ELENCO DELLE LEZIONI
Introduzione alla Sicurezza dell'Intelligenza Artificiale
Disponibile in
giorni
giorni
dopo l'iscrizione
Attaccare i Modelli LLM
Disponibile in
giorni
giorni
dopo l'iscrizione
- Introduzione agli LLM (2:53)
- GPT e Bert (1:50)
- Foundational Model e RAG (1:39)
- Casi d'Uso degli LLM (2:07)
- Come Funziona ChatGPT (11:35)
- Mitre Atlas Framework (4:49)
- Analisi Step Atlas - Parte 1 (2:43)
- Analisi Step Atlas - Parte 2 (3:02)
- Analisi Step Atlas - Parte 3 (3:11)
- Analisi Step Atlas - Parte 4 (3:23)
- LLM Modificati per Scopi Malevoli (6:49)
Le TOP 10 Vulnerabilità degli LLM
Disponibile in
giorni
giorni
dopo l'iscrizione
- Intro alla OWASP TOP 10 LLM (2:09)
- Analisi Risorse OWASP (4:13)
- Prompt Injection (5:05)
- Insecure Output Handling (1:41)
- Training Data Poisoning (2:14)
- Model Denial of Service (1:38)
- Supply Chain Vulnerabilities (2:31)
- Sensitive Information Disclosure (1:39)
- Insecure Plugin Design (1:33)
- Excessive Agency (1:28)
- Overreliance (2:18)
- Model Theft (1:33)
Attacco e Difesa con DevSecOps
Disponibile in
giorni
giorni
dopo l'iscrizione
Threat Modeling nei Sistemi AI
Disponibile in
giorni
giorni
dopo l'iscrizione
Attacchi alla Supply Chain
Disponibile in
giorni
giorni
dopo l'iscrizione
Minacce Emergenti
Disponibile in
giorni
giorni
dopo l'iscrizione
LABORATORIO PRATICO - ATTACCO ALLE INTELLIGENZE ARTIFICIALI
Disponibile in
giorni
giorni
dopo l'iscrizione
- Prompt Injection - Introduzione (3:22)
- Sistemi di Filtraggio (2:55)
- Tipologie di Prompt Injection (3:10)
- Prima Prompt Injection (3:06)
- Meccanismo di Difesa del System Prompt (2:42)
- Difesa con Output Guard (4:08)
- Input e Output Guard (3:58)
- Sfruttamento Indiretto della Vulnerabilità (1:41)
- Solo Input Guard Presente (2:29)
- Alternativa all'Input Guard (1:53)
- Input Guard e Altro LLM (1:56)
- Riepilogo Finale Direct Prompt Injection (2:59)
- Presentazione del Lab Avanzato (1:53)
- Divulgazione Chiamate API (5:07)
- Registrazione Nuovo Utente (3:00)
- Inserimento Input Malevolo (4:26)
- Indirect Prompt Injection Test (5:24)
- Indirect Prompt Injection Altro Test (7:44)
- Excessive Agency (2:56)
- Mappatura della Superficie di Attacco (2:58)
- Attacco Excessive Agency - Test Pratico (5:31)
- Information Disclosure (3:17)
- Verifica Esecuzione della Chiamata API (3:02)
- Exploitation in LLMs (3:49)
- Improper Output Handling (2:04)
- Verifica Vulnerabilità XSS (2:38)
- Attivazione della XSS (3:26)
- Attacco XSS ed Eliminazione Account (3:57)
- Image Prompt Injection (2:04)
- Esecuzione Image Prompt Injection (3:16)
- Controllo Output Guard con Image (4:08)
- Manipolazione Memoria LLM (3:21)
- Manipolazione Memoria tramite File (1:59)
- Manipolazione Avanzata della Memoria (2:30)
- Indirect Prompt Injection - Comando Embedded (2:09)
- Prompt Injection Embedded (1:29)
- Prompt Injection Tramite Comando Diretto (2:51)
- Creazione Prompt Malevolo Descrittivo (4:31)
- Da Prompt Descrittivo ad Attacco (2:39)
- Istruzioni Personalizzate Malevole (4:16)
- Data Poisoning (2:20)
- Data Poisoning - Test (3:20)
- HTML Injection (3:54)
- Analisi Piattaforma di Lab (3:16)
- Information Disclosure - Test Pratico (2:34)
- Prompt Injection Avanzata (3:20)
- Manipolazione Tabelle DB (3:26)
- Ulteriori Manipolazioni (1:12)
- Piattaforma Utili- Consigli (2:38)
- Payload per LLM (1:22)
- HackerAI (2:58)
- DeepHat V2 (4:21)
- ShellGPT (4:03)
- ShellGPT - Modalità Chat (1:29)
- Repo con App LLM Vulnerabili (2:03)
- Repo AI Security Avanzati (2:19)
- PromptMap - Introduzione (5:25)
- PromptMap - Esecuzione (4:51)