Bizi tercih ettiğiniz için teşekkür ederiz. Ekip üyelerimiz en kısa sürede sizlerle iletişime geçecektir.
Rezervasyonunuzu gönderdiğiniz için teşekkür ederiz! Ekibimizden bir yetkili kısa süre içinde sizinle iletişime geçecektir.
Eğitim İçeriği
Çevrimdışı EXO Dağıtımı
- Erişim_zamanı internet erişimini engellemek için EXO_OFFLINE kullanımı
- Modelin güvenilir iç aynalardan EXO_MODELS_READ_ONLY_DIRS içine önceden yüklenmesi
- SHA-256 toplama değerleri ve imzalı model kartları ile model ağırlıklarının bütünlüğünün doğrulanması
- HuggingFace bağımlılıkları olmadan hava yalıtımlı ağlarda EXO'nun çalıştırılması
Panel ve API Erişim Kontrolü
- TLS sonlandırması ile ters vekil sunucuların (nginx, Caddy) kurulması ve yapılandırılması
- EXO paneli ve REST API için rol tabanlı erişim kontrolünün uygulanması
- API kimlik doğrulaması için macOS anahtarlığı veya Linux pass kullanılarak gizli bilgilerin depolanması
- Yönetici uç noktalarının belirli kaynak IP aralıklarına kısıtlanması
Küme İzolasyonu ve Ağ Güvenliği
- EXO_LIBP2P_NAMESPACE ve VLAN'lar kullanılarak EXO kümelerinin segmentasyonu
- EXO portları için ana makine güvenlik duvarlarının yapılandırılması (macOS uygulama güvenlik duvarı, iptables, nftables)
- Yetkisiz cihaz keşfinin ve sahte düğümlerin enjekte edilmesinin önlenmesi
- RDMA mevcut olmadığında düğümler arasında libp2p trafiğinin şifrelenmesi
Model Yönetişimi ve Menşe
- Onaylanmış model listeleri ve meta verilerle iç bir model kayıt defteri oluşturma
- Kuantize ağırlıkların (4-bit, 8-bit) kaynak denekleriyle birlikte etiketlenmesi ve sürümleştirilmesi
- Yalnızca belirli HuggingFace deposu veya iç kaynakların yüklenmesine izin verilmesi
- Model soy ağacı, lisans koşulları ve kabul edilebilir kullanım politikalarının belgelendirilmesi
Denetim Kayıtları ve Uyumluluk
- Değiştirilemez denetim kayıtlarına (SIEM, WORM depolama) EXO log yönlendirmesinin yapılandırılması
- API çağrı loglarının kullanıcı kimliği ve zaman damgasıyla ilişkilendirilmesi
- Model örneği oluşturma, silme ve tahmin isteme olaylarının yakalanması
- İç ve dış denetçiler için periyodik uyumluluk raporlarının oluşturulması
Tehdit Modelleme ve Olay Yanıtı
- Tehditlerin tanımlanması: model çıktıları üzerinden veri sızıntısı, komut enjeksiyonu, yan kanal sızıntıları
- Komut izleme ve içerik filtreleme hatlarının uygulanması
- Küme ele geçirilmesi senaryoları için olay yanıtı çalışma kitaplarının oluşturulması
- Etkilenen düğümlerin izole edilmesi, adli inceleme loglarının korunması ve temiz ortamların yeniden oluşturulması
Fiziksel Güvenlik ve Donanım Sınırları
- Yetkisiz RDMA kablosu bağlantılarına karşı Thunderbolt portlarının korunması
- Uygun durumlarda güvenli enkavlar ve Apple Silicon donanım attestation'ının kullanılması
- Yığın Mac'ler ve paylaşılan depolama alanlarına fiziksel erişimin kontrolü
- Donanım yaşam döngüsü ve hizmet dışı bırakma prosedürlerinin belgelendirilmesi
Düzenleyici Hususlar
- EXO dağıtımlarını GDPR, HIPAA ve SOC 2 gereksinimleriyle eşleştirme
- Veri yerleşimini koruma (tahmini yerelde tutma)
- Ütücü tedarik zinciri risklerinin belgelendirilmesi (MLX, EXO, model ağırlıkları)
- AB AI Kanunu Madde 53 gibi AI yönetişim çerçevelerine hazırlık
Kurs İçin Gerekli Önbilgiler
- EXO veya başka bir yerel LLM çalışma zamanı ile ilgili deneyim
- Unix dosya sistemi izinleri ve ağ ACL'leri hakkında anlayış
- TLS/SSL sertifika yönetimi ve şifreleme temellerine aşinalık
Hedef Kitle
- Güvenlik mühendisleri
- Uyumluluk görevlileri
- Hassas verileri yöneten AI altyapı yöneticileri
14 Saatler
Danışanlarımızın Yorumları (1)
Eğitmen, FortiGate konusunda çok iyi bir bilgiye sahipti ve içeriği çok iyi aktardı. Soroush'a çok teşekkür ederim.
Colin Donohue - Technological University of the Shannon: Midlands Midwest
Eğitim - FortiGate 7.4 Administration
Yapay Zeka Çevirisi