AI会取代渗透测试人员吗?安全测试的演进
渗透测试人员在2025年面临54%的AI暴露度,但自动化风险仅为37/100。为什么攻击性安全仍然是一门人类技艺。
渗透测试——在黑客入侵前先行攻破系统的艺术——是网络安全领域最为专业化的分支之一。它将深厚的技术知识与创造性思维、坚持不懈,以及那种令人着迷且难以自动化的横向问题解决能力融为一体。我们的数据显示,2025年渗透测试员的AI暴露度为54%,高于2023年的38%,自动化风险为37%。
尽管AI暴露度相当高,但相对较低的自动化风险反映了进攻性安全的一个基本真理:工具越来越智能,但这门手艺依然深植于人类之中。[事实] 渗透测试属于我们所描述的"AI增强型专家工作"类别——AI在每次测试中承担的工作越来越多,但测试之所以仍然存在,是因为总需要有人像攻击者一样思考,而这种思考方式正是客户付费购买的。
AI如何改变渗透测试
漏洞扫描已被AI显著增强。传统扫描仪通过与签名数据库比对来检查已知漏洞。AI驱动的扫描仪能够识别零日漏洞,分析代码中的新型安全缺陷,并根据实际可利用性而非理论严重性评分来排列优先级。这意味着渗透测试员花在运行扫描上的时间减少,而花在创造性利用上的时间增多——而创造性利用正是工作的核心。[主张] 现代进攻工具能够在数分钟内将CVE数据与目标配置、漏洞利用预测评分(EPSS)和威胁情报相关联,生成有序的利用计划,而资深测试员过去可能需要花半天时间才能构建同样的分析。
侦察和信息收集受益于AI处理和关联大量数据的能力。AI工具能够绘制攻击面图、识别系统之间的关系、在数据泄露中发现暴露的凭证,并比手动方法更快地构建全面的目标档案。测试的开源情报(OSINT)阶段曾经需要数天,现在可以大幅加速。子域名枚举、证书透明度日志挖掘、跨泄露数据库的凭证搜索、从LinkedIn获取员工信息,以及暴露云存储桶的发现,现在都由AI驱动的侦察平台处理。
自动化漏洞利用框架正变得越来越复杂。AI可以将多个漏洞串联起来,根据目标响应调整利用技术,甚至生成自定义有效载荷。部分AI工具能够在几乎没有人工指导的情况下对Web应用进行基础渗透测试。针对进攻性安全知识进行微调的大型语言模型,能够在数秒内建议利用路径、编写概念验证代码,并解释不熟悉的协议。[估计] 行业调查显示,30-50%的常规Web应用测试覆盖现在可以通过AI辅助的动态应用安全测试(DAST)实现自动化,让资深测试员能够专注于更困难的问题。
报告生成——历史上测试员的重大时间消耗——可以部分自动化。AI能够记录发现结果,生成修复建议,并从原始测试数据生成面向客户的报告,让测试员专注于技术工作。AI辅助报告将例行发现的报告撰写时间从两天压缩到半天甚至更少,留给测试员更多时间来完善执行摘要和真正新颖的发现。
对抗性机器学习是最新的前沿。随着组织在生产中部署AI——欺诈检测、内容审核、推荐引擎、生物特征认证——渗透测试员现在必须评估这些AI系统本身的安全性。针对LLM驱动应用程序的提示注入攻击、针对分类器的模型规避攻击、针对ML管道的训练数据投毒,以及针对私有模型的推理攻击,都正在成为标准测试类别。MITRE ATLAS框架,以MITRE ATT&CK为模板但专注于AI系统,已迅速成为进攻性AI工作的参考资料。[主张] 2024-2025年,"AI红队"参与作为一项独特的服务线出现,需求增长速度超过了可以接受培训的测试员数量。
防御性AI也在重塑进攻性格局。端点检测与响应(EDR)工具、行为分析、欺骗技术和AI驱动的安全运营中心(SOC)平台,都使传统攻击技术更容易被发现。在现代EDR保护的端点上运行Metasploit模块几乎会立即被检测到。在雷达以下运作——就地利用、使用合法管理工具、将命令与控制流量混入正常模式——已成为更高赌注的技艺,而防御侧的AI持续在提高门槛。
渗透测试仍然是人类职业的原因
