0x4D31/airt

GitHub: 0x4D31/airt

一门涵盖 AI 系统攻击性安全测试的免费开源课程,包含 8 个模块、60 多小时内容及基于 Docker 的实战实验室。

Stars: 25 | Forks: 3

# AIRT — AI Red Team Academy 一门涵盖 AI 系统攻击性安全测试的免费开源课程——从 prompt injection 到供应链攻击。包含 60 多小时的内容以及基于 Docker 的动手实战实验室。 🌐 **[查看课程 →](https://0x4d31.github.io/airt/)** ## 模块 | # | 模块 | 主题 | |---|--------|--------| | 1 | AI Red Teaming 基础 | MITRE ATLAS, OWASP LLM Top 10, 威胁建模 | | 2 | Prompt Injection 攻击 | 直接/间接注入, 越狱, 过滤器绕过 | | 3 | RAG 利用与向量数据库攻击 | 知识库投毒, embedding 攻击 | | 4 | 多智能体系统利用 | Agent 劫持, 工具滥用, 记忆投毒 | | 5 | AI 供应链与基础设施攻击 | 模型后门, pickle 漏洞利用, 依赖项攻击 | | 6 | 模型提取与推理攻击 | 模型窃取, 成员推理, 侧信道 | | 7 | 大规模自动化 AI Red Teaming | garak, PyRIT, promptfoo, CI/CD 集成 | | 8 | 后渗透与影响分析 | 横向移动, 报告编写, 监管框架 | ## 动手实战实验室 每个模块都包含一个基于 Docker 的实验环境。无需云 API 密钥——所有内容均通过 [Ollama](https://ollama.com/) 在本地运行。 ### 快速开始 ``` # Clone repo git clone https://github.com/0x4d31/airt.git cd airt/labs # 启动任意 lab(例如:Lab 01) cd lab01-foundations docker compose up # 访问 lab 界面 open http://localhost:8888 ``` ### 前置条件 - [Docker](https://docs.docker.com/get-docker/) 和 Docker Compose - 8 GB+ RAM(实验室 07–08 建议使用 16 GB) - 约 20 GB 磁盘空间用于模型下载 ## 许可证 内容基于 [CC BY-SA 4.0](https://creativecommons.org/licenses/by-sa/4.0/) 授权。代码和实验文件基于 [MIT](LICENSE) 授权。 使用 [Perplexity Computer](https://www.perplexity.ai/computer) 构建。
标签:AI Red Teaming, AI供应链攻击, AI安全, AI风险缓解, Chat Copilot, DNS 反向解析, DNS 解析, Docker实验室, LLM攻防, LLM评估, MITRE ATLAS, NoSQL, Ollama, OWASP LLM, RAG安全, Red Canary, 一键部署, 反取证, 后端开发, 后门植入, 向量数据库攻击, 大语言模型安全, 安全培训, 安全评估, 开源教程, 推理攻击, 插件系统, 文档安全, 智能体安全, 机密管理, 模型窃取, 深度学习安全, 网络安全课程, 请求拦截, 逆向工具