L
LIOR TESTA
TESTAMIND
AI Security Researcher
Course Creator
10
Lessons
4
Modules
MODULE 3 - ADVANCED OFFENSIVE LAB
AI Agent Security | \u05D0\u05D1\u05D8\u05D7\u05EA \u05E1\u05D5\u05DB\u05E0\u05D9 AI
\u05D7\u05D5\u05DE\u05E8\u05D9\u05DD \u05E0\u05D5\u05E1\u05E4\u05D9\u05DD
1 / 10
📚\u05DE\u05D5\u05D3\u05D5\u05DC3 - \u05DE\u05E2\u05D1\u05D3\u05D4 \u05DE\u05EA\u05E7\u05D3\u05DE\u05EA
🎓\u05E9\u05D9\u05E2\u05D5\u05E85 \u05DE\u05EA\u05D5\u05DA 10
\u05DE\u05E9\u05DA~7 \u05D3\u05E7\u05D5\u05EA
📈\u05E8\u05DE\u05D4\u05DE\u05EA\u05E7\u05D3\u05DD
🎯
\u05DE\u05D4 \u05EA\u05DC\u05DE\u05D3\u05D5 \u05D1\u05E9\u05D9\u05E2\u05D5\u05E8 \u05D4\u05D6\u05D4
TAKEAWAY 1
\u05D6\u05D9\u05DB\u05E8\u05D5\u05DF \u05DE\u05D5\u05E8\u05E2\u05DC = \u05E4\u05E8\u05E1\u05D9\u05E1\u05D8\u05E0\u05D8\u05D9
\u05D1\u05E9\u05D5\u05E0\u05D4 \u05DE-Prompt Injection, \u05D4\u05E8\u05E2\u05DC\u05EA \u05D6\u05D9\u05DB\u05E8\u05D5\u05DF \u05E0\u05E9\u05D0\u05E8\u05EA \u05DC\u05E0\u05E6\u05D7 \u05D5\u05DE\u05E9\u05E4\u05D9\u05E2\u05D4 \u05E2\u05DC \u05DB\u05DC \u05D0\u05D9\u05E0\u05D8\u05E8\u05D0\u05E7\u05E6\u05D9\u05D4 \u05E2\u05EA\u05D9\u05D3\u05D9\u05EA.
TAKEAWAY 2
4 \u05E1\u05D5\u05D2\u05D9 \u05D6\u05D9\u05DB\u05E8\u05D5\u05DF, 4 \u05D5\u05E7\u05D8\u05D5\u05E8\u05D9 \u05EA\u05E7\u05D9\u05E4\u05D4
Context Window, Long-Term, RAG \u05D5-Shared KB \u2013 \u05DC\u05DB\u05DC \u05D0\u05D7\u05D3 \u05DE\u05E9\u05D8\u05D7 \u05EA\u05E7\u05D9\u05E4\u05D4 \u05D9\u05D9\u05D7\u05D5\u05D3\u05D9.
TAKEAWAY 3
ZombieAgent \u05D5-AgentPoison \u2013 \u05D0\u05D9\u05D5\u05DE\u05D9\u05DD \u05D0\u05DE\u05D9\u05EA\u05D9\u05D9\u05DD
\u05E1\u05D5\u05DB\u05E0\u05D9\u05DD \u05E9\u05E0\u05E8\u05D0\u05D9\u05DD \u05EA\u05E7\u05D9\u05E0\u05D9\u05DD \u05D0\u05D1\u05DC \u05DE\u05E9\u05E8\u05EA\u05D9\u05DD \u05EA\u05D5\u05E7\u05E4\u05D9\u05DD. \u05D4\u05D6\u05D5\u05DE\u05D1\u05D9\u05D4 \u05E9\u05DC \u05E2\u05D5\u05DC\u05DD \u05D4-AI.
TAKEAWAY 4
\u05D4\u05D2\u05E0\u05D4: Hash + \u05D1\u05D9\u05D3\u05D5\u05D3 + \u05D0\u05D5\u05D3\u05D9\u05D8
\u05D0\u05D9\u05DE\u05D5\u05EA \u05E9\u05DC\u05DE\u05D5\u05EA \u05E7\u05E8\u05D9\u05E4\u05D8\u05D5\u05D2\u05E8\u05E4\u05D9, \u05D1\u05D9\u05D3\u05D5\u05D3 \u05D6\u05D9\u05DB\u05E8\u05D5\u05DF, \u05D5\u05D1\u05D9\u05E7\u05D5\u05E8\u05D5\u05EA \u05EA\u05E7\u05D5\u05E4\u05EA\u05D9\u05D5\u05EA.
\u05D1\u05D3\u05E7\u05D5 \u05D0\u05EA \u05E2\u05E6\u05DE\u05DB\u05DD
1
\u05DE\u05D4 \u05D4\u05D4\u05D1\u05D3\u05DC \u05D4\u05DE\u05E8\u05DB\u05D6\u05D9 \u05D1\u05D9\u05DF Memory Poisoning \u05DC\u05D1\u05D9\u05DF Prompt Injection?
