وب سایت تخصصی شرکت فرین
دسته بندی دوره ها

Penetration Testing for LLMs

سرفصل های دوره

Learn Penetration Testing for LLMs and Generative AI


1. Introduction
  • 1. Introduction
  • Files.zip

  • 2. Basics - Generative AI
  • 1. What is Generative AI (GenAI)
  • 2. What is a Large Language Model (LLM)
  • 3. What is a Prompt
  • 4. AI Models
  • 5. LLM Architecture
  • 6. How Adversaries Leverage AI
  • 7. Microsoft Responsible AI
  • 8. Shared Responsibility in AI

  • 3. Penetration Testing
  • 1. What is Penetration Testing
  • 2. Penetration Testing in Cyber Security
  • 3. Red Teaming vs. Penetration Testing
  • 4. The Importance of Penetration Testing for GenAI
  • 5. Threat Vectors for GenAI

  • 4. The Penetration Testing Process for GenAI
  • 1. Overview
  • 2. Planning and Preparation
  • 3. Reconnaissance
  • 4. Scanning & Enumeration
  • 5.1 PyRIT.html
  • 5. Vulnerability Assessment
  • 6. Exploitation
  • 7. Post Exploitation
  • 8. Reporting
  • 9. Remediation & Lessons Learned

  • 5. MITRE ATT&CK
  • 1.1 ATT&CK.html
  • 1. What is ATT&CK
  • 2. Mapping ATT&CK to the Pyramid of Pain
  • 3. Matrices
  • 4. Tactics
  • 5. Techniques
  • 6. Subtechniques
  • 7. Tactics, Techniques & Subtechniques
  • 8. Data Sources
  • 9. Detections
  • 10. Mitigations
  • 11. Groups
  • 12. Software
  • 13. Campaigns
  • 14. Relations
  • 15.1 ATT&CK.html
  • 15. Demo ATT&CK Enterprise Matrix

  • 6. MITRE ATLAS
  • 1.1 ATLAS.html
  • 1. What is MITRE ATLAS
  • 2. Tactics
  • 3. Techniques
  • 4. Subtechniques
  • 5. Tactics, Techniques, Subtechniques
  • 6. Mitigations
  • 7. Case Studies
  • 8. Case Study I Microsoft Azure Service Disruption
  • 9. Case Study II PoisonGPT
  • 10. Case Study III ChatGPT Plugin Privacy Leak
  • 11.1 ATLAS.html
  • 11. Demo ATLAS Matrix

  • 7. OWASP Top 10 for LLMs
  • 1. What is OWASP
  • 2. OWASP Top 10 - LLM Security Risks

  • 8. Attacks and Countermeasures for GenAI
  • 1. Prompt Injection
  • 2. Insecure Output Handling
  • 3. Training Data Poisoning
  • 4. Model Denial-of-Service
  • 5. Supply Chain Vulnerabilities
  • 6. Sensitive Information Disclosure
  • 7. Insecure Plugin Design
  • 8. Excessive Agency
  • 9. Overreliance
  • 10. Model Theft

  • 9. Case Study I Exploit a LLM
  • 1.1 Portswigger.html
  • 1. Demo Lab Setup
  • 2.1 Indirect Prompt Injection.html
  • 2. Demo Prompt Injection
  • 3.1 Insecure Output Handling.html
  • 3. Demo Insecure Output Handling
  • 4.1 Vulnerabilities in LLM APIs.html
  • 4. Demo Supply Chain Vulnerabilities
  • 5.1 Excessive Agency.html
  • 5. Demo Excessive Agency

  • 10. Bonus
  • 1.1 christophernett.com.html
  • 1. Bonus
  • 139,000 تومان
    بیش از یک محصول به صورت دانلودی میخواهید؟ محصول را به سبد خرید اضافه کنید.
    خرید دانلودی فوری

    در این روش نیاز به افزودن محصول به سبد خرید و تکمیل اطلاعات نیست و شما پس از وارد کردن ایمیل خود و طی کردن مراحل پرداخت لینک های دریافت محصولات را در ایمیل خود دریافت خواهید کرد.

    ایمیل شما:
    تولید کننده:
    مدرس:
    شناسه: 41215
    حجم: 1121 مگابایت
    مدت زمان: 191 دقیقه
    تاریخ انتشار: 15 آبان 1403
    دسته بندی محصول
    طراحی سایت و خدمات سئو

    139,000 تومان
    افزودن به سبد خرید