Đề cương khóa học

Ngày 1: Cơ Sở và Các Mối Đe Dọa Chính

Mô-đun 1: Giới thiệu về Dự án OWASP GenAI Security (1 giờ)

Mục tiêu học tập:

  • Hiểu sự tiến hóa từ OWASP Top 10 đến các thách thức bảo mật đặc thù của GenAI
  • Khám phá hệ sinh thái và tài nguyên của Dự án OWASP GenAI Security
  • Xác định sự khác biệt chính giữa an ninh ứng dụng truyền thống và an ninh AI

Nội dung được đề cập:

  • Tổng quan về sứ mệnh và phạm vi của Dự án OWASP GenAI Security
  • Giới thiệu về khung Threat Defense COMPASS
  • Hiểu biết về cảnh quan an ninh AI và các yêu cầu quy định
  • Các mặt tấn công của AI so với các lỗ hổng ứng dụng web truyền thống

Bài tập thực hành: Thiết lập công cụ OWASP Threat Defense COMPASS và thực hiện đánh giá mối đe dọa ban đầu

Mô-đun 2: OWASP Top 10 cho LLMs - Phần 1 (2,5 giờ)

Mục tiêu học tập:

  • Thành thạo năm lỗ hổng LLM quan trọng đầu tiên
  • Hiểu các vector tấn công và kỹ thuật khai thác
  • Áp dụng các chiến lược giảm thiểu thực tế

Nội dung được đề cập:

LLM01: Khai thác lệnh nhúng

  • Các kỹ thuật khai thác lệnh nhúng trực tiếp và gián tiếp
  • Các cuộc tấn công chỉ dẫn ẩn và lây nhiễm qua lệnh nhúng
  • Ví dụ thực tế: Bẻ khóa chatbot và vượt qua các biện pháp an toàn
  • Chiến lược bảo vệ: Làm sạch đầu vào, lọc lệnh nhúng, quyền riêng tư vi sai biệt

LLM02: Bật mí thông tin nhạy cảm

  • Trích xuất dữ liệu huấn luyện và rò rỉ lệnh hệ thống
  • Phân tích hành vi mô hình để phơi bày thông tin nhạy cảm
  • Ý nghĩa về quyền riêng tư và các xem xét tuân thủ quy định
  • Giảm thiểu: Lọc đầu ra, kiểm soát truy cập, ẩn danh hóa dữ liệu

LLM03: Các lỗ hổng chuỗi cung ứng

  • Phụ thuộc mô hình bên thứ ba và bảo mật plugin
  • Dữ liệu huấn luyện bị xâm phạm và đầu độc mô hình
  • Đánh giá rủi ro nhà cung cấp cho các thành phần AI
  • Thực hành triển khai và xác minh mô hình an toàn

Bài tập thực hành: Mô phỏng các cuộc tấn công khai thác lệnh nhúng chống lại các ứng dụng LLM dễ bị tấn công và triển khai các biện pháp bảo vệ

Mô-đun 3: OWASP Top 10 cho LLMs - Phần 2 (2 giờ)

Nội dung được đề cập:

LLM04: Đầu độc dữ liệu và mô hình

  • Các kỹ thuật thao túng dữ liệu huấn luyện
  • Sửa đổi hành vi mô hình thông qua đầu vào bị đầu độc
  • Các cuộc tấn công backdoor và xác minh tính toàn vẹn dữ liệu
  • Phòng ngừa: Dòng kiểm tra dữ liệu, theo dõi nguồn gốc

LLM05: Xử lý đầu ra không đúng cách

  • Xử lý không an toàn nội dung được tạo bởi LLM
  • Khai thác mã thông qua các đầu ra do AI tạo ra
  • Cross-site scripting thông qua các phản hồi của AI
  • Các khung kiểm tra và làm sạch đầu ra

Bài tập thực hành: Mô phỏng các cuộc tấn công đầu độc dữ liệu và triển khai các cơ chế xác minh đầu ra mạnh mẽ

Mô-đun 4: Các mối đe dọa LLM nâng cao (1,5 giờ)

Nội dung được đề cập:

