[特殊字符] 专题白皮书:《认知重构:大模型智能体驱动下的下一代网安攻防》
— 为什么你越学越焦虑?—— 传统网安学习模式的数学性崩溃—— 从蒙特卡洛搜索看渗透测试的本质—— LLM、ReAct 范式与 Agent 架构详解—— CTEM、SOAR 与 SOC 的智能化重塑—— 从 Prompt 到 Function Calling 的代码实战—— 网安人的职业终局:从“做题家”到“架构师”
【全书大纲规划】
-
序言:给网安新人的“红药丸” —— 为什么你越学越焦虑?
-
第一章:熵增与不对称战争 —— 传统网安学习模式的数学性崩溃
-
第二章:上帝掷骰子 —— 从蒙特卡洛搜索看渗透测试的本质
-
第三章:硅基智能体的崛起 —— LLM、ReAct 范式与 Agent 架构详解
-
第四章:业务视角的降维打击 —— CTEM、SOAR 与 SOC 的智能化重塑
-
第五章:实战演练:构建你的第一个网安 Agent —— 从 Prompt 到 Function Calling 的代码实战
-
第六章:未来已来 —— 网安人的职业终局:从“做题家”到“架构师”
序言:给网安新人的“红药丸”
你好,网安人。
如果你正在阅读这篇文字,不管是初入职场的新人,还是摸爬滚打多年的老兵,你很可能正处于一种微妙的焦虑之中。
这种焦虑不同于以往。过去,我们焦虑是因为“不懂这个漏洞的原理”;而现在,我们焦虑是因为“不管我怎么学,未知的知识都在以更快的速度膨胀”。
一位叫 Esme 的同学最近说:“入职后发现要学的东西太多了,准备放弃。”这句看似消极的抱怨,实则无比精准地揭示了行业的现状。
看看我们面对的世界吧:Web3.0、云原生、微服务、IoT、车联网……每一个新概念的诞生,都伴随着成百上千种新的攻击面。CVE 漏洞库的编号每年都在刷新纪录,安全工具从几十种变成了几千种。
如果你试图用“背诵”和“练习”来覆盖所有这些知识,那么恭喜你,你正在试图用人脑的有限带宽,去对抗整个互联网的熵增。这就好比试图用一把勺子,舀干大海。
这是一场注定失败的战争。
但是,如果我们换一个视角呢?如果我们在《黑客帝国》里选择了红药丸,看到了世界的底层代码呢?
闫广庆老师在讨论中提出了一个极具洞察力的观点:“渗透测试本质上是蒙特卡洛问题,解决方案在于智能体(Agent)。”
这句话是解开死局的钥匙。它意味着我们不需要在这个无限的游戏中通过体力去拼搏,而是可以用数学和架构的思维,构建一个“数字外脑”来替我们战斗。
本白皮书将带你走出“知识堆砌”的误区,通过拆解“大模型智能体”的架构,为你展示一条通往未来的、高维度的网安破局之路。
第一章:熵增与不对称战争 —— 传统网安学习模式的数学性崩溃
在开始构建智能体之前,我们必须先极其冷酷地剖析:为什么传统的网安学习路径走不通了?
1.1 知识的指数级爆炸与线性的认知带宽
人类的学习曲线是线性的。一个优秀的网安工程师,一天能深入分析的漏洞或许只有 3-5 个,能熟练掌握的工具或许只有 1-2 个。
然而,攻击面的增长是指数级的。
根据 NIST 和 MITRE 的数据,全球已知漏洞的数量正呈现 J 型曲线增长。更可怕的是“异构性”的增加:以前你只需要懂 TCP/IP 和 HTTP;现在,你需要懂 K8s 的 Pod 逃逸,懂 Solidity 智能合约的重入攻击,懂 LLM 的提示词注入。
这就形成了一个巨大的“剪刀差”:知识产生的速度 >> 人脑吸收的速度。
对于 Esme 这样的新人,入职第一天面对的就是这个巨大的剪刀差。她感到窒息是正常的,因为她试图用“冯·诺依曼架构”(单线程、存储与计算分离的人脑)去处理一个“分布式、高并发”的互联网问题。
1.2 渗透测试的“状态空间”迷局
让我们用计算机科学的语言来定义“渗透测试”。
在很多新人眼里,渗透测试是一条直线:扫描 -> 发现漏洞 -> 利用 -> 成功。
但在数学视角下,渗透测试是在一个巨大的、离散的、非凸的状态空间(State Space)中寻找全局最优解的过程。
-
状态(State): 目标系统的当前情况(开放了什么端口?运行了什么服务?补丁打到了哪里?)。对于一个中型企业网络,可能的状态组合是天文数字(10^{100} 级别)。
-
动作(Action): 攻击者可以选择的手段(Nmap 扫描参数、Payload 变种、社会工程学话术)。这又是一个巨大的集合。
新人感到“学不完”,是因为他们试图穷举这个状态空间。他们认为必须掌握针对每一种状态的每一个动作。
但这在数学上是不可计算的(Intractable)。这就解释了为什么很多考过 OSCP、CISSP 的人在面对真实复杂的红队场景时依然束手无策——因为考卷是有限的封闭集合,而现实是无限的开放集合。
1.3 传统工具链的“孤岛效应”
为了应对复杂性,人类发明了工具。于是我们有了 Nmap, Burp Suite, Metasploit, Cobalt Strike, Nessus...
