وب سایت تخصصی شرکت فرین
دسته بندی دوره ها

Penetration Testing for LLMs

سرفصل های دوره

Learn Penetration Testing for LLMs and Generative AI


1. Introduction
  • 1. Introduction
  • Files.zip

  • 2. Basics - Generative AI
  • 1. What is Generative AI (GenAI)
  • 2. What is a Large Language Model (LLM)
  • 3. What is a Prompt
  • 4. AI Models
  • 5. LLM Architecture
  • 6. How Adversaries Leverage AI
  • 7. Microsoft Responsible AI
  • 8. Shared Responsibility in AI

  • 3. Penetration Testing
  • 1. What is Penetration Testing
  • 2. Penetration Testing in Cyber Security
  • 3. Red Teaming vs. Penetration Testing
  • 4. The Importance of Penetration Testing for GenAI
  • 5. Threat Vectors for GenAI

  • 4. The Penetration Testing Process for GenAI
  • 1. Overview
  • 2. Planning and Preparation
  • 3. Reconnaissance
  • 4. Scanning & Enumeration
  • 5.1 PyRIT.html
  • 5. Vulnerability Assessment
  • 6. Exploitation
  • 7. Post Exploitation
  • 8. Reporting
  • 9. Remediation & Lessons Learned

  • 5. MITRE ATT&CK
  • 1.1 ATT&CK.html
  • 1. What is ATT&CK
  • 2. Mapping ATT&CK to the Pyramid of Pain
  • 3. Matrices
  • 4. Tactics
  • 5. Techniques
  • 6. Subtechniques
  • 7. Tactics, Techniques & Subtechniques
  • 8. Data Sources
  • 9. Detections
  • 10. Mitigations
  • 11. Groups
  • 12. Software
  • 13. Campaigns
  • 14. Relations
  • 15.1 ATT&CK.html
  • 15. Demo ATT&CK Enterprise Matrix

  • 6. MITRE ATLAS
  • 1.1 ATLAS.html
  • 1. What is MITRE ATLAS
  • 2. Tactics
  • 3. Techniques
  • 4. Subtechniques
  • 5. Tactics, Techniques, Subtechniques
  • 6. Mitigations
  • 7. Case Studies
  • 8. Case Study I Microsoft Azure Service Disruption
  • 9. Case Study II PoisonGPT
  • 10. Case Study III ChatGPT Plugin Privacy Leak
  • 11.1 ATLAS.html
  • 11. Demo ATLAS Matrix

  • 7. OWASP Top 10 for LLMs
  • 1. What is OWASP
  • 2. OWASP Top 10 - LLM Security Risks

  • 8. Attacks and Countermeasures for GenAI
  • 1. Prompt Injection
  • 2. Insecure Output Handling
  • 3. Training Data Poisoning
  • 4. Model Denial-of-Service
  • 5. Supply Chain Vulnerabilities
  • 6. Sensitive Information Disclosure
  • 7. Insecure Plugin Design
  • 8. Excessive Agency
  • 9. Overreliance
  • 10. Model Theft

  • 9. Case Study I Exploit a LLM
  • 1.1 Portswigger.html
  • 1. Demo Lab Setup
  • 2.1 Indirect Prompt Injection.html
  • 2. Demo Prompt Injection
  • 3.1 Insecure Output Handling.html
  • 3. Demo Insecure Output Handling
  • 4.1 Vulnerabilities in LLM APIs.html
  • 4. Demo Supply Chain Vulnerabilities
  • 5.1 Excessive Agency.html
  • 5. Demo Excessive Agency

  • 10. Bonus
  • 1.1 christophernett.com.html
  • 1. Bonus
  • 139,000 تومان
    بیش از یک محصول به صورت دانلودی میخواهید؟ محصول را به سبد خرید اضافه کنید.
    افزودن به سبد خرید
    خرید دانلودی فوری

    در این روش نیاز به افزودن محصول به سبد خرید و تکمیل اطلاعات نیست و شما پس از وارد کردن ایمیل خود و طی کردن مراحل پرداخت لینک های دریافت محصولات را در ایمیل خود دریافت خواهید کرد.

    ایمیل شما:
    تولید کننده:
    مدرس:
    شناسه: 41215
    حجم: 1121 مگابایت
    مدت زمان: 191 دقیقه
    تاریخ انتشار: ۱۵ آبان ۱۴۰۳
    دسته بندی محصول
    طراحی سایت و خدمات سئو

    139,000 تومان
    افزودن به سبد خرید