LLM06: Quyền tự chủ quá mức

  • Các rủi ro về quyết định tự động và vi phạm giới hạn
  • Quản lý quyền và cấp phép cho đại lý
  • Tương tác hệ thống không mong muốn và thăng cấp đặc quyền
  • Triển khai các hàng rào bảo vệ và kiểm soát giám sát của con người

LLM07: Rò rỉ lệnh hệ thống

  • Các lỗ hổng phơi bày chỉ dẫn hệ thống
  • Bật mí thông tin xác thực và logic qua lệnh nhúng
  • Các kỹ thuật tấn công để trích xuất lệnh hệ thống
  • Bảo mật chỉ dẫn hệ thống và cấu hình bên ngoài

Bài tập thực hành: Thiết kế các kiến trúc đại lý an toàn với quyền truy cập phù hợp và giám sát

Ngày 2: Các mối đe dọa nâng cao và triển khai

Mô-đun 5: Các mối đe dọa AI mới nổi (2 giờ)

Mục tiêu học tập:

  • Hiểu các mối đe dọa an ninh AI tiên tiến
  • Triển khai các kỹ thuật phát hiện và phòng ngừa nâng cao
  • Thiết kế các hệ thống AI bền vững chống lại các cuộc tấn công tinh vi

Nội dung được đề cập:

LLM08: Các yếu điểm của vector và nhúng

  • Các lỗ hổng hệ thống RAG và bảo mật cơ sở dữ liệu vector
  • Đầu độc nhúng và các cuộc tấn công thao túng tương đồng
  • Các ví dụ đối kháng trong tìm kiếm ngữ nghĩa
  • Bảo mật cơ sở dữ liệu vector và triển khai phát hiện dị thường

LLM09: Thông tin sai lệch và độ tin cậy của mô hình

  • Phát hiện và giảm thiểu sự tưởng tượng
  • Tăng cường sự thiên vị và các xem xét về công bằng
  • Các cơ chế kiểm tra sự thật và xác minh nguồn gốc
  • Xác minh nội dung và tích hợp giám sát của con người

LLM10: Tiêu thụ không giới hạn

  • Hết tài nguyên và các cuộc tấn công từ chối dịch vụ
  • Chiến lược quản lý tài nguyên và kiểm soát tốc độ
  • Tối ưu hóa chi phí và kiểm soát ngân sách
  • Giám sát hiệu suất và các hệ thống cảnh báo

Bài tập thực hành: Xây dựng một đường ống RAG an toàn với bảo mật cơ sở dữ liệu vector và phát hiện sự tưởng tượng

Mô-đun 6: Bảo mật AI tự động (2 giờ)

Mục tiêu học tập:

  • Hiểu các thách thức bảo mật độc đáo của các đại lý AI tự động
  • Áp dụng phân loại OWASP Agentic AI cho các hệ thống thực tế
  • Triển khai các biện pháp kiểm soát an ninh cho môi trường đa đại lý

Nội dung được đề cập:

  • Giới thiệu về AI tự động và các hệ thống tự động
  • Phân loại đe dọa OWASP Agentic AI: Thiết kế đại lý, Bộ nhớ, Quy hoạch, Sử dụng công cụ, Triển khai
  • Các rủi ro bảo mật và phối hợp trong hệ thống đa đại lý
  • Kỹ thuật lạm dụng công cụ, đầu độc bộ nhớ và cướp mục tiêu
  • Bảo mật giao tiếp đại lý và quá trình ra quyết định

Bài tập thực hành: Bài tập mô hình đe dọa sử dụng phân loại OWASP Agentic AI trên hệ thống dịch vụ khách hàng đa đại lý

Mô-đun 7: Triển khai OWASP Threat Defense COMPASS (2 giờ)

Mục tiêu học tập:

  • Thành thạo ứng dụng thực tế của Threat Defense COMPASS
  • Tích hợp đánh giá mối đe dọa AI vào các chương trình an ninh tổ chức
  • Phát triển các chiến lược quản lý rủi ro AI toàn diện

Nội dung được đề cập:

  • Phân tích sâu về phương pháp Threat Defense COMPASS
  • Tích hợp OODA Loop: Quan sát, Định hướng, Quyết định, Hành động
  • Ánh xạ các mối đe dọa vào các khung MITRE ATT&CK và ATLAS
  • Xây dựng bảng điều khiển chiến lược chống lại mối đe dọa AI
  • Tích hợp với các công cụ và quy trình an ninh hiện có

