📚\u05DE\u05D5\u05D3\u05D5\u05DCModule 1 - \u05D9\u05E1\u05D5\u05D3\u05D5\u05EA
🎓\u05E9\u05D9\u05E2\u05D5\u05E80 \u05DE\u05EA\u05D5\u05DA 10
⏲\u05DE\u05E9\u05DA~7 \u05D3\u05E7\u05D5\u05EA
📈\u05E8\u05DE\u05D4\u05DE\u05EA\u05D7\u05D9\u05DC\u05D9\u05DD
TAKEAWAY 1
5 \u05D5\u05E7\u05D8\u05D5\u05E8\u05D9 \u05EA\u05E7\u05D9\u05E4\u05D4 \u05E2\u05D9\u05E7\u05E8\u05D9\u05D9\u05DD
Prompt Injection, Tool Abuse, Memory Poisoning, Supply Chain, Multi-Agent Confusion
TAKEAWAY 2
OWASP Top 10 for Agentic Applications
\u05E2\u05E9\u05E8\u05EA \u05D4\u05E1\u05D9\u05DB\u05D5\u05E0\u05D9\u05DD \u05D4\u05E7\u05E8\u05D9\u05D8\u05D9\u05D9\u05DD \u05DC\u05E1\u05D5\u05DB\u05E0\u05D9 AI - ASI01 \u05E2\u05D3 ASI10
TAKEAWAY 3
\u05D0\u05D9\u05E8\u05D5\u05E2\u05D9\u05DD \u05D0\u05DE\u05D9\u05EA\u05D9\u05D9\u05DD 2025-2026
Shai-Hulud, Glassworm, LangGrinch, ZombieAgent - \u05D4\u05EA\u05E7\u05E4\u05D5\u05EA \u05D0\u05DE\u05D9\u05EA\u05D9\u05D5\u05EA \u05E9\u05DB\u05D1\u05E8 \u05E7\u05E8\u05D5
TAKEAWAY 4
\u05E7\u05E8\u05D9\u05D9\u05E8\u05D4 \u05D5-Frameworks
\u05DE\u05E9\u05DB\u05D5\u05E8\u05D5\u05EA $140K-$220K, OWASP, MITRE ATLAS, NIST AI RMF, EU AI Act
1
\u05DE\u05D4 \u05D4\u05D4\u05D1\u05D3\u05DC \u05D4\u05E2\u05D9\u05E7\u05E8\u05D9 \u05D1\u05D9\u05DF \u05E1\u05D5\u05DB\u05DF AI \u05DC\u05E6\u05F3\u05D0\u05D8\u05D1\u05D5\u05D8 \u05E8\u05D2\u05D9\u05DC \u05DE\u05D1\u05D7\u05D9\u05E0\u05EA \u05D0\u05D1\u05D8\u05D7\u05D4?
\u05E1\u05D5\u05DB\u05DF AI \u05E0\u05D5\u05EA\u05DF \u05EA\u05E9\u05D5\u05D1\u05D5\u05EA \u05D9\u05D5\u05EA\u05E8 \u05DE\u05D3\u05D5\u05D9\u05E7\u05D5\u05EA
\u05E1\u05D5\u05DB\u05DF AI \u05D0\u05D5\u05D8\u05D5\u05E0\u05D5\u05DE\u05D9 - \u05DE\u05E9\u05EA\u05DE\u05E9 \u05D1\u05DB\u05DC\u05D9\u05DD, \u05E0\u05D9\u05D2\u05E9 \u05DC\u05DE\u05E1\u05D3\u05D9 \u05E0\u05EA\u05D5\u05E0\u05D9\u05DD, \u05DE\u05E8\u05D9\u05E5 \u05E7\u05D5\u05D3
\u05E1\u05D5\u05DB\u05DF AI \u05E2\u05D5\u05DC\u05D4 \u05D9\u05D5\u05EA\u05E8
\u05D0\u05D9\u05DF \u05D4\u05D1\u05D3\u05DC \u05DE\u05E9\u05DE\u05E2\u05D5\u05EA\u05D9
2
\u05DE\u05D4\u05D5 ASI06 \u05D1\u05E8\u05E9\u05D9\u05DE\u05EA OWASP for Agentic Applications?
Agent Goal Hijack
Tool Misuse
Memory Poisoning
Rogue Agents
3
\u05DB\u05DE\u05D4 \u05D8\u05E7\u05D8\u05D9\u05E7\u05D5\u05EA \u05D5\u05D8\u05DB\u05E0\u05D9\u05E7\u05D5\u05EA \u05D9\u05E9 \u05D1-MITRE ATLAS?
10 \u05D8\u05E7\u05D8\u05D9\u05E7\u05D5\u05EA, 42 \u05D8\u05DB\u05E0\u05D9\u05E7\u05D5\u05EA
15 \u05D8\u05E7\u05D8\u05D9\u05E7\u05D5\u05EA, 66 \u05D8\u05DB\u05E0\u05D9\u05E7\u05D5\u05EA
20 \u05D8\u05E7\u05D8\u05D9\u05E7\u05D5\u05EA, 100 \u05D8\u05DB\u05E0\u05D9\u05E7\u05D5\u05EA
5 \u05D8\u05E7\u05D8\u05D9\u05E7\u05D5\u05EA, 30 \u05D8\u05DB\u05E0\u05D9\u05E7\u05D5\u05EA
4
\u05D0\u05D9\u05D6\u05D4 \u05EA\u05D5\u05DC\u05E2\u05EA npm \u05E4\u05D2\u05E2\u05D4 \u05D1-796 \u05D7\u05D1\u05D9\u05DC\u05D5\u05EA \u05E2\u05DD 20 \u05DE\u05D9\u05DC\u05D9\u05D5\u05DF \u05D4\u05D5\u05E8\u05D3\u05D5\u05EA?
Glassworm
Shai-Hulud
ZombieAgent
LangGrinch
🚀 UP NEXT
\u05E9\u05D9\u05E2\u05D5\u05E8 1: Trust Boundaries - \u05D1\u05D9\u05D3\u05D5\u05D3, \u05D4\u05E8\u05E9\u05D0\u05D5\u05EA \u05D5-Sandboxing
\u05D1\u05E9\u05D9\u05E2\u05D5\u05E8 \u05D4\u05D1\u05D0 \u05E0\u05E6\u05DC\u05D5\u05DC \u05DC\u05E2\u05D5\u05DC\u05DD \u05E9\u05DC \u05D2\u05D1\u05D5\u05DC\u05D5\u05EA \u05D0\u05DE\u05D5\u05DF, \u05D1\u05D9\u05D3\u05D5\u05D3 \u05EA\u05D4\u05DC\u05D9\u05DB\u05D9\u05DD, \u05D4\u05E8\u05E9\u05D0\u05D5\u05EA \u05DE\u05D9\u05E0\u05D9\u05DE\u05DC\u05D9\u05D5\u05EA, \u05D5-Sandboxing \u05DC\u05E1\u05D5\u05DB\u05E0\u05D9 AI.
Trust Boundaries
Isolation
Privilege Escalation
Capability-Based Security
Sandboxing