然而,这些工具成了新的负担。
-
交互割裂: 你需要在 CLI(命令行)和 GUI(图形界面)之间反复横跳。
-
数据割裂: Nmap 吐出的是文本,Burp 吐出的是 HTTP 包,Nessus 吐出的是 PDF 报告。你需要用人脑充当“转换器”和“胶水”。
-
逻辑割裂: 工具本身没有智能,它们不会思考。Nmap 扫到了 80 端口,它不会自动告诉 sqlmap 去跑注入,必须由人来下达指令。
结果就是,新人沦为了“工具的奴隶”。他们的工作记忆(Working Memory)被复杂的参数配置和格式转换占满,根本没有余力去思考业务逻辑和攻击策略。
这就是为什么很多企业招了人,却依然觉得效率低下的原因:我们招聘的是安全专家,但实际工作中,他们 80% 的时间在做“数据搬运工”和“工具操作员”。
1.4 唯一的出路:架构升维
如果问题是数学层面的(指数爆炸 vs 线性增长),那么解决方案也必须是数学层面的。
我们不能让人脑跑得更快,但我们可以改变“游戏规则”。
我们需要引入一种新的变量,这个变量具备以下特征:
-
无限的知识库: 能够容纳所有的 CVE 和技术文档(RAG 技术)。
-
概率推理能力: 不需要穷举,而是基于概率找到最优路径(贝叶斯/蒙特卡洛)。
-
自动化编排: 能够自动连接各种工具,形成闭环(Agentic Workflow)。
这个变量,就是大模型驱动的智能体(LLM-based Agents)。
在接下来的章节中,我们将深入探讨如何利用这一技术,将渗透测试从“手工作坊”进化为“智能工厂”,从根本上解决“学不完”的焦虑。
第二章:上帝掷骰子——从蒙特卡洛搜索看渗透测试的本质
在第一章中,我们揭示了网安知识爆炸与人类认知带宽之间的不可调和矛盾。既然“全量学习”是一条死胡同,我们必须寻找新的路径。
这条路径隐藏在概率论中。
2.1 迷宫与决策树
想象一下 Esme 面对的一次内网渗透任务。这不仅仅是一个技术问题,更是一个巨大的迷宫。
站在入口(比如获得了一个低权限 Shell),她面前有无数扇门:
门 A:尝试提权;
门 B:横向扫描网段;
门 C:翻找本地配置文件;
门 D:建立持久化后门。
打开门 A 后,又会出现新的分岔路:利用内核漏洞?利用配置错误?还是利用 SUID 程序?