Memory Poisoning \u05E7\u05DC \u05D9\u05D5\u05EA\u05E8 \u05DC\u05D1\u05D9\u05E6\u05D5\u05E2
Memory Poisoning \u05E4\u05E8\u05E1\u05D9\u05E1\u05D8\u05E0\u05D8\u05D9 \u2013 \u05E0\u05E9\u05D0\u05E8 \u05D0\u05D7\u05E8\u05D9 \u05E1\u05D5\u05E3 \u05D4\u05E1\u05E9\u05DF
\u05D0\u05D9\u05DF \u05D4\u05D1\u05D3\u05DC, \u05D6\u05D4 \u05D0\u05D5\u05EA\u05D5 \u05D3\u05D1\u05E8
Prompt Injection \u05DE\u05E1\u05D5\u05DB\u05DF \u05D9\u05D5\u05EA\u05E8
2
\u05DE\u05D4 \u05E2\u05D5\u05E9\u05D4 \u05EA\u05E7\u05D9\u05E4\u05EA ZombieAgent?
\u05DE\u05D5\u05D7\u05E7\u05EA \u05D0\u05EA \u05D4\u05E1\u05D5\u05DB\u05DF \u05DC\u05D2\u05DE\u05E8\u05D9
\u05DE\u05D0\u05D8\u05D4 \u05D0\u05EA \u05D4\u05E1\u05D5\u05DB\u05DF \u05DC\u05DE\u05E9\u05DA \u05D3\u05E7\u05D4
\u05E9\u05D5\u05EA\u05DC\u05EA \u05D6\u05D9\u05DB\u05E8\u05D5\u05DF \u05E9\u05DE\u05E7\u05DC\u05D9\u05D8 \u05D5\u05DE\u05D5\u05E6\u05D9\u05D0 \u05DE\u05D9\u05D3\u05E2 \u05E8\u05D2\u05D9\u05E9
\u05E9\u05D5\u05DC\u05D7\u05EA \u05E1\u05E4\u05D0\u05DD \u05DC\u05DE\u05E9\u05EA\u05DE\u05E9\u05D9\u05DD
3
\u05D0\u05D9\u05DA AgentPoison \u05EA\u05D5\u05E7\u05E3 \u05E1\u05D5\u05DB\u05E0\u05D9 RAG?
\u05DE\u05E9\u05E0\u05D4 \u05D0\u05EA \u05D4\u05DE\u05D5\u05D3\u05DC \u05E2\u05E6\u05DE\u05D5
\u05DE\u05E8\u05E2\u05D9\u05DC\u05D4 \u05D0\u05EA \u05D1\u05E1\u05D9\u05E1 \u05D4\u05D9\u05D3\u05E2 \u05DB\u05DA \u05E9\u05D4\u05E1\u05D5\u05DB\u05DF \u05E9\u05D5\u05DC\u05E3 \u05DE\u05E1\u05DE\u05DB\u05D9\u05DD \u05DE\u05D5\u05E8\u05E2\u05DC\u05D9\u05DD
\u05DE\u05D6\u05E8\u05D9\u05E7\u05D4 \u05E7\u05D5\u05D3 \u05D9\u05E9\u05D9\u05E8\u05D5\u05EA \u05DC-API
\u05DE\u05E9\u05E0\u05D4 \u05D0\u05EA \u05D4-System Prompt
4
\u05D0\u05D9\u05D6\u05D5 \u05D4\u05D2\u05E0\u05D4 \u05E2\u05D5\u05D6\u05E8\u05EA \u05DC\u05D6\u05D4\u05D5\u05EA \u05E9\u05D9\u05E0\u05D5\u05D9 \u05DC\u05D0 \u05DE\u05D5\u05E8\u05E9\u05D4 \u05D1\u05D6\u05D9\u05DB\u05E8\u05D5\u05DF?
\u05D4\u05D5\u05E1\u05E4\u05EA System Prompt \u05D0\u05E8\u05D5\u05DA
\u05E9\u05D9\u05DE\u05D5\u05E9 \u05D1\u05DE\u05D5\u05D3\u05DC \u05D2\u05D3\u05D5\u05DC \u05D9\u05D5\u05EA\u05E8
\u05D0\u05D9\u05DE\u05D5\u05EA \u05E9\u05DC\u05DE\u05D5\u05EA \u05E2\u05DD Hash \u05E7\u05E8\u05D9\u05E4\u05D8\u05D5\u05D2\u05E8\u05E4\u05D9
\u05D4\u05D2\u05D1\u05DC\u05EA \u05D0\u05D5\u05E8\u05DA \u05D4-Context Window
🚀 UP NEXT
\u05E9\u05D9\u05E2\u05D5\u05E8 6: Hidden Code \u2013 \u05E1\u05D8\u05D2\u05E0\u05D5\u05D2\u05E8\u05E4\u05D9\u05D4, Unicode \u05D5\u05EA\u05D5\u05D5\u05D9\u05DD \u05D1\u05DC\u05EA\u05D9 \u05E0\u05E8\u05D0\u05D9\u05DD
\u05D1\u05E9\u05D9\u05E2\u05D5\u05E8 \u05D4\u05D1\u05D0 \u05E0\u05DC\u05DE\u05D3 \u05E2\u05DC Trojan Source, Glassworm, \u05EA\u05D5\u05D5\u05D9 Zero-Width \u05D5-Rules File Backdoor \u2013 \u05E7\u05D5\u05D3 \u05E9\u05E0\u05E8\u05D0\u05D4 \u05EA\u05DE\u05D9\u05DD \u05D0\u05D1\u05DC \u05DE\u05E1\u05EA\u05D9\u05E8 \u05E0\u05E9\u05E7 \u05DE\u05EA\u05D7\u05EA \u05DC\u05E4\u05E0\u05D9 \u05D4\u05E9\u05D8\u05D7.
Trojan Source
Glassworm
Unicode BiDi
Zero-Width Characters