.5.2  实战操作 249

7.5.3  原理解释 250

7.5.4  扩展知识 251

7.6  使用 PCAP Analyzer 进行网络流量分析与异常检测 251

7.6.1  准备工作 252

7.6.2  实战操作 253

7.6.3  原理解释 257

7.6.4  扩展知识 257

第 8 章  事件响应 259

8.1  技术要求 259

8.2  使用 ChatGPT 进行事件分析和分类 260

8.2.1  准备工作 260

8.2.2  实战操作 261

8.2.3  原理解释 261

8.2.4  扩展知识 262

8.3  生成事件响应行动手册 263

8.3.1  准备工作 263

8.3.2  实战操作 263

8.3.3  原理解释 264

8.3.4  扩展知识 265

8.4  利用 ChatGPT 进行根本原因分析 269

8.4.1  准备工作 270

8.4.2  实战操作 270

8.4.3  原理解释 271

8.4.4  扩展知识 272

8.4.5  注意事项 272

8.5  自动创建简要报告和事件时间线 273

8.5.1  准备工作 273

8.5.2  实战操作 274

8.5.3  原理解释 279

8.5.4  扩展知识 280

8.5.5  注意事项 281

第 9 章  使用本地模型和其他框架 283

9.1  技术要求 284

9.2  使用 LMStudio 实现用于网络安全分析的本地人工智能模型 284

9.2.1  准备工作 285

9.2.2  实战操作 285

9.2.3  原理解释 290

9.2.4  扩展知识 291

9.3  使用 Open Interpreter 进行本地威胁搜寻 291

9.3.1  准备工作 292

9.3.2  实战操作 292

9.3.3  原理解释 294

9.3.4  扩展知识 294

9.4  使用 Shell GPT 增强渗透测试 296

9.4.1  准备工作 297

9.4.2  实战操作 297

9.4.3  原理解释 299

9.4.4  扩展知识 300

9.5  使用 PrivateGPT 审查 IR 计划 301

9.5.1  准备工作 301

9.5.2  实战操作 302

9.5.3  原理解释 304

9.5.4  扩展知识 305

9.6  通过 Hugging Face AutoTrain 为网络安全微调大语言模型 305

9.6.1  准备工作 306

9.6.2  实战操作 306

9.6.3  原理解释 310

9.6.4  扩展知识 310

第 10 章 OpenAI 的最新功能 311

10.1  技术要求 311

10.2  使用 OpenAI Image Viewer 分析网络图 312

10.2.1  准备工作 313

10.2.2  实战操作 313

10.2.3  原理解释 315

10.2.4  扩展知识 315

10.3  为网络安全应用创建自定义 GPT 315

10.3.1  准备工作 316

10.3.2  实战操作 316

10.3.3  原理解释 326

10.3.4  扩展知识 327

10.4  通过 Web 浏览监控网络威胁情报 328

10.4.1  准备工作 328

10.4.2  实战操作 329

10.4.3  原理解释 330

10.4.4  扩展知识 331

10.5  通过 ChatGPT Advanced Data Analysis 进行漏洞数据分析和可视化 331

10.5.1  准备工作 332

10.5.2  实战操作 332

10.5.3  原理解释 332

10.5.4  扩展知识 333

10.6  使用 OpenAI 构建高级网络安全助手 333

10.6.1  准备工作 334

10.6.2  实战操作 334

10.6.3  原理解释 338

10.6.4  扩展知识 339

版权所有(C)2023 清华大学出版社有限公司 京ICP备10035462号 京公网安备11010802042911号

联系我们 | 网站地图 | 法律声明 | 友情链接 | 盗版举报 | 人才招聘