Akademide Ara
35 oda, 14 modül, 5 yol ve 7 araştırma yazısının tamamı taranır.
-
RAG Poisoning Derin Dalış
Zehirli doküman teknikleri (CSS, PDF metadata, ZIP, OCR adversarial), gerçek 2024 vakaları ve cross-tenant senaryosu.
-
RAG Anatomisi: 5 Adımlı Pipeline
Embed → Store → Retrieve → Augment → Generate. Her adımın görevi, popüler vektör DB seçenekleri (Pinecone, Qdrant, Chroma, pgvector) ve güven sınırları haritası.
-
RAG Çevresinde Input/Output Guardrail'ları
Untrusted content tagging, grounding (cevabı yalnız retrieved belgelerden üretme), citation enforcement, output URL whitelist, indirect PI exfiltration savunması.
-
Veri Zehirleme & RAG Güvenliği
RAG mimarisi, embedding sızıntısı, vector DB izolasyonu ve veri zehirleme savunması.
-
Pratik Threat Model: Bir RAG Asistanı
Hayali ama gerçekçi bir kurumsal RAG asistanını adım adım threat-model eden uygulamalı oda. Sistem ayrıştırma → tehdit bulma → kontrol atama.
-
Saldırılar
RAG poisoning derin dalış, embedding inversion akademik saldırıları, training data extraction, cross-tenant veri sızıntısı ve retrieval hijack.
-
Savunma
… irme (tenant isolation, RBAC, encryption, signed chunks) ve RAG çevresinde input/output guardrail'ları (grounding, citation, URL whitelist).
-
Threat Modelleme
… uyarlamak, MITRE ATLAS ile çapraz haritalamak ve gerçek bir RAG asistanını adım adım risk değerlendirmesinden geçirmek.
-
Embedding Inversion, Cross-Tenant Sızıntı ve Retrieval Hijack
Vektör DB dump'ından metin geri çıkarma (vec2text), Carlini'nin training data extraction çalışması, membership inference ve retrieval hijack teknikleri.
-
Chunking ve Retrieval Stratejileri
Chunk boyutu, overlap, top-K, hybrid search (BM25 + vector), reranking — her stratejinin saldırı ve savunma açısı.
-
Dolaylı (Indirect) Prompt Injection
… rgan modelle hiç konuşmadan, dış içeriklerin (web/PDF/email/RAG) içine talimat gömerek saldırır.
-
Embedding ve Vektör Uzayı Güvenliği
Embedding modeli seçimi, cosine similarity manipülasyonu, boyut (dimensionality) etkisi ve embedding backdoor saldırılarına giriş.
-
Vektör DB Savunması
Tenant izolasyonu (row-level security), encryption at rest, kaynak provenance + imzalı chunk'lar, retrieval öncesi doğrulama.
-
Bir LLM Uygulamasının Bileşenleri
İstemci → Gateway → Orchestrator → Model → Vektör DB → Tool'lar. Güven sınırları haritası ve her bileşenin saldırı yüzeyi.
-
RAG Mimarisi
Retrieval-Augmented Generation'ın 5 adımlı anatomisi, embedding ve vektör uzayı güvenliği, chunking ve retrieval stratejileri.
-
OWASP LLM Top 10
… et sınıfı. Ne, niye, nasıl savunulur — her madde için tek paragraflık özet.
-
Bir LLM Sana Cevap Verirken Ne Yapar?
Tek bir tur: token → embedding → attention (sezgi) → sampling → cevap. Her adımda 'burası niye saldırı yüzeyi?' notuyla.
-
STRIDE × ATLAS
Microsoft'un 1999'da yayımladığı STRIDE'ı AI sistemlerine genişletmek + MITRE ATLAS taktikleriyle çapraz haritalamak.
-
Agent Güvenliği ve Yetki Kısıtlama
LLM08 (Excessive Agency) odaklı: tool whitelist, HITL, audit, Copilot vakasını mimari açıdan geriye dönük analiz.
-
Prompt Injection Nedir?
Modelin neden 'ezilebilir' olduğunu, sistem promptu kavramını ve direct/indirect ayrımının temelini kuruyoruz.
-
Agent Mimarisi: Düşün-Eyle-Gözlemle Döngüsü
Modern LLM agent'larının iç çalışma mantığı (ReAct loop), tool calling protokolü ve OWASP LLM07-LLM08 zafiyetlerine mimari giriş.
-
Format Güvenliği: Pickle RCE'den safetensors'e
Python `pickle` formatının doğuştan RCE açığı, `torch.load()` zafiyeti ve sektörün geçtiği safetensors / GGUF / ONNX alternatifleri.
-
Sistem ve Mimari Savunma
Defense-in-depth'in en kritik halkası: system prompt hardening, agent sandboxing, least privilege, human-in-the-loop, audit logging.
-
Input Savunma Katmanı
Blocklist, normalizasyon, prompt classifier, rate-limit, kullanıcı bağlamı: modelin önüne gelen her girdi nasıl süzülür?
-
Gerçek Dünyadan AI Güvenlik Vakaları
Tay, Sydney, Samsung, DAN, Copilot, Hugging Face pickle, Air Canada. Her vaka bir hikaye, her hikaye bir ders.
-
AI, ML, DL, LLM — Nedir Bunlar?
İç içe dört kavram. Hangisi neyin alt kümesi, niye karıştırılıyor, niye senin için önemli?
-
Doğrudan (Direct) Prompt Injection
Saldırganın doğrudan sohbet penceresinden yazdığı klasik PI saldırıları: 'önceki talimatları yoksay', system prompt sızdırma, JSON kaçırma.
-
MITRE ATLAS — AI İçin ATT&CK
ATT&CK ile aynı yapı, AI'a özgü taktikler. Kurumsal AI red-teaming'de OWASP ile birlikte nasıl kullanılır?
-
Output Handling ve Plugin Tasarımı
OWASP LLM02 + LLM07 derinlemesine: çıktıyı asla eval'e koyma, plugin scope, parametre validation, schema enforcement.
-
AI Tedarik Zincirinin Haritası
Bir AI projesi neye, nereden, kimden bağımlıdır? Model dosyaları + dataset + paket + embedding modeli + plugin + vektör DB driver + bulut servisler — hepsi tedarik zinciri yüzeyidir.
-
AI Gateway ve Policy Katmanı
Tüm AI trafiğini tek bir merkezden geçiren gateway pattern'i; rate-limit, auth, classifier, model yönlendirme, audit log. Endüstri standardı haline geliyor.
-
Output Savunma Katmanı
Çıktıyı maskeleme, regex süzgeci, JSON schema doğrulama ve cevabı ikinci bir AI'a denetleten LLM judge mimarisi.
-
Model Çalma (LLM10) Savunması
Distillation hırsızlığı, model extraction saldırıları, çıktı watermarking, API-seviyesi rate-limit + anomaly detection ve hukuki sınırlar.