打造你的資安作品集
中級4 分鐘閱讀更新於 2026-03-13
以實務角度打造展示 AI 紅隊能力的作品集,內容涵蓋專案構想、文件標準、負責任揭露,以及個人線上形象。
在 AI 紅隊領域求職時,強大的作品集是最具效果的單一工具。與傳統軟體工程以程式面試為主不同,AI 安全的招募大量仰賴「可見的實務能力證據」,而作品集正是那份證據。
作品集架構
必備要素
| 組成 | 目的 | 優先順序 |
|---|---|---|
| 技術部落格 | 展現研究與溝通能力 | 必備 |
| GitHub 儲存庫 | 展現程式品質與工具開發能力 | 必備 |
| CTF/漏洞賞金 writeup | 證明動手發掘漏洞的能力 | 強烈建議 |
| 研討會演講/工作坊 | 建立社群聲量 | 建議 |
| 研究論文 | 展現深度(多數職缺非必要) | 加分項 |
依技能層級的專案構想
初學者專案
| 專案 | 展現技能 | 預估時間 |
|---|---|---|
| 針對 5 個聊天機器人的提示注入分類 | 系統性測試、文件撰寫 | 2–3 個週末 |
| 跨供應商的防護機制繞過比較 | 過濾器分析、對照測試 | 2–3 個週末 |
| 簡易攻擊自動化腳本 | Python、API 互動、工具化 | 1–2 個週末 |
| 實驗 writeup 系列(依本 wiki) | 技術寫作、方法論 | 持續進行 |
中階專案
| 專案 | 展現技能 | 預估時間 |
|---|---|---|
| 自製紅隊工具(例如 prompt fuzzer) | 軟體工程、資安工具開發 | 2–4 週 |
| RAG 投毒概念驗證 | ML 管線攻擊、端到端利用 | 2–3 週 |
| 代理式 AI 攻擊案例研究 | 代理式 AI 安全、工具濫用 | 2–3 週 |
| 針對特定防護產品的繞過研究 | 深度技術分析、逆向工程 | 3–4 週 |
進階專案
| 專案 | 展現技能 | 預估時間 |
|---|---|---|
| 發現新型攻擊並進行負責任揭露 | 原創研究、揭露倫理 | 視情況而定 |
| 為開源工具貢獻(Garak、PyRIT) | 生產等級程式品質、社群參與 | 持續進行 |
| 訓練管線攻擊研究 | ML 工程、資料投毒 | 4–8 週 |
| 多模態攻擊鏈開發 | 跨領域專業 | 3–6 週 |
| 建立安全評估框架或基準 | 評估設計、嚴謹性 | 4–8 週 |
撰寫高品質的發現報告
AI 安全研究部落格文章範本
# 標題:[具描述性且具體的標題]
## 摘要
[2–3 句:你發現了什麼、為何重要]
## 背景
[讀者所需的脈絡:什麼系統、預期行為為何]
## 方法論
[你如何著手進行測試——使用哪些工具、採取什麼流程]
## 發現
[逐一列出每項發現:]
### 發現 N:[標題]
- **嚴重性:** [嚴重 / 高 / 中 / 低]
- **重現步驟:** [精確步驟、Payload、截圖]
- **根本原因:** [漏洞為何存在]
- **影響:** [攻擊者能達成什麼]
## 修復建議
[針對每項發現提出具體可行的修正方案]
## 負責任揭露
[若適用,說明與廠商溝通的時程]
## 結論
[關鍵收穫與更廣泛的意涵]AI 系統的負責任揭露
AI 安全的發現,在傳統漏洞揭露之外還需額外的揭露考量。
| 考量 | 指引 |
|---|---|
| 模型行為 vs. 基礎設施漏洞 | 模型行為問題(jailbreak)通常緊急程度低於基礎設施漏洞(資料存取) |
| 揭露時程 | 標準為 90 天。對於嚴重問題可協調更短的時程 |
| 公開內容 | 描述手法與影響。對於可被廣泛利用的手法,可考慮暫緩公開完整的自動化細節 |
| 聯絡廠商 | 多數 AI 公司設有 security@company.com 或漏洞賞金計畫。請確認是否有 AI 特定計畫 |
| 學術發表 | 若以學術形式發表,請遵循場域的倫理準則並考量負責任 AI 研究原則 |
AI 漏洞賞金計畫(2026)
| 公司 | 計畫 | AI 相關範疇 |
|---|---|---|
| OpenAI | 透過 Bugcrowd 的漏洞賞金 | 模型行為、API 安全 |
| Google VRP | Gemini 安全性、AI 產品安全 | |
| Meta | Meta Bug Bounty | Llama 相關發現 |
| Microsoft | MSRC | Copilot、Azure AI |
| Anthropic | 負責任揭露 | Claude 安全性發現 |
| HuggingFace | 負責任揭露 | Hub 安全、模型安全 |
建立線上形象
平台策略
| 平台 | 用途 | 頻率 |
|---|---|---|
| 個人部落格 / 網站 | 長篇研究、作品集主頁 | 每月 1–2 篇 |
| GitHub | 程式碼、工具、PoC | 持續進行 |
| Twitter/X | 短觀察、社群互動、人脈建立 | 每日至每週 |
| 專業人脈、求職 | 每週 | |
| YouTube / Podcast | 演講、教學、示範 | 每月(若適用) |
前 6 個月內容行事曆
| 月份 | 部落格文章 | GitHub | 社群 |
|---|---|---|---|
| 1 | 〈我的第一次提示注入:我學到了什麼〉 | 實驗環境建置腳本 | 加入 OWASP LLM 專案 Slack |
| 2 | 〈跨 5 個聊天機器人的防護機制比較〉 | 防護機制探測工具 | 在 5 篇相關貼文留言 |
| 3 | 〈用 Python 打造 Prompt Fuzzer〉 | Prompt fuzzer 儲存庫 | 參加 AI Village 聚會 |
| 4 | 〈RAG 投毒實務指南〉 | RAG 投毒 PoC | 投稿當地聚會演講 |
| 5 | 〈深度解析:[特定技術]〉 | 對 Garak/PyRIT 貢獻 | 於當地聚會演講 |
| 6 | 〈負責任揭露案例研究〉 | 更新作品集 README | 申請至研討會演講 |
作品集審查清單
在將作品集分享給潛在雇主前,請檢查:
- 所有發現皆附有清楚的重現步驟
- 程式儲存庫皆具備 README 與文件
- 沒有提交任何敏感資訊(API 金鑰、憑證)
- 對所有真實世界的發現皆已完成負責任揭露
- 部落格文章技術正確且已精修
- GitHub 檔案乾淨且具專業形象
- 作品集呈現廣度(多種攻擊類型)與深度(至少一項深度研究)
- 聯絡資訊容易找到
如需求職相關背景,請參閱 AI 紅隊職涯指南 與專精路徑。
相關主題
參考資料
- "How to Build a Cybersecurity Portfolio" - SANS Institute(2024)- 為求職者打造資安作品集的實務指引
- "Responsible Disclosure Guidelines for AI Systems" - Partnership on AI(2024)- 於作品集中發表 AI 漏洞研究的倫理準則
- "Bug Bounty Programs for AI Systems" - HackerOne(2024)- 能負責任揭露並展示 AI 安全發現的平台與計畫
Knowledge Check
傑出的 AI 安全部落格文章與普通好文章的差異何在?