这就构成了一棵庞大的决策树。对于一个复杂的企业网络,这棵树的深度可能只有几十层,但广度(每一步的可选动作)却可能达到数千。最终的节点总数,也就是所谓的状态空间,是一个天量数字。
新人之所以痛苦,是因为他们试图遍历这棵树。他们觉得必须把每一条路径都学会、都走通,才能找到那个名为“域控权限”的终点。
但在计算科学中,遍历这种规模的树是不可能的(这属于 NP-Hard 问题)。
2.2 蒙特卡洛树搜索(MCTS):概率的胜利
那么,AlphaGo 是如何在围棋这个状态空间比宇宙原子数还多的游戏中获胜的?它没有遍历所有棋局,它使用的是蒙特卡洛树搜索(MCTS)。
渗透测试的本质,就是一场 MCTS 游戏。
蒙特卡洛方法的核心哲学是:在信息不完全的情况下,通过随机模拟来逼近最优解。
我们不需要知道哪条路“一定”能通,我们只需要知道哪条路“通的概率最大”。
选择(Selection):面对 80 端口和 22 端口,基于经验(也就是先验概率),攻击 Web 服务的成功率通常高于暴力破解 SSH。于是我们优先选择 Web 这条路。
拓展(Expansion):在 Web 页面中发现了上传点。
模拟(Simulation):尝试上传一个图片马。
反向传播(Backpropagation):失败了(被 WAF 拦截)。这个结果会更新我们的概率表——“上传漏洞”的权重下降,“SQL 注入”的权重上升。
2.3 直觉的数学本质:先验概率
高水平的渗透专家之所以厉害,不是因为他们背下了所有字典,而是因为他们有极强的“直觉”。
新人看到一个登录框,会把 10G 的字典全跑一遍,这是穷举法,效率极低。
专家看到是一个后台管理系统,且页面风格老旧,会直接尝试 admin/admin 或 admin/123456。这是利用先验概率进行剪枝。
这种“直觉”,本质上就是贝叶斯概率中的“先验(Prior)”。专家在大脑中存储了海量的历史案例,这些案例训练出了一个隐式的概率模型,帮助他们在决策树的每一层迅速砍掉 99% 的无效路径。
结论:Esme 不需要学会所有的攻击技术,她只需要学会“如何最快地判断哪种技术在当前场景下概率最高”。
但问题来了:新人的积累不足,没有这种“直觉”怎么办?
这就引出了我们的终极武器——大语言模型(LLM)。
第三章:硅基智能体的崛起——LLM、ReAct 范式与 Agent 架构详解
既然渗透测试是概率搜索,而专家依赖的是直觉(概率模型),那么大语言模型(LLM)就是人类有史以来构建的最强大的通用概率预测机。
它阅读了互联网上几乎所有的技术文档、Writeup(漏洞复现报告)和代码。它所蕴含的“先验概率”远超任何一位人类专家。
我们需要做的,是把这个“大脑”封装进一个能够行动的躯体里,这就是智能体(Agent)。
3.1 什么是网安智能体?
很多人误以为 ChatGPT 就是智能体。不,ChatGPT 只是一个对话框。
智能体 = 大模型(大脑) + 记忆(知识库) + 规划(思维链) + 工具(手脚)。
在网安场景下,智能体不再是一个被动的问答机器,而是一个主动的作业单元。它能够感知环境,制定计划,使用工具,并根据结果修正计划。
3.2 核心架构:ReAct 范式
如何让大模型像黑客一样思考和行动?Google 提出的 ReAct (Reasoning + Acting) 范式是目前的最佳实践。
在 ReAct 循环中,智能体的每一步操作都包含三个子步骤:
-
思考(Thought):基于当前状态,分析应该做什么。
-
行动(Action):调用具体的安全工具(Function Calling)。
-
观察(Observation):读取工具的返回结果。
我们可以看一个真实的攻击案例演示:
任务:探测目标 IP 192.168.1.100
Thought 1: 我需要先了解目标开放了什么端口。
Action 1: 调用 Nmap 扫描目标前 1000 个端口。
Observation 1: Nmap 结果显示开放 80 (Apache), 3306 (MySQL)。
Thought 2: 发现了 Web 服务和数据库。根据经验,Web 服务存在漏洞的概率较大。我应该先扫描 Web 目录。
Action 2: 调用目录扫描工具扫描目标 URL。
Observation 2: 发现 /admin 登录页,且 HTTP 响应头包含 "ThinkPHP"。