Bài tập thực hành: Hoàn thành đánh giá mối đe dọa sử dụng COMPASS cho kịch bản triển khai Microsoft Copilot

Mô-đun 8: Triển khai Thực tế và Các Thực tiễn Tốt nhất (2,5 giờ)

Mục tiêu học tập:

  • Thiết kế các kiến trúc AI an toàn từ đầu
  • Triển khai giám sát và ứng phó với sự cố cho hệ thống AI
  • Tạo khuôn khổ quản lý cho an ninh AI

Nội dung được đề cập:

Vòng đời Phát triển AI An toàn:

  • Nguyên tắc an toàn từ thiết kế cho các ứng dụng AI
  • Thực hành xem xét mã cho tích hợp LLM
  • Phương pháp kiểm thử và quét lỗ hổng
  • Bảo mật triển khai và cài đặt an toàn trong môi trường sản xuất

Giám sát và Phát hiện:

  • Yêu cầu ghi log và giám sát đặc thù cho hệ thống AI
  • Phát hiện dị thường cho hệ thống AI
  • Thủ tục ứng phó với sự cố an ninh AI
  • Kỹ thuật điều tra và phân tích

Quản lý và Tuân thủ:

  • Các khung quản lý rủi ro AI và chính sách
  • Xem xét tuân thủ quy định (GDPR, AI Act, etc.)
  • Đánh giá rủi ro bên thứ ba cho nhà cung cấp AI
  • Đào tạo nâng cao nhận thức an ninh cho các đội ngũ phát triển AI

Bài tập thực hành: Thiết kế một kiến trúc an toàn hoàn chỉnh cho chatbot AI doanh nghiệp, bao gồm giám sát, quản lý và thủ tục ứng phó với sự cố

Mô-đun 9: Công cụ và Công nghệ (1 giờ)

Mục tiêu học tập:

  • Đánh giá và triển khai các công cụ an ninh AI
  • Hiểu cảnh quan các giải pháp an ninh AI hiện tại
  • Xây dựng các khả năng phát hiện và phòng ngừa thực tế

Nội dung được đề cập:

  • Hệ sinh thái công cụ an ninh AI và cảnh quan nhà cung cấp
  • Công cụ an ninh mã nguồn mở: Garak, PyRIT, Giskard
  • Giải pháp thương mại cho an ninh và giám sát AI
  • Mô hình tích hợp và chiến lược triển khai
  • Tiêu chí lựa chọn công cụ và các khuôn khổ đánh giá

Bài tập thực hành: Mô phỏng các công cụ kiểm thử an ninh AI và lập kế hoạch triển khai

Mô-đun 10: Xu hướng Tương lai và Tổng kết (1 giờ)

Mục tiêu học tập:

  • Hiểu các mối đe dọa mới nổi và thách thức an ninh trong tương lai
  • Phát triển các chiến lược học tập liên tục và cải tiến
  • Tạo kế hoạch hành động cho các chương trình an ninh AI của tổ chức

Nội dung được đề cập:

  • Các mối đe dọa mới nổi: Deepfakes, khai thác lệnh nhúng tinh vi, đảo ngược mô hình
  • Phát triển và lộ trình dự án OWASP GenAI trong tương lai
  • Xây dựng cộng đồng an ninh AI và chia sẻ kiến thức
  • Cải tiến liên tục và tích hợp thông tin đe dọa

Bài tập lập kế hoạch hành động: Lập kế hoạch hành động 90 ngày để triển khai các thực hành an ninh OWASP GenAI trong tổ chức của người tham gia

Yêu cầu

  • Hiểu biết chung về các nguyên tắc bảo mật ứng dụng web
  • Am hiểu cơ bản về các khái niệm AI/ML
  • Kinh nghiệm với các khung công tác an ninh hoặc phương pháp đánh giá rủi ro là một lợi thế

Đối Tượng

  • Chuyên gia an ninh mạng
  • Nhà phát triển AI
  • Kiến trúc sư hệ thống
  • Cán bộ tuân thủ
  • Chuyên gia an ninh
 14 Giờ học

Số người tham gia


Giá cho mỗi người tham gia

Các khóa học sắp tới

Các danh mục liên quan