创造性利用需要人类思维。渗透测试中最有影响力的发现往往来自意想不到的攻击路径——低严重性漏洞与业务逻辑缺陷的组合,能够实现关键妥协。这种横向思维,在不同领域和技术之间连接点,正是人类测试员擅长而AI挣扎的地方。优秀的测试员会注意到开发环境冗长的错误信息泄露了内部主机名,主机名遵循某种命名模式,同样的模式可能适用于生产主机,而生产主机可能共享错误配置的证书颁发机构。这个推断链中的每个环节都是人类推理,而这个链条本身就是测试的价值。
社会工程从根本上是人类的工作。网络钓鱼活动、借口通话、物理安全评估和其他社会工程技术,是全面渗透测试的核心组成部分。说服接待员让你进入服务器机房,或说服员工点击链接,需要理解AI所不具备的人类心理。虽然生成式AI可以产生令人信服的网络钓鱼邮件,但人类测试员决定哪些目标最有可能参与、哪种借口适合组织文化,以及当目标提出澄清问题时如何跟进。当目标变得可疑时通话中途的决策转变,只有人类红队成员才能可靠地处理。
业务背景驱动测试优先级。了解客户业务的渗透测试员——哪些数据最有价值、哪些系统最关键、董事会担忧哪些攻击场景——能够将测试集中在最重要的地方。零售客户深度关注支付卡环境;医院关心电子保护健康信息(ePHI)和生命安全设备;制造商担心运营技术和知识产权。将这些优先级映射到攻击场景,并相应选择战术,是职业判断。
[事实] 许多真实世界高级持续威胁(APT)组织使用的技术——域前置、无恶意软件攻击滥用合法工具、供应链妥协——在广泛的犯罪使用出现之前,已由红队和个人研究人员演示。如果没有人类推动边界,防御者将无法预警即将发生的事情。
责任和道德范围考量也使人类保持核心地位。超出范围的渗透测试可能损坏生产系统、泄露客户数据或在整个组织触发事件响应。真正的测试由书面交战规则、签署的授权书、通信协议和停止条件约束。资深测试员行使判断以保持参与富有成效,同时不越过造成实际损害的界限。
合规和监管测试要求通常规定人工参与。PCI DSS、SOC 2、HIPAA、ISO 27001等框架要求具备资质的、通常独立的评估员。资质附着于人类——认证、经验和责任——而非软件。
2028年展望
AI暴露度预计到2028年将达到约67%,自动化风险50%。AI将处理更多常规扫描和基础利用,使测试员更高效。但对熟练渗透测试员的需求增长速度快于AI能够减少的速度,这是由不断扩大的攻击面、更严格的合规要求,以及现实世界威胁日益复杂所推动的。[估计] 进攻性安全市场的行业分析师预测在2030年前保持两位数的年增长,主要网络安全招聘机构报告几乎每个地区都存在未填补的渗透测试职位。
三个结构性变化可能发生。首先,初级"扫描员"角色将基本消失——AI比应届毕业生更好地处理这些工作。其次,AI红队和对抗性ML专业将成为一流的职业轨道。第三,顶尖10%的测试员与其余测试员之间的差距将扩大,因为AI生产力提升在顶端复利了技能和创造力的优势。
渗透测试员的职业建议
学会利用AI工具提高生产力和测试深度。利用AI辅助侦察、AI辅助漏洞利用开发和AI辅助报告的测试员,每次参与产生的价值将远超拒绝使用这些工具的测试员。在进攻性LLM工作流、AI辅助漏洞研究平台和应用于漏洞开发问题的提示工程上投入时间。将AI视为你的学徒——给它做腿部工作,验证输出,并将高级思考保留给自己。
在人类创造力最重要的领域发展专业知识——云安全、物联网(IoT)和运营技术(OT)环境、移动应用程序、红队操作或对抗性机器学习。云安全尤其成为常年性人才短缺,AWS、Azure和Google Cloud平台配置每年变得更加复杂。OT安全——工业控制系统、SCADA、楼宇自动化——是另一个高需求专业,自动化落后是因为环境异质且高风险。[主张] 将技术深度、AI工具熟练度和业务沟通技能结合起来的渗透测试员将会受到非凡的追捧——并将获得远高于行业中位数的薪酬。
如需详细数据,请参阅渗透测试员页面。
_本分析由人工智能辅助完成,基于Anthropic 2026年劳动力市场报告及相关研究数据。_
更新历史
- 2026-03-25:首次发布,含2025年基准数据。
- 2026-05-13:增补对抗性ML覆盖(MITRE ATLAS、AI红队)、防御性AI军备竞赛、合规评估员要求,以及OT/云专业化路径。
相关阅读:其他职位的情况如何?