Thought 3: 识别到 ThinkPHP 框架。检索我的知识库,该版本存在 RCE 漏洞。我应该验证这个漏洞。
Action 3: 调用 ThinkPHP 漏洞验证模块。
Observation 3: 成功执行 whoami 命令,返回 root。
Final Answer: 目标存在 ThinkPHP RCE 漏洞,已获取 root 权限。
在这个过程中,你可以看到,智能体实际上是在自动执行蒙特卡洛搜索。它每一步都在根据 Observation(观察)动态调整概率,选择下一步最优的 Action(行动)。
3.3 智能体的三大组件设计
要构建这样一个“数字员工”,我们需要从工程上实现以下三个模块:
-
感知层:结构化转换器
网安工具的输出是给“人”看的,不是给“机器”看的。比如 sqlmap 的输出是一大堆文本日志。我们需要在架构中加入一个“适配层”,利用 LLM 强大的文本理解能力,将这些乱七八糟的日志实时提取为 JSON 对象。这让智能体能够精确地“理解”环境反馈。
-
记忆层:RAG 驱动的动态向量库
Esme 觉得学不完,是因为她试图把 CVE 库装进大脑。智能体不需要背诵,它使用 RAG(检索增强生成)。我们将海量的漏洞库、战术图谱切片并向量化。当智能体在“思考”阶段遇到“ThinkPHP”这个关键词时,它会自动在向量数据库中检索相关的 Payload。这就实现了“即插即用”的知识调用。只要知识库是最新的,智能体就是最新的。
-
执行层:函数调用与沙箱
这是智能体的“手”。我们定义一套标准的 API 接口,如端口扫描、漏洞利用、暴力破解。大模型并不直接运行代码,而是输出一个 JSON 指令。由一个确定性的 Python 运行时来执行这个指令,并将结果返回给模型。同时,为了防止 AI 失控,所有的“破坏性操作”(如删除文件、停止服务)都需要加上人工确认机制。
3.4 降维打击:从“学工具”到“造员工”
回到 Esme 的困境。
在旧时代,她需要学会使用 Nmap、Dirsearch、Sqlmap 以及几百个脚本。她的大脑既是存储器,又是CPU,还是操作系统。
在智能体时代,她的角色变了。
她不需要去记忆 sqlmap 的具体参数怎么写。
她只需要写一段系统提示词,告诉智能体:“你是一个高级渗透测试专家。当你发现 Web 服务时,请优先检查框架指纹。如果发现是已知框架,请查询 CVE 库。如果是自研系统,请重点检查 SQL 注入和 XSS。”
她从工具的使用者,变成了逻辑的定义者。
她不需要在深夜里一遍遍跑字典,她只需要设计好智能体的“思考路径”,然后看着屏幕上滚动的日志,喝一杯咖啡。
这就是架构带来的降维打击。
第四章:业务视角的降维打击——CTEM、SOAR与SOC的智能化重塑
在前两章中,我们解决了“怎么学”和“怎么造”的问题。现在,我们需要解决一个更现实的问题:这一切对企业有什么价值?
对于像 Esme 这样的新人,如果只把目光盯着“如何挖到一个漏洞”,那她的职业天花板是很低的。真正的降维打击,是跳出技术细节,站在业务方(CTO/CISO)的视角,看懂企业安全面临的真实困境,并用智能体架构去解决它。
4.1 安全运营中心(SOC)的“噪音窒息”
很多网安新人的第一份工作往往是在 SOC 做监控。这是一份极其枯燥且令人绝望的工作。
现状:大型企业的 SOC 每天会收到数以万计的告警。防火墙拦截日志、EDR 杀毒日志、WAF 攻击日志像潮水一样涌来。其中 99% 都是误报或者无效扫描。
痛点:被称为 Tier 1 的初级分析师,每天就在做“点击-查看-关闭”的重复劳动。这不仅导致极高的人员离职率,更严重的是,真正的 APT 攻击往往隐藏在这 99% 的噪音中,被人为忽略了。
智能体的解法:数字员工替代 Tier 1
在这个场景下,智能体不是用来攻击的,是用来做研判的。
我们将智能体接入 SOC 平台。当一条告警产生时,智能体自动启动:
-
查询威胁情报(IP 信誉);
-
关联历史日志(该 IP 过去一小时还干了什么);
-
结合业务上下文(攻击目标是否是核心资产)。
最后,它给出一个确定的结论:“这是一次误报,因为攻击载荷已被 WAF 拦截且目标主机无此漏洞。”
智能体不知疲倦,且随着处理案例的增加,它的判断会越来越准。这就是自动化分流,它解放了人类分析师,让他们去处理那 1% 真正致命的威胁。
