一套全面的实践课程,涵盖 AI 系统的攻击性安全测试 — LLM、RAG 管道、多智能体系统和 AI 基础设施。每个模块都包含基于 Docker 的实验室环境。
每个模块都包含详细的主题、实践 Docker 实验室和精选参考资源。单击任何模块以展开其完整内容。
部署完整的 AI 红队环境,包含本地 LLM(Ollama)、向量数据库和测试工具。包含一个易受攻击的聊天机器人应用程序作为你的第一个目标。
攻击一系列逐渐加固的聊天机器人。从未受保护的模型开始,通过受保护的系统进行,并学习系统地发现绕过方法。
构建然后系统地破坏 RAG 应用程序。投毒其知识库、劫持检索、执行嵌入反演并通过 LLM 泄露数据。
攻击多智能体客户服务系统,其中智能体协作处理请求。破坏一个智能体以影响其他智能体、提升权限并通过工具调用泄露数据。
模拟对 ML 管道的供应链攻击。创建后门模型、利用 pickle 反序列化、演示域名抢注并投毒训练数据以破坏模型行为。
通过战略性 API 查询提取专有模型的行为。执行成员推断、尝试训练数据提取并分析加密流量以查找信息泄露。
使用 garak、PyRIT 和 promptfoo 构建并运行自动化 AI 红队管道。测试多个模型、生成综合报告,并将安全测试集成到 CI/CD 工作流中。
对现实的 AI 驱动企业应用程序进行完整的 AI 红队参与。执行侦察、链接多个利用、演示业务影响并交付专业报告。
整个课程中使用的三个行业领先工具,用于自动化 AI 漏洞发现和红队。
每个实验室都通过 Docker 在本地运行。克隆存储库、选择实验室并开始破解。
# 下载并解压实验室 curl -LO airt-labs.zip unzip airt-labs.zip -d airt-labs cd airt-labs # 启动任意实验室(例如实验室 01 - 基础) cd lab01-foundations docker-compose up # 访问实验室界面 open http://localhost:8888 # 使用 garak 运行漏洞扫描 garak --model_type ollama --model_name llama3 --probes all # 启动 PyRIT 编排器 python -m pyrit.orchestrator --config config.yaml
AI 红队学院是一个免费的开源教育资源,旨在使 AI 安全知识民主化。我们相信理解攻击性技术对于构建强大的 AI 防御至关重要。
本课程涵盖与商业 AI 红队认证类似的内容 — 但对所有人完全免费开放。无论你是经验丰富的渗透测试人员、AI 研究人员还是对安全感兴趣的开发人员,AIRT 都能提供你所需的实践经验。
为安全专业人员、研究人员和任何对 AI 安全充满热情的人构建。所有实验室都通过 Docker 在本地运行,不需要云 API 密钥或外部服务。你的测试环境完全在你的控制下。
课程涵盖 8 个模块中的 60-80 小时内容,从基础概念到完整的红队参与。每个模块都包括理论和带有真实攻击模拟的实践 Docker 实验室。