人工智能正在重塑许多职业:
_在我们的博客上探索全部1,016个职业分析。_
渗透测试的历史演变与现代形态
渗透测试作为一个正式的安全职业,起源于1960-70年代美国国防部对其早期计算机网络安全的测试。当时,国防部委托虎队(Tiger Teams)——由安全专家组成的团队——试图破解政府系统,以识别和修复安全漏洞。这一实践逐渐从政府和军事领域扩展到商业银行、电信公司,再到今天几乎所有行业的大型企业。
现代渗透测试行业的形成,在很大程度上受益于1990年代黑客文化的崛起和互联网的商业化。Defcon(1993年创立)和Black Hat(1997年创立)等安全会议成为攻击技术交流的中心,推动了整个行业的技术进步。与此同时,安全认证体系——特别是OSCP(2008年推出)——的建立,为职业渗透测试员提供了标准化的技能验证框架。
今天,渗透测试行业是一个规模达数十亿美元的全球市场,从业者涵盖从大型IT审计公司的专业团队,到独立安全研究人员,再到企业内部红队。美国、英国、以色列和新加坡是主要的渗透测试专业人才输出地,但随着网络安全威胁的全球化,亚洲、东欧和拉丁美洲的渗透测试市场也在快速成长。
攻击面扩张:AI时代的测试范围延伸
理解AI对渗透测试职业的影响,需要首先理解测试对象本身的变化。2010年代的渗透测试主要集中在网络基础设施(路由器、防火墙、服务器)、Web应用程序、移动应用程序,以及客户端环境。今天,这个范围已经急剧扩展,每一个新类别都带来了独特的技术挑战和专业知识需求。
云基础设施测试(主要是AWS、Azure和Google Cloud)已成为行业中增长最快的细分领域。云环境的安全测试与传统网络测试根本不同:边界模糊、资产动态创建和销毁、身份和访问管理(IAM)配置错误是最常见的风险来源,而不是传统的网络服务漏洞。一个有经验的云测试员需要深入理解每个主要云提供商的服务架构、权限模型和常见配置错误模式,这种专业知识的积累需要大量实践经验。
物联网(IoT)和运营技术(OT)测试是另一个快速成长的领域,同时也是风险最高的测试类别之一。工业控制系统(ICS)、医疗设备、智能建筑系统和工厂自动化设备,都是网络连接越来越多但安全设计往往滞后的系统。对这些系统进行测试需要特殊的硬件知识、协议理解(Modbus、DNP3、OPC-UA等工业协议),以及对测试可能导致实际物理损害或生产中断风险的极高度谨慎。
API(应用程序接口)安全测试随着微服务架构的普及而变得越来越重要。现代应用程序由数百甚至数千个相互通信的API构成,每个API都可能成为攻击入口。GraphQL、REST和gRPC等不同API范式各有其独特的安全考量,而对复杂API生态系统的系统性测试,需要结合自动化工具和手动探索的综合方法。
漏洞赏金计划与渗透测试的共生生态
漏洞赏金计划(Bug Bounty Programs)的兴起,在渗透测试职业生态中创造了一个重要的平行轨道。HackerOne、Bugcrowd和Intigriti等平台连接企业和安全研究人员,后者可以在企业预先设定的范围内寻找漏洞并获取报酬。这种模式对于安全研究人员提供了一种低门槛的入场方式,对于企业则提供了持续的安全测试,而无需雇用全职的渗透测试团队。
漏洞赏金计划与正式渗透测试之间的关系是互补的而非竞争的。企业通常在进行年度或周期性的正式渗透测试(由专业公司执行)的同时,也维持一个持续的漏洞赏金计划(由更广泛的研究人员群体参与)。前者提供系统性、文档化的安全评估,后者提供持续的众包安全测试。
对于渗透测试职业人员来说,积极参与漏洞赏金计划是建立实践经验、构建公开技术声誉,并在某些情况下获得可观额外收入的有效途径。许多知名的安全研究人员通过漏洞赏金计划积累了声誉,最终获得了顶级安全公司的职位邀请或建立了自己的安全咨询业务。
国家级威胁行为者与渗透测试的军备竞赛
理解渗透测试职业的重要性,不能脱离当前的网络威胁格局。国家级威胁行为者——来自中国、俄罗斯、朝鲜、伊朗等国家的黑客组织——代表了企业和政府面临的最复杂的持续性威胁。这些组织拥有专业训练的人员、大量资源、以及精心开发的攻击工具集,其技术能力在很多情况下超越了大多数企业的防御能力。