4.2 从“快照式合规”到“持续威胁暴露管理(CTEM)”
传统渗透测试最大的业务硬伤是“周期性”。
现状:很多公司一年做两次渗透测试。但业务代码每天都在发版,新功能每天都在上线。昨天的安全报告,证明不了今天的系统安全。
痛点:黑客是 24 小时工作的,而防御者的检查却是按季度进行的。这中间存在巨大的时间窗口。
智能体的解法:7x24 小时的 CTEM
CTEM(Continuous Threat Exposure Management)是 Gartner 提出的新概念,核心就是“持续验证”。
有了智能体,我们不需要等人去测。
每当 DevOps 流水线发布新版本,或者每天凌晨 3 点,网安智能体自动苏醒。它模拟黑客的视角,对新上线的资产进行一轮“微创”扫描。
这种高频、低强度的持续对抗,才是未来安全的常态。Esme 如果能搭建这样一套系统,她对公司的价值将远超写十份渗透报告。
4.3 唯快不破:分钟级的 MTTR
在勒索病毒爆发或数据泄露的紧急关头,时间就是生命。
现状:从发现攻击,到人工研判,再到登录防火墙封禁 IP、隔离主机,整个过程(MTTR,平均响应时间)通常需要数小时。对于勒索病毒,这几小时足够加密所有服务器。
智能体的解法:SOAR 2.0
基于智能体的 SOAR(安全编排与自动化响应)可以在毫秒级做出反应。
一旦决策层确认威胁,执行层立即并发调用 API:封锁出口网关、切断主机网络、抓取内存快照。
人类只需要在手机上点一个“授权执行”,剩下的交给硅基速度。
第五章:实战演练:构建你的第一个网安 Agent——从 Prompt 到 Function Calling 的代码实战
道理讲通了,现在我们来“手搓”一个最简单的智能体。
很多新人因为不会写复杂的代码而恐惧。但构建智能体不需要高深的编程技巧,你只需要会写 Python 的基础逻辑,以及更重要的——会写“人话”(Prompt)。
我们将构建一个名为“Auto-Pentest-Bot”的最小化原型。
5.1 第一步:打造大脑(System Prompt)
首先,我们要用自然语言定义这个智能体的人设。这是它的灵魂。
Prompt 示例:
“你是一名资深的网络安全渗透测试专家。你的任务是对给定的目标 IP 进行安全评估。
你可以使用我提供的工具。请严格遵守 ReAct 范式:
-
思考(Thought):分析当前获取的信息,决定下一步做什么。
-
行动(Action):选择一个工具并生成调用参数。
-
观察(Observation):根据工具返回的结果,进行下一轮思考。
如果在任何步骤发现了高危漏洞,请立即停止并报告。”
这短短几行字,就为大模型注入了“专家经验”。
5.2 第二步:安装手脚(Function Definitions)
为了让大模型能调用工具,我们需要定义工具的“说明书”(JSON Schema)。大模型看不懂 Python 代码,但它看得懂 JSON。
例如,我们要封装一个 Nmap 扫描功能:
工具定义:
{
"name": "nmap_scan",
"description": "使用 Nmap 对目标 IP 进行端口扫描",
"parameters": {
"type": "object",
"properties": {
"target": { "type": "string", "description": "目标 IP 地址" },
"options": { "type": "string", "description": "扫描参数,如 -sS -p-" }
},
"required": ["target"]
}
}
当你把这个定义发给大模型时,它就知道:哦,我有了一个叫 nmap_scan 的技能,需要给我传 target 这个参数。
5.3 第三步:构建循环(The Loop)
最后,我们需要写一段 Python 代码,把“大脑”和“手脚”连起来。这段代码的核心是一个 while 循环:
伪代码逻辑:
-
初始化对话历史,放入 System Prompt 和用户目标(如“扫描 192.168.1.1”)。
-
进入循环:
a. 把对话历史发给大模型 (LLM)。
b. 大模型返回结果。
c. 判断:大模型是想“说话”还是想“调用工具”?
