What You Need to Know Before
You Start

Starts 5 June 2025 01:47

Ends 5 June 2025

00 days
00 hours
00 minutes
00 seconds
course image

Hacking éthique contre et avec l'IA/LLM/ML (Version allégée !)

Devenez professionnel en tests de pénétration et découverte de vulnérabilités d'IA et de LLM (version allégée !)
via Udemy

4052 Cours


4 hours 48 minutes

Optional upgrade avallable

Not Specified

Progress at your own speed

Paid Course

Optional upgrade avallable

Aperçu

Devenir professionnel en Testing de pénétration et Découverte de vulnérabilités AI et LLM (Version allégée !) Ce que vous apprendrez :

Vulnérabilités AI/LLMatteindre un niveau professionnel en testing de pénétration AI/LLMdevenir professionnel en bug bounty AI/LLMBases de AI/LLMAttaques AI/LLMFrameworks AI/LLMInjection de prompts AI/LLMManipulation de sortie non sécurisée AI/LLMEmpoisonnement de données de formation AI/LLMDénis de service AI/LLMChaîne d'approvisionnement AI/LLMPermis non résolu AI/LLM Fuite de données AI/LLMAgence excessive AI/LLMSurconfiance AI/LLMPlugins non sécurisés AI/LLMModèle de menace AI/LLMUtilisation de l'IA pour le Testing de pénétration / Hacking ÉthiqueLe Yolo AI Tool Cours de formation en Hacking Éthique contre et avec AI/LLM/ML (Version allégée !)Bienvenus dans ce cours de Hacking Éthique et Testing de Pénétration Intelligence Artificielle (AI) et Modèles de Langage de Grande Envergure (LLM). Note importante :

Ce cours n'enseigne PAS l'utilisation réelle de Burp Suite et ses fonctionnalités.

Votre instructeur est Martin Voelk. C'est un vétéran de la Cyber Sécurité avec 25 ans d'expérience.

Martin détient certaines des certifications les plus élevées, incluant CISSP, OSCP, OSWP, Portswigger BSCP, CCIE, PCI ISA et PCIP. Il travaille en tant que consultant pour une grande entreprise technologique et participe à des programmes de Bug Bounty où il a trouvé des milliers de vulnérabilités critiques et élevées.

Ce cours comprend à la fois des sections théoriques et des laboratoires pratiques avec un accent sur la recherche et l'exploitation des vulnérabilités dans les systèmes et applications AI et LLM. La formation est alignée avec les 10 classes de vulnérabilités LLM Top OWASP.

Martin résout tous les laboratoires LLM de Portswigger en plus de nombreux autres laboratoires et vitrines. Les vidéos sont faciles à suivre et à reproduire.

Il y a également une section dédiée sur comment utiliser l'IA pour le Testing de Pénétration / Bug Bounty Hunting et le Hacking Éthique. Le cours comprend ce qui suit :

· Introduction AI/LLM · Attaques AI/LLM · Frameworks AI/LLM / writeups · AI LLM01 :

Injection de prompt · AI LLM02 :

Manipulation de sortie non sécurisée · AI LLM03 :

Empoisonnement de données de formation · AI LLM04 :

Dénis de service · AI LLM05 :

Chaîne d'approvisionnement · AI LLM06 :

Permis non résolu · AI LLM07 :

Fuite de données · AI LLM08 :

Agence excessive · AI LLM09 :

Surconfiance · AI LLM10 :

Plugins non sécurisés · Modèle de menace · Mettre tout ensemble · Utilisation de l'IA pour le Testing de Pénétration / Hacking Éthique · Le Yolo AI Tool · Prompts Airlines CTF Walkthrough · AI Prompt Attack et Défense Jeu Tensortrust · Notes d'outillage & Disclaimer Les laboratoires Portswigger sont un service public et gratuit de Portswigger que tout le monde peut utiliser pour perfectionner ses compétences.

Tout ce dont vous avez besoin est de vous inscrire pour un compte gratuit. Je mettrai à jour ce cours avec de nouveaux laboratoires au fur et à mesure qu'ils seront publiés.

Je répondrai aux questions dans un délai raisonnable. Apprendre le Pen Testing / Bug Bounty Hunting est un processus long, alors ne vous sentez pas frustré si vous ne trouvez pas un bug immédiatement.

Essayez d'utiliser Google, de lire les rapports de Hacker One et de rechercher chaque fonctionnalité en profondeur. Ce cours est uniquement à des fins éducatives.

Ces informations ne doivent pas être utilisées pour une exploitation malveillante et doivent être utilisées uniquement sur des cibles que vous avez la permission d'attaquer.

Programme

  • Introduction au Hacking Éthique et à l'IA/ML
  • Vue d'ensemble des Principes du Hacking Éthique
    Introduction à l'IA, au ML, et aux LLMs (Modèles de Langue de Grande Taille)
    Le rôle de l'IA dans la cybersécurité
  • Bases de l'Apprentissage Machine pour les Applications de Sécurité
  • Comprendre les Modèles d'Apprentissage Machine
    Algorithmes et Techniques Courantes
    Vue d'ensemble des LLMs
  • Hacking Éthique avec Outils IA/ML
  • Outils et Cadres pour l'IA/ML
    Études de Cas : Tests de Pénétration Assistés par IA Réussis
    Automatisation du Scannage de Vulnérabilités avec l'IA
  • Menaces de Sécurité et Vulnérabilités dans les Systèmes IA/ML
  • Vulnérabilités Courantes dans les Systèmes IA
    Attaques Adversariales sur les Modèles ML
    Protection Contre l'Empoisonnement de Données et les Attaques d'Évasion
  • Considérations Éthiques dans le Hacking IA/ML
  • Directives Légales et Éthiques pour les Hackers Éthiques
    Préoccupations de Confidentialité avec l'IA et les LLMs
    Pratiques de Divulgation Responsable
  • Ateliers Pratiques (Sessions Pratiques)
  • Mise en Place d'un Environnement de Test Sécurisé
    Simulation de Scénarios d'Attaque liés à l'IA
    Mesures Défensives : Sécurisation des Systèmes IA
  • Études de Cas et Exemples Réels
  • Analyse de Violation de Sécurité IA/ML de Grande Envergure
    Leçons Tirées des Incidents de Cybersécurité Impliquant l'IA
  • Tendances Futures dans l'IA et la Cybersécurité
  • Menaces Émergentes et Défis en Sécurité IA
    Évolution de l'IA dans la Défense Cybernétique
    Se Préparer pour l'Impact de l'IA sur les Pratiques de Cybersécurité
  • Conclusion du Cours et Certification
  • Revue et Récapitulation des Concepts Clés
    Évaluation Finale et Retour d'Expérience
    Certification et Prochaines Étapes dans le Hacking Éthique avec l'IA

Enseigné par

Martin Voelk


Sujets

Sécurité de l'information (InfoSec)