针对这类威胁行为者进行防御,需要具备类似或更高水平技能的人才。这正是高端红队和渗透测试服务存在的核心价值:通过模拟最复杂的攻击场景,帮助组织识别和修复在面对高级威胁时最危险的弱点。为政府机构、关键基础设施运营者或持有高价值知识产权企业服务的高级安全测试员,实际上是在与世界上最专业的网络攻击者进行间接的技术竞赛。
这种竞争性军备竞赛推动了渗透测试技术的持续进化。今天被视为高级的技术,可能明天就被成功的防御所应对,迫使攻击研究人员开发新的方法。正是这种持续的技术创新要求,确保了高端渗透测试作为一个依赖人类创造力和持续学习的职业,在可预见的未来将保持其价值。
渗透测试与AI安全:新兴的关键专业
随着AI系统在企业运营中的深度集成,针对AI系统的安全测试已成为一个迅速重要起来的专业领域。这包括多个维度的评估:
大型语言模型(LLM)的红队测试,旨在发现模型在安全关键应用中的行为漏洞。这不仅仅是发现提示注入漏洞——重要的是评估模型在被要求执行有害行动时的整体健壮性,理解模型越狱技术的当前边界,以及识别特定部署配置中可能使模型被滥用的安全漏洞。随着AI Act等监管框架开始要求高风险AI系统进行安全测试,这一专业的正式化正在加速。
机器学习系统的对抗鲁棒性测试,评估模型对对抗性输入的抵抗能力。在安全关键应用(如自动驾驶、医学图像诊断、网络异常检测)中,模型被对抗性攻击欺骗的能力可能产生严重的安全后果。评估这些系统需要同时理解机器学习的工作原理和传统的安全测试方法论。
AI驱动的身份验证系统(人脸识别、声纹验证、行为生物特征)的安全评估,识别这些系统可能被深度伪造(Deepfake)技术或其他欺骗手段绕过的方式。随着生物特征认证在企业和消费应用中变得越来越普遍,针对这类系统的安全评估需求也在持续增长。
这一领域的挑战在于,测试AI系统所需的技能组合(机器学习工程、统计分析、对抗性攻击研究)与传统渗透测试技能(网络协议、漏洞利用、逆向工程)之间存在显著差距。能够跨越这一差距的专业人员将会成为市场上最稀缺、报酬最高的安全专业人才之一。
渗透测试团队的多样性价值
安全行业长期面临多样性不足的问题,这一问题在渗透测试领域尤为突出。统计数据显示,渗透测试专业人员中女性比例不足20%,少数族裔比例也明显低于技术行业整体水平。
然而,多样性在渗透测试这一特定职业中具有独特的功能价值,而不仅仅是道德考量。有效的社会工程测试需要能够扮演不同社会角色的测试员——有时是权威人物,有时是寻求帮助的新员工,有时是外部维修人员。了解不同文化背景下的社会规范,能够以各种语言和口音交流,这些都是使物理和社会工程测试更加全面和真实的优势。此外,多样化的团队在思考攻击路径时天然地具有更广泛的视角,减少了"我们都以同样方式思考"带来的盲点。
对于正在考虑渗透测试职业的人来说,好消息是行业对非传统背景的接受度在逐渐提高,而实践技能和实际成果(漏洞赏金报告、CTF成绩、公开工具贡献)在行业中的权重远高于正式学历。这为来自不同教育和职业背景的人提供了进入这一高报酬专业领域的现实路径。
渗透测试的方法论框架与行业标准
专业渗透测试不是随意尝试攻击的活动,而是遵循严格方法论框架的有组织过程。理解这些框架不仅有助于渗透测试员结构化地进行测试,也是向客户展示测试专业性和可信赖度的重要方式。
PTES(渗透测试执行标准)是最广泛使用的方法论框架之一,定义了从前期工作(范围界定、信息收集)到情报收集、威胁建模、漏洞分析、利用、后利用,到最终报告的完整测试流程。OWASP的Web应用安全测试指南(WSTG)为Web应用测试提供了最全面的技术覆盖清单。NIST的技术指南(SP 800-115)是政府和受监管机构最常引用的测试框架。
这些框架提供了测试覆盖完整性的基准,但专业的渗透测试员知道框架只是起点。最有价值的测试结果来自于在框架的系统性覆盖之外,基于对特定客户环境的深度理解,探索框架没有预料到的攻击路径。这种超越框架的能力,是区分优秀测试员与平庸测试员的关键差异之一,也是AI在短期内最难以复制的测试价值。
MITRE ATT&CK框架的出现,彻底改变了渗透测试结果的呈现和验证方式。通过将测试发现与真实世界APT组织使用的战术、技术和程序(TTP)相对应,ATT&CK使渗透测试报告从"这些漏洞存在"转变为"以下是能够执行这些真实攻击TTP的能力差距"。这种以威胁为中心的测试方法——通常称为紫队或威胁导向测试——代表了行业从纯技术漏洞发现向战略安全评估的演进,并且对人类的威胁情报分析和战略思维的依赖程度远高于自动化工具。
