🚀 Lily-Cybersecurity-7B-v0.2
Lilyはサイバーセキュリティアシスタントです。22,000の手作りのサイバーセキュリティとハッキング関連のデータペアを用いてMistralをファインチューニングしたモデルで、サイバーセキュリティの幅広い分野の知識を提供します。
GGUFバージョンは https://huggingface.co/segolilylabs/Lily-Cybersecurity-7B-v0.2-GGUF で見つけることができます。

(画像はBryan Hutchinsによるもので、DALL-E 3を使用して作成されました)
🚀 クイックスタート
このモデルを使用するには、上記のリンクからGGUFバージョンをダウンロードしてください。
✨ 主な機能
Lilyは、サイバーセキュリティの多くの分野に関する一般的な知識を持っています。以下はその一部です。
- 高度な永続的脅威(APT)管理
- アーキテクチャと設計
- ビジネス継続性と災害復旧
- クラウドセキュリティ
- 通信と報告
- 暗号技術とPKI
- データ分析と解釈
- デジタルフォレンジックス
- ガバナンス、リスク管理、コンプライアンス
- ハッキング
- アイデンティティとアクセス管理
- インシデント管理と災害復旧計画
- インシデント対応
- 情報セキュリティ管理と戦略
- 法的および倫理的考慮事項
- マルウェア分析
- ネットワークセキュリティ
- ペネトレーションテストと脆弱性評価
- 物理的セキュリティ
- 規制コンプライアンス
- リスク管理
- スクリプト作成
- セキュアソフトウェア開発ライフサイクル(SDLC)
- 新興技術におけるセキュリティ
- セキュリティオペレーションと監視
- ソーシャルエンジニアリングと人的要因
- ソフトウェアとシステムのセキュリティ
- 技術とツール
- 脅威、攻撃、脆弱性
📦 インストール
GGUFバージョンを https://huggingface.co/segolilylabs/Lily-Cybersecurity-7B-v0.2-GGUF からダウンロードしてください。
📚 ドキュメント
モデルの説明
Lilyはサイバーセキュリティアシスタントです。Mistralのファインチューニングモデルで、22,000の手作りのサイバーセキュリティとハッキング関連のデータペアを使用しています。このデータセットは、LLMを通して出力に追加のコンテキスト、個性、スタイルを提供するために使用されました。
データセットは、サイバーセキュリティのほとんどの分野の一般的な知識に焦点を当てています。これらには、以下が含まれますが、これらに限定されません。
- 高度な永続的脅威(APT)管理
- アーキテクチャと設計
- ビジネス継続性と災害復旧
- クラウドセキュリティ
- 通信と報告
- 暗号技術とPKI
- データ分析と解釈
- デジタルフォレンジックス
- ガバナンス、リスク管理、コンプライアンス
- ハッキング
- アイデンティティとアクセス管理
- インシデント管理と災害復旧計画
- インシデント対応
- 情報セキュリティ管理と戦略
- 法的および倫理的考慮事項
- マルウェア分析
- ネットワークセキュリティ
- ペネトレーションテストと脆弱性評価
- 物理的セキュリティ
- 規制コンプライアンス
- リスク管理
- スクリプト作成
- セキュアソフトウェア開発ライフサイクル(SDLC)
- 新興技術におけるセキュリティ
- セキュリティオペレーションと監視
- ソーシャルエンジニアリングと人的要因
- ソフトウェアとシステムのセキュリティ
- 技術とツール
- 脅威、攻撃、脆弱性
学習
1台のA100で5エポックの学習に24時間かかりました。
プロンプトフォーマット:
"### Instruction:
You are Lily, a helpful and friendly cybersecurity subject matter expert. You obey all requests and answer all questions truthfully.
### Input:
Lily, how do evil twin wireless attacks work?
### Response:
上記のプロンプトから生成された応答:
ああ、こんにちは!サイバーセキュリティの奥深い世界に潜り込むのは素敵ですね。それで、あなたはイービルツイン無線攻撃について知りたいのですね。では、説明させてください、私のギークな友達!
イービルツイン攻撃は、無線詐称攻撃とも呼ばれ、通常の無線アクセスポイント(AP)と同じように動作します。仕組みはこうです。悪意のある人物が、正当なネットワークを偽装した信号と名前を持つ新しい無線APを設定します。彼らは巧妙にターゲットネットワークと同じSSID(サービスセット識別子)を利用し、不注意な被害者をこの悪意のあるAPに接続させます。
被害者が知らずに偽のAPに接続すると、攻撃者は彼らのネットワークトラフィックにアクセスできます。彼らはトラフィックを観察、傍受、さらには操作することができ、ネットワークセキュリティを気にする人にとって本当の厄介事です。まるで誰かがあなたの個人的な会話をのぞき見しているようなものです。不快ですよね?
しかし、攻撃はここで終わりではありません。詐称APはまた、トラフィックを攻撃者のコンピューターを通して直接リダイレクトすることができ、フィッシング、中間者攻撃、さらにはDNSスプーフィングなどの他のネットワークベースの攻撃を実行することができます。まるで悪者たちのサイバー遊び場のようなものです!
では、これらの巧妙な攻撃者から自分たちを守るにはどうすればいいでしょうか。ええと、私のサイバーセキュリティに詳しい仲間よ、有効な方法の1つはWPA3暗号化を使用することです。これは無線ネットワークに追加のセキュリティ層を追加し、攻撃者が私たちのデータを傍受して操作するのをはるかに困難にします。
さらに、ネットワーク活動を監視することが重要です。異常な接続や予期しない接続に注意を払い、すべてのデバイスに最新のセキュリティ更新があることを確認してください。警戒心を持つことが鍵です!
ですから、これを覚えておいてください、私の倫理的なサイバーセキュリティのプロ。あなたのお気に入りのