Autoplay
Completamento automatico
Lezione precedenteLecture
Completa e continua
*APPENA PUBBLICATO* Attacco alle Intelligenze Artificiali: Offensive AI Security
Introduzione alla Sicurezza dell'Intelligenza Artificiale
SLIDE COMPLETE IN FORMATO PDF
Introduzione (2:16)
Storia dell'AI (2:08)
Apprendimento Supervisionato VS Non Supervisionato (2:42)
NLP e Computer Vision (3:21)
Componenti Principali (3:36)
Machine Learning (2:31)
Deep Leaning (3:35)
Attaccare i Modelli LLM
Introduzione agli LLM (2:53)
GPT e Bert (1:50)
Foundational Model e RAG (1:39)
Casi d'Uso degli LLM (2:07)
Come Funziona ChatGPT (11:35)
Mitre Atlas Framework (4:49)
Analisi Step Atlas - Parte 1 (2:43)
Analisi Step Atlas - Parte 2 (3:02)
Analisi Step Atlas - Parte 3 (3:11)
Analisi Step Atlas - Parte 4 (3:23)
LLM Modificati per Scopi Malevoli (6:49)
Le TOP 10 Vulnerabilità degli LLM
Intro alla OWASP TOP 10 LLM (2:09)
Analisi Risorse OWASP (4:13)
Prompt Injection (5:05)
Insecure Output Handling (1:41)
Training Data Poisoning (2:14)
Model Denial of Service (1:38)
Supply Chain Vulnerabilities (2:31)
Sensitive Information Disclosure (1:39)
Insecure Plugin Design (1:33)
Excessive Agency (1:28)
Overreliance (2:18)
Model Theft (1:33)
Attacco e Difesa con DevSecOps
AI inDevOps (2:49)
Attacchi Contro DevOps (1:34)
Esempi di Attacchi (2:48)
Strumenti e Contromisure (3:42)
Threat Modeling nei Sistemi AI
Threat Modeling (2:19)
Terminologia (3:04)
Digramma STRIDE (1:34)
Diagrammi per Threat Modeling (1:37)
Minacce Stride (2:44)
Principali Librerie di Minacce (8:18)
Attacchi alla Supply Chain
Sicurezza della Supply Chain (3:56)
Verifica dei Framework (3:45)
Framework per Supply Chain (6:15)
Minacce Emergenti
Minacce Emergenti (4:01)
Governance e Compliance (3:39)
Atti e Decreti Normativi (3:46)
LABORATORIO PRATICO - ATTACCO ALLE INTELLIGENZE ARTIFICIALI
Prompt Injection - Introduzione (3:22)
Sistemi di Filtraggio (2:55)
Tipologie di Prompt Injection (3:10)
Prima Prompt Injection (3:06)
Meccanismo di Difesa del System Prompt (2:42)
Difesa con Output Guard (4:08)
Input e Output Guard (3:58)
Sfruttamento Indiretto della Vulnerabilità (1:41)
Solo Input Guard Presente (2:29)
Alternativa all'Input Guard (1:53)
Input Guard e Altro LLM (1:56)
Riepilogo Finale Direct Prompt Injection (2:59)
Presentazione del Lab Avanzato (1:53)
Divulgazione Chiamate API (5:07)
Registrazione Nuovo Utente (3:00)
Inserimento Input Malevolo (4:26)
Indirect Prompt Injection Test (5:24)
Indirect Prompt Injection Altro Test (7:44)
Excessive Agency (2:56)
Mappatura della Superficie di Attacco (2:58)
Attacco Excessive Agency - Test Pratico (5:31)
Information Disclosure (3:17)
Verifica Esecuzione della Chiamata API (3:02)
Exploitation in LLMs (3:49)
Improper Output Handling (2:04)
Verifica Vulnerabilità XSS (2:38)
Attivazione della XSS (3:26)
Attacco XSS ed Eliminazione Account (3:57)
Image Prompt Injection (2:04)
Esecuzione Image Prompt Injection (3:16)
Controllo Output Guard con Image (4:08)
Manipolazione Memoria LLM (3:21)
Manipolazione Memoria tramite File (1:59)
Manipolazione Avanzata della Memoria (2:30)
Indirect Prompt Injection - Comando Embedded (2:09)
Prompt Injection Embedded (1:29)
Prompt Injection Tramite Comando Diretto (2:51)
Creazione Prompt Malevolo Descrittivo (4:31)
Da Prompt Descrittivo ad Attacco (2:39)
Istruzioni Personalizzate Malevole (4:16)
Data Poisoning (2:20)
Data Poisoning - Test (3:20)
HTML Injection (3:54)
Analisi Piattaforma di Lab (3:16)
Information Disclosure - Test Pratico (2:34)
Prompt Injection Avanzata (3:20)
Manipolazione Tabelle DB (3:26)
Ulteriori Manipolazioni (1:12)
Piattaforma Utili- Consigli (2:38)
Payload per LLM (1:22)
HackerAI (2:58)
DeepHat V2 (4:21)
ShellGPT (4:03)
ShellGPT - Modalità Chat (1:29)
Repo con App LLM Vulnerabili (2:03)
Repo AI Security Avanzati (2:19)
PromptMap - Introduzione (5:25)
PromptMap - Esecuzione (4:51)
Payload per LLM
Contenuto della lezione bloccato
Se sei già iscritto,
devi effettuare il login
.
Iscriviti al corso per sbloccare