Скачать 

[Stepik] LLM Security PRO: Prompt Injection, утечки, tool-abuse (Алексей Малышкин)

  • Дата начала
Цена: 355 РУБ
Robot
Robot
Складчик
  • #1

[Stepik] LLM Security PRO: Prompt Injection, утечки, tool-abuse (Алексей Малышкин)

Ссылка на картинку
Практический курс по LLM Security

Запустите локальный RAG/агента на реальном LLM (OpenAI API) и укрепите прод: защита от prompt/indirect injection, утечек и tool-abuse, строгий JSON-вывод (Schema/Pydantic), redaction и лимиты стоимости/циклов. Плюс профессиональные блоки: OWASP LLM Top-10, threat modeling, red-team suite и security-gates в CI/CD.

О курсе:

LLM Security PRO — практический курс о том, как защищать RAG-сервисы и AI-агентов в продакшне. Мы не ограничимся “правильными промптами”: вы построите инженерные контуры, которые удерживают систему в рамках безопасности даже тогда, когда модель внушаема, ошибается или сталкивается с “вредными” документами и запросами.
Курс построен вокруг локального учебного приложения (RAG + tools + API + UI), которое вы запускаете у себя на компьютере и подключаете к реальному LLM через OpenAI API. Сначала вы увидите типовые провалы (injection, утечки, опасные tool-действия, cost-DoS), затем внедрите контроли: policy-layer, защита RAG-контекста, allowlist/scopes/approvals для инструментов, строгая валидация вывода, redaction и лимиты стоимости. Финал — red-team test suite и security-gates, чтобы регрессы не уезжали в прод.
Формат: код и шаблоны на GitHub, сервисы поднимать не нужно. API-ключ хранится только локально. В учебных заданиях используются синтетические данные (без ПДн/секретов).

Программа:

Старт
  1. Введение в курс
  2. Демо: как агент может ошибиться
Модель угроз для LLM-приложений
  1. Активы и поверхности атаки
  2. Приоритизация: что чинить первым
  3. Политики и “контракт безопасности”
Direct Prompt Injection
  1. Почему промпт не является защитой
  2. Фикс №1: разделение инструкций и данных
  3. Фикс №2: policy layer вне LLM
Indirect Injection через RAG (самый жир)
  1. Почему документы опасны
  2. Фиксы для RAG-контекста
  3. Grounding, цитирование и provenance как защита
Heavy-Hitters и Top-K на потоках
  1. Heap+hash и резервуарная выборка
Tools security (excessive agency)
  1. Почему tools опаснее текста
  2. Allowlist и валидация параметров инструментов
  3. Scopes и approvals
Insecure Output Handling
  1. Почему нельзя доверять JSON/SQL/URL от модели
  2. Строгий структурированный вывод
  3. Санитайзеры и запрет "склейки строк"
Leakage: секреты, ПДн, корпоративные данные
  1. Что такое утечка в LLM-системах
  2. Redaction и политика логов
  3. Минимизация данных и "privacy by design"
Cost-DoS, циклы, надёжность как security
  1. Как "кладут" LLM-приложения по бюджету
  2. Лимиты и stop conditions
  3. Rate limit, quotas, circuit breaker
Security testing, релизные гейты и РФ-чеклист
  1. Red-team suite: как тестировать безопасность LLM-приложения
  2. Security gate в CI/CD
  3. РФ-модуль "по минимуму": что помнить, чтобы не встрять
Финальный проект
  1. Защищаем LLM-агента
В курс входят:
  • 28 уроков
  • 88 тестов
  • 24 интерактивные задачи
Для кого курс: Python-разработчики, ML/DE инженеры, тимлиды/архитекторы и специалисты AppSec/DevSecOps, которые внедряют LLM в продукт и хотят делать это безопасно и предсказуемо.
Показать больше
 
Зарегистрируйтесь , чтобы посмотреть скрытый контент.
Поиск по тегу:
Теги
llm security pro prompt injection stepik tool-abuse алексей малышкин утечки
Похожие складчины
  • в разделе: Нейросети
  • в разделе: Нейросети
  • в разделе: Нейросети
  • в разделе: Нейросети

Войдите или зарегистрируйтесь!

Учетная запись позволит вам участвовать в складчинах и оставлять комментарии

Регистрация

Создайте аккаунт. Это просто!

Вход

Вы уже зарегистрированы? Войдите.

Сверху