Header Background
 
 
 

AI Red Teaming and Defence

Seminardauer: 3 Tage

Ziele der Schulung

In dieser 3-tägigen Schulung "AI Red Teaming and Defence" umfassende Einführung in die Welt der Künstlichen Intelligenz (KI) und ihre Anwendungen. Die Teilnehmer lernen die Grundlagen des maschinellen Lernens, einschließlich supervised and unsupervised Lernalgorithmen sowie Verstärkungslernalgorithmen. Der Kurs behandelt auch Deep Learning und generative KI, wobei die Teilnehmer neuronale Netze, Convolutional Neural Networks (CNNs) und Recurrent Neural Networks (RNNs) kennenlernen.

Ein besonderer Schwerpunkt liegt auf den Anwendungen von KI in der Informationssicherheit, einschließlich Spam-Klassifikation, Netzwerk-Anomalieerkennung und Malware-Klassifikation. Die Teilnehmer erfahren, wie KI zur Erkennung und Bekämpfung von Bedrohungen eingesetzt wird.

Darüber hinaus bietet der Kurs eine Einführung in Red und Blue Teaming in KI, wobei Angriffe und Verteidigungsstrategien für ML-basierte Systeme behandelt werden. Die Teilnehmer lernen Techniken wie Prompt Engineering und Prompt Injection kennen und erfahren, wie Jailbreaking und traditionelle sowie LLM-basierte Gegenmaßnahmen funktionieren.

Dieser Kurs ist ideal für IT-Profis, die ihre Kenntnisse in KI erweitern und praktische Fähigkeiten in der Anwendung von KI-Technologien in der Informationssicherheit erwerben möchten.

Zielgruppe Seminar

  • Systemadministratoren und Netzwerkadministratoren
  • Netzwerkingenieure
  • Penetration Tester
  • IT-Entscheider
  • IT-Manager
  • Entwickler

Voraussetzungen

  • Für eine optimale Teilnahme am Kurs empfehlen wir folgende Vorkenntnisse:
  • Erste Erfahrungen im Umgang mit KI
  • Grundkenntnisse Python
  • Grundkenntnisse Microsoft und Linux Betriebssysteme

Lernmethodik

Die Schulung bietet Ihnen eine ausgewogene Mischung aus Theorie und Praxis in einer erstklassigen Lernumgebung. Profitieren Sie vom direkten Austausch mit unseren projekterfahrenen Trainern und anderen Teilnehmern, um Ihren Lernerfolg zu maximieren.

Seminarinhalt

Einführung in die Künstliche Intelligenz (KI)

Einführung in das maschinelle Lernen

  • Mathematik - Auffrischung für KI
  • Überwachte Lernalgorithmen
    • Lineare Regression
    • Logistische Regression
    • Entscheidungsbäume
    • Naive Bayes
    • Support Vector Machines (SVMs)
  • Unüberwachte Lernalgorithmen
    • K-Means Clustering
    • Hauptkomponentenanalyse (PCA)
    • Anomalie Erkennung
  • Verstärkungslernalgorithmen
    • Q-Learning
    • SARSA (State-Action-Reward-State-Action)

Einführung in das Deep Learning

  • Perzeptronen
  • Neuronale Netze
  • Convolutional Neural Networks (CNNs)
  • Recurrent Neural Networks (RNNs)

Einführung in Generative KI

  • Große Sprachmodelle
  • Diffusionsmodelle

Anwendungen von KI in der Informationssicherheit

  • Einführung
  • Umgebungseinrichtung
    • JupyterLab
    • Python-Bibliotheken für KI
    • Datensätze
    • Datenvorverarbeitung
    • Datentransformation
    • Metriken zur Bewertung eines Modells
  • Spam-Klassifikation
    • Der Spam-Datensatz
    • Vorverarbeitung des Spam-Datensatzes
    • Merkmalsextraktion
    • Training und Bewertung (Spam-Erkennung)
    • Modellbewertung (Spam-Erkennung)
  • Netzwerk-Anomalie Erkennung
    • Vorverarbeitung und Aufteilung des Datensatzes
    • Training und Bewertung (Netzwerk-Anomalie Erkennung)
    • Modellbewertung (Netzwerk-Anomalie Erkennung)
  • Malware-Klassifikation
    • Der Malware-Datensatz
    • Vorverarbeitung des Malware-Datensatzes
    • Das Modell
    • Training und Bewertung (Malware-Bildklassifikation)
    • Modellbewertung (Malware-Bildklassifikation)

Red Teaming and Defence mit KI

  • Einführung in Red Teaming ML-basierte Systeme
  • Angriffe auf ML-basierte Systeme (ML OWASP Top 10)
    • Manipulation des Modells
    • Angriffe auf Textgenerierung (LLM OWASP Top 10)
    • Google's Secure AI Framework (SAIF)
    • Red Teaming Generative KI
    • Angriffe auf Modellkomponenten
    • Angriffe auf Datenkomponenten
    • Angriffe auf Anwendungskomponenten
    • Angriffe auf Systemkomponenten

Angriffe und Verteidigung mit Prompt

  • Einführung in Prompt Engineering
  • Einführung in Prompt Injection
    • Direkte Prompt Injection
    • Indirekte Prompt Injection
  • Einführung in Jailbreaking
  • Jailbreaks I
  • Jailbreaks II
  • Werkzeuge der Branche
  • Traditionelle Gegenmaßnahmen
  • LLM-basierte Gegenmaßnahmen

Open Badge für dieses Seminar - Ihr digitaler Kompetenznachweis

Digital Skills Open Badges

Durch die erfolgreiche Teilnahme an einem Kurs bei IT-Schulungen.com erhalten Sie zusätzlich zu Ihrem Teilnehmerzertifikat ein digitales Open Badge (Zertifikat) – Ihren modernen Nachweis für erworbene Kompetenzen.

Ihr Open Badge ist jederzeit in Ihrem persönlichen und kostenfreien Mein IT-Schulungen.com-Konto verfügbar. Mit wenigen Klicks können Sie diesen digitalen Nachweis in sozialen Netzwerken teilen, um Ihre Expertise sichtbar zu machen und Ihr berufliches Profil gezielt zu stärken.

Übersicht: IT-Security Schulungen Portfolio

Mehr zu den Vorteilen von Badges

 

1.) Wählen Sie den Seminartyp:




2.) Wählen Sie Ort und Datum:

1.995,00 € Preis pro Person

spacing line2.374,05 € inkl. 19% MwSt
all incl.
zzgl. Verpflegung 30,00 €/Tag bei Präsenz

Seminar jetzt anfragen Auf den Merkzettel
PDF IconPDF Icon
 

Diese Seite weiterempfehlen:

0
Merkzettel öffnen
0
Besuchsverlauf ansehen
IT-Schulungen.com Control Panel
Warnung Icon Sie haben in Ihrem Browser Javascript deaktiviert! Bitte aktivieren Sie Javascript um eine korrekte Darstellung und Funktionsweise von IT-Schulungen zu gewährleisten. Warnung Icon