d. 如果是调用工具:
-
解析大模型返回的 JSON(比如它想调 nmap_scan)。
-
在本地运行真实的 Nmap 命令。
-
把 Nmap 的输出结果(Observation)追加到对话历史中。
e. 如果是说话(Final Answer):
-
打印结果,跳出循环。
-
5.4 代码即认知
这就是最原始的智能体架构。
当你亲手写下这段代码时,你会发现:你不需要去背 Nmap 的几百个参数,你只需要在工具定义里告诉 AI “这个工具有什么用”;你不需要去记漏洞的利用步骤,你只需要在 System Prompt 里告诉 AI “遇到 Web 服务先查框架”。
你的认知,变成了代码。你的经验,变成了算法。
这就是 Esme 走出焦虑的必经之路。与其在旧世界的知识海洋里溺水,不如在新世界的岸边,造一艘属于自己的自动驾驶战舰。
第六章:未来已来——网安人的职业终局:从“做题家”到“架构师”
这是本白皮书的最后一章。
如果说前五章是在讲“术”和“法”,那么这一章我们要讲“道”。
对于 Esme 以及成千上万刚刚踏入网安大门的年轻人来说,你们正站在一个历史性的分岔路口。AI 带来的变革不是渐进式的,而是断裂式的。过去十年的职业成长路径,在未来十年可能完全失效。
6.1 “做题家”的消亡
在很长一段时间里,网安圈盛行一种“做题家”文化。
我们崇拜那些能背下数百个 CMS 漏洞指纹的人,崇拜那些能在 CTF 比赛中快速解出复杂编码的人。这种文化暗示了一个逻辑:你记得越多,算得越快,你就越强。
但在大模型时代,这种优势将瞬间归零。
没有任何人类能比 RAG 数据库记得更全,没有任何人类能比运行在 GPU 上的智能体算得更快。如果你的核心竞争力仅仅是“熟练使用工具”或“复现已知漏洞”,那么你实际上是在和机器比拼它最擅长的领域。
这不仅是必败之战,更是价值毁灭。
未来的低端攻防市场将被自动化智能体彻底吞噬。脚本小子(Script Kiddie)将消失,取而代之的是“智能体小子”——或者更残酷地说,连“人”都不需要了。
6.2 新时代的“铁三角”能力模型
那么,人还重要吗?
极其重要。但重要性从“执行端”转移到了“指挥端”。
未来的网安专家,不需要成为一本行走的百科全书,而需要成为一名优秀的“硅基生物驯养师”。你需要掌握全新的“铁三角”能力:
-
提示词工程(Prompt Engineering):这是新时代的编程语言。
你是否能准确地描述一个复杂的业务逻辑?你是否能设计一套思维链(CoT),引导智能体一步步绕过逻辑陷阱?能用自然语言精准控制 AI 输出质量,是未来的核心基本功。
-
知识工程(Knowledge Engineering):这是新时代的经验沉淀。
以前你积累经验是写博客给自己看,以后你积累经验是清洗数据给模型看。如何构建高质量的私有知识库?如何把一次应急响应的复盘报告,转化为向量数据库里高权重的索引?谁掌握了独有的高质量数据,谁就拥有了最强的智能体。
-
架构设计(Architectural Design):这是新时代的统筹能力。
如何把扫描器、沙箱、蜜罐和 LLM 编排在一起?如何设计“人在环路”的决策机制?你需要像设计复杂的分布式系统一样,去设计你的安全运营体系。
6.3 终局:人机共生的“半人马”
国际象棋界有一个概念叫“半人马(Centaur)”:人类棋手 + AI 程序的组合。事实证明,人类 + AI > 顶级 AI > 顶级人类。
网络安全的终局也是如此。
未来的顶级黑客或防御大师,一定是“半人马”。
你不需要亲自去撞库,但你需要决定“往哪个方向撞”。
你不需要亲自去分析每一行恶意代码,但你需要判断“这段代码背后的攻击者意图是什么”。
机器负责“概率”和“效率”,人类负责“价值”和“伦理”。
机器告诉你“这个漏洞存在的概率是 99%”,人类决定“为了业务连续性,我们是否可以接受这 1% 的风险而不停机”。机器可以无限次地尝试攻击,人类需要决定“攻击的边界在哪里,红线在哪里”。
结语:致 Esme 和所有探索者
回到最初的问题。Esme 觉得“要学的东西太多了,准备放弃”。
现在的答案应该很清晰了:
你感到痛苦,是因为你在试图变成一台计算机。
请停止这种尝试。
不要去和存储器比记忆,不要去和处理器比速度。
你要做的,是站到它们肩膀上。
从今天开始,试着去写你的第一个 Prompt,试着去调用你的第一个 API,试着把你的思路教给 AI,而不是强迫自己把书本塞进脑子。
网络安全的世界浩瀚无垠,以前我们是一叶扁舟,靠体力划桨;现在,大模型给了我们一艘核动力航母。
别怕学不完。
只要你会提问,只要你会设计,整个互联网的知识,都是你的弹药库。
(全书完)
魔乐社区(Modelers.cn) 是一个中立、公益的人工智能社区,提供人工智能工具、模型、数据的托管、展示与应用协同服务,为人工智能开发及爱好者搭建开放的学习交流平台。社区通过理事会方式运作,由全产业链共同建设、共同运营、共同享有,推动国产AI生态繁荣发展。
更多推荐

所有评论(0)