渗透测试的合规与法律框架
渗透测试存在于复杂的法律框架中,这一框架因国家和地区而异,且随着网络安全监管的发展而持续演变。理解这一法律背景对于专业渗透测试员来说不仅是学术兴趣,更是规避职业和法律风险的基本要求。
在美国,渗透测试活动受到《计算机欺诈和滥用法》(CFAA)的约束。尽管授权是测试合法性的关键因素,但CFAA的条款和司法解释在历史上存在不确定性,在某些情况下可能将未按照预期理解进行的测试活动解读为违法。明确的书面授权书、严格遵守商定范围,以及发现意外访问时的适当通知程序,是保护测试员和客户的基本安全措施。
欧盟的《网络与信息系统安全指令》(NIS2)和《通用数据保护条例》(GDPR),以及英国、加拿大、澳大利亚和日本的类似法律,都对组织识别和管理网络安全风险施加了要求,这些要求通常通过定期安全测试来满足。这些法规的存在推动了合规驱动的渗透测试需求,即使在安全意识较弱的组织中也创造了市场。
对于有意在全球范围内提供服务或在多个司法管辖区工作的渗透测试员,深入了解目标国家的计算机安全法律是必不可少的。在某些国家,特定的测试活动可能在当地法律下构成犯罪,即使测试员和客户都是善意的。与当地法律顾问合作,对于在不熟悉法律环境中开展业务的测试员来说,是一种必要的风险管理实践。
构建可持续的渗透测试职业
在结束本文之前,值得从更宏观的角度审视渗透测试作为一种长期职业的可持续性。与许多技术职业不同,渗透测试的核心要求——理解攻击者思维方式并主动寻找安全弱点——是一种持续需要深度实践、创造性思考和持续学习的技能,这种技能不会随着工具的改进而贬值,而是随着工具的改进而增值,因为更好的工具解放了人类去处理更复杂的问题。
2026年的渗透测试员不需要担忧AI会抢走他们的工作——他们需要担忧的是跟上AI辅助进攻工具和防御平台的最新发展,持续磨练在新环境中识别和利用安全弱点的创造性能力,以及将这种技术能力转化为客户能够理解和行动的商业洞察。做到这三点的测试员,将在任何可预见的未来继续享有非常可观的职业前景,无论AI技术如何发展。
网络安全威胁不会随着AI的进步而减少——事实上,AI正在同时增强攻击者和防御者的能力,推动整个领域的复杂性和专业化要求向更高的层次跃迁。在这个持续升级的军备竞赛中,能够站在技术前沿、理解攻防双方能力边界的人类渗透测试员,将始终是企业和政府保护其数字资产不可或缺的合作伙伴。
渗透测试职业的未来充满了对创造性思维者的机遇。随着数字世界的边界不断扩张,随着AI系统渗透到社会基础设施的每个角落,保护这些系统不受恶意攻击的需求只会持续增长。那些将技术深度、持续学习意愿和创造性思维结合起来的专业人员,不仅会在AI时代生存下来,更会成为数字安全领域最有价值、最受尊重的从业者。这不是一个在变化面前逃避的职业建议,而是一个主动拥抱变化并利用变化中的机遇的战略框架。技术工具会继续进化,但工具背后的人类判断力和创造力,在网络安全这个永恒的对抗性领域,将始终保持其不可替代的核心价值。 渗透测试领域的职业发展路径是多元化的:从初级的安全分析师起步,通过实践积累技能,获取OSCP等专业认证,逐步发展为具备特定领域专长的高级渗透测试员,最终可以发展为安全顾问、红队主管、安全架构师或独立安全研究人员。每个节点都需要不同的技能组合,但贯穿整个路径的核心是对攻击者思维方式的深刻理解和对持续学习的坚定承诺。在人工智能不断改变各行各业的时代,网络安全——特别是进攻性安全——是少数几个AI本身也同时是关键测试对象的领域,这一独特地位确保了人类渗透测试员在塑造和保护我们数字未来方面,将长期扮演核心角色。
Analysis based on the Anthropic Economic Index, U.S. Bureau of Labor Statistics, and O*NET occupational data. Learn about our methodology
更新记录
- 首次发布于 2026年3月25日。
- 最后审阅于 2026年5月14日。