Bize Ulaşın

Eğitim İçeriği

Çevrimdışı EXO Dağıtımı

  • Erişim_zamanı internet erişimini engellemek için EXO_OFFLINE kullanımı
  • Modelin güvenilir iç aynalardan EXO_MODELS_READ_ONLY_DIRS içine önceden yüklenmesi
  • SHA-256 toplama değerleri ve imzalı model kartları ile model ağırlıklarının bütünlüğünün doğrulanması
  • HuggingFace bağımlılıkları olmadan hava yalıtımlı ağlarda EXO'nun çalıştırılması

Panel ve API Erişim Kontrolü

  • TLS sonlandırması ile ters vekil sunucuların (nginx, Caddy) kurulması ve yapılandırılması
  • EXO paneli ve REST API için rol tabanlı erişim kontrolünün uygulanması
  • API kimlik doğrulaması için macOS anahtarlığı veya Linux pass kullanılarak gizli bilgilerin depolanması
  • Yönetici uç noktalarının belirli kaynak IP aralıklarına kısıtlanması

Küme İzolasyonu ve Ağ Güvenliği

  • EXO_LIBP2P_NAMESPACE ve VLAN'lar kullanılarak EXO kümelerinin segmentasyonu
  • EXO portları için ana makine güvenlik duvarlarının yapılandırılması (macOS uygulama güvenlik duvarı, iptables, nftables)
  • Yetkisiz cihaz keşfinin ve sahte düğümlerin enjekte edilmesinin önlenmesi
  • RDMA mevcut olmadığında düğümler arasında libp2p trafiğinin şifrelenmesi

Model Yönetişimi ve Menşe

  • Onaylanmış model listeleri ve meta verilerle iç bir model kayıt defteri oluşturma
  • Kuantize ağırlıkların (4-bit, 8-bit) kaynak denekleriyle birlikte etiketlenmesi ve sürümleştirilmesi
  • Yalnızca belirli HuggingFace deposu veya iç kaynakların yüklenmesine izin verilmesi
  • Model soy ağacı, lisans koşulları ve kabul edilebilir kullanım politikalarının belgelendirilmesi

Denetim Kayıtları ve Uyumluluk

  • Değiştirilemez denetim kayıtlarına (SIEM, WORM depolama) EXO log yönlendirmesinin yapılandırılması
  • API çağrı loglarının kullanıcı kimliği ve zaman damgasıyla ilişkilendirilmesi
  • Model örneği oluşturma, silme ve tahmin isteme olaylarının yakalanması
  • İç ve dış denetçiler için periyodik uyumluluk raporlarının oluşturulması

Tehdit Modelleme ve Olay Yanıtı

  • Tehditlerin tanımlanması: model çıktıları üzerinden veri sızıntısı, komut enjeksiyonu, yan kanal sızıntıları
  • Komut izleme ve içerik filtreleme hatlarının uygulanması
  • Küme ele geçirilmesi senaryoları için olay yanıtı çalışma kitaplarının oluşturulması
  • Etkilenen düğümlerin izole edilmesi, adli inceleme loglarının korunması ve temiz ortamların yeniden oluşturulması

Fiziksel Güvenlik ve Donanım Sınırları

  • Yetkisiz RDMA kablosu bağlantılarına karşı Thunderbolt portlarının korunması
  • Uygun durumlarda güvenli enkavlar ve Apple Silicon donanım attestation'ının kullanılması
  • Yığın Mac'ler ve paylaşılan depolama alanlarına fiziksel erişimin kontrolü
  • Donanım yaşam döngüsü ve hizmet dışı bırakma prosedürlerinin belgelendirilmesi

Düzenleyici Hususlar

  • EXO dağıtımlarını GDPR, HIPAA ve SOC 2 gereksinimleriyle eşleştirme
  • Veri yerleşimini koruma (tahmini yerelde tutma)
  • Ütücü tedarik zinciri risklerinin belgelendirilmesi (MLX, EXO, model ağırlıkları)
  • AB AI Kanunu Madde 53 gibi AI yönetişim çerçevelerine hazırlık

Kurs İçin Gerekli Önbilgiler

  • EXO veya başka bir yerel LLM çalışma zamanı ile ilgili deneyim
  • Unix dosya sistemi izinleri ve ağ ACL'leri hakkında anlayış
  • TLS/SSL sertifika yönetimi ve şifreleme temellerine aşinalık

Hedef Kitle

  • Güvenlik mühendisleri
  • Uyumluluk görevlileri
  • Hassas verileri yöneten AI altyapı yöneticileri
 14 Saatler

Katılımcı Sayısı


Katılımcı başına fiyat

Danışanlarımızın Yorumları (1)

Yaklaşan Etkinlikler

İlgili Kategoriler