專精路徑
Intermediate3 min readUpdated 2026-03-13
AI 紅隊專精路徑的詳細拆解,包括提示注入專家、代理安全、訓練管線安全、多模態安全,以及 AI 基礎設施安全。
AI 紅隊領域相當廣,多數實務工作者會專精於一至兩個領域,同時保持對所有領域的一般能力。選定專精可讓你建立難以被複製的深度,使你在就業市場更具價值、在委任中更有成效。
專精概觀
| 專精 | 核心焦點 | 最適合的背景 | 需求(2026) |
|---|---|---|---|
| 提示注入專家 | 輸入操弄、越獄、過濾繞過 | 滲透測試、創意寫作 | 非常高 |
| 代理安全專家 | 工具濫用、多代理攻擊、MCP/A2A | 應用安全、DevOps | 非常高 |
| 訓練管線研究員 | 資料投毒、微調攻擊、對齊破解 | ML 工程、資料科學 | 高 |
| 多模態紅隊 | 視覺、音訊、文件之跨模態攻擊 | 電腦視覺、訊號處理 | 成長中 |
| AI 基礎設施安全 | API 安全、模型供應鏈、部署攻擊 | 基礎設施安全、雲端 | 高 |
| AI 安全評估員 | 上線前安全測試、基準開發 | AI 研究、評估科學 | 成長中 |
路徑 1:提示注入專家
入門門檻最低、需求面最廣的專精。聚焦所有形式的輸入操弄。
核心技能
- 直接與間接提示注入技術
- 越獄(many-shot、crescendo、人設、編碼式)
- 過濾繞過與規避(regex、ML 分類器、LLM 式)
- 系統提示擷取與偵察
- 自動化提示模糊測試與 payload 產生
本 Wiki 的重點資源
應掌握的工具
| 工具 | 用途 |
|---|---|
| Garak | 自動化 LLM 漏洞掃描 |
| promptfoo | 系統性提示測試與紅隊 |
| 自製模糊腳本 | 量身打造的 payload 產生 |
| Burp Suite / mitmproxy | API 層檢視與操弄 |
職涯機會
此專精需求最高,因為每一項 AI 部署都需要提示注入測試。職缺遍及 AI 實驗室、部署 AI 的企業、安全顧問公司,以及漏洞賞金計畫。
路徑 2:代理安全專家
隨代理式 AI 系統成為生產工作負載而快速成長。聚焦工具呼叫、多代理與 MCP/A2A 安全。
核心技能
- 工具參數注入與濫用
- Chain-of-thought 操弄
- 多代理信任邊界利用
- MCP 傳輸與工具安全評估
- 代理記憶體投毒與目標劫持
- 過度授權與提權
本 Wiki 的重點資源
應掌握的工具
| 工具 | 用途 |
|---|---|
| PyRIT | 多輪代理攻擊編排 |
| 自製 MCP 測試框架 | 協定層級測試 |
| 代理工作流程除錯器 | 追蹤工具呼叫與推理鏈 |
| 基礎設施掃描工具 | 評估代理部署面 |
職涯機會
此為成長最快的專精。每家打造 AI 代理的公司都需要安全評估。請鎖定 AI-first 公司、雲端供應商與企業 AI 平台團隊。
路徑 3:訓練管線研究員
需要 ML 工程能力的深度技術專精。聚焦破壞訓練過程的攻擊。
核心技能
- 資料集投毒與後門植入
- 微調攻擊(LoRA 安全性移除、adapter 投毒)
- RLHF/DPO/CAI 對齊攻擊
- 模型擷取與智慧財產竊取
- 訓練資料隱私攻擊(成員推論、擷取)
本 Wiki 的重點資源
應掌握的工具
| 工具 | 用途 |
|---|---|
| PyTorch / HuggingFace Transformers | 模型操弄與微調 |
| ART(Adversarial Robustness Toolbox) | 全面攻擊函式庫 |
| 自製訓練腳本 | 針對性投毒實驗 |
| Weights & Biases / MLflow | 攻擊研究的實驗追蹤 |
職涯機會
主要集中於 AI 實驗室(OpenAI、Anthropic、Google DeepMind、Meta FAIR)、研究機構,以及自行訓練模型的公司。職缺較少但薪酬與影響力較高。
路徑 4:多模態紅隊
隨著多模態模型成為標配而新興的專精。需要跨領域知識。
核心技能
- 視覺提示注入與對抗性影像
- 跨模態攻擊鏈(影像 + 文字、音訊 + 文字)
- 文件與 PDF 處理攻擊
- OCR 管線攻擊
- 多模態越獄技術
本 Wiki 的重點資源
職涯機會
隨 GPT-4o、Gemini、Claude 擴展多模態能力而快速成長。機會存在於 AI 實驗室、具文件處理 AI 的公司,以及自駕車 / 機器人公司。
路徑 5:AI 基礎設施安全
銜接傳統基礎設施安全與 AI 特有攻擊面。聚焦部署、API 與供應鏈。
核心技能
- AI API 安全評估(速率限制、驗證、輸入驗證)
- 模型供應鏈攻擊(序列化、相依、模型 hub)
- 雲端 AI 服務攻擊(SageMaker、Azure ML、Vertex AI)
- ML 工作負載的容器與編排安全
- 對推論基礎設施的側通道攻擊
本 Wiki 的重點資源
職涯機會
在雲端供應商、擁有 AI 基礎設施的企業,以及安全顧問公司有強勁需求。此路徑從傳統資安經驗中受惠最多。
如何選擇路徑
決策框架
| 若你的背景是… | 建議先從… | 原因 |
|---|---|---|
| 傳統滲透測試 | 提示注入或基礎設施 | 技能直接轉移、方法論熟悉 |
| ML/AI 工程 | 訓練管線或多模態 | 深度模型知識稀有且具價值 |
| 應用安全 / DevOps | 代理安全 | 可直接套用於代理式 AI 系統 |
| 電腦視覺 / 訊號處理 | 多模態 | 獨特的技術優勢 |
| 雲端安全 | AI 基礎設施 | 雲端 AI 服務需要此專業 |
| 完全初入資安 | 提示注入 | 入門門檻最低、需求最高 |
關於認證與正式培訓選項,請見「業界認證與培訓」。關於技能的實務展示,請見「打造你的資安作品集」。
相關主題
參考資料
- "OWASP Top 10 for LLM Applications" - OWASP Foundation(2025)- 界定提示注入與代理安全專精範疇的漏洞分類法
- "MITRE ATLAS" - MITRE Corporation(2024)- 涵蓋所有 AI 紅隊專精領域技術的攻擊分類法
- "Adversarial Machine Learning: A Taxonomy and Terminology" - NIST AI 100-2e2023(2024)- 與訓練管線及多模態專精相關的對抗式 ML 攻擊正式分類
- "AI Red Team Workforce Report" - World Economic Forum(2024)- 各 AI 安全專精領域的市場需求分析
Knowledge Check
對於 AI 安全新手而言,哪個專精的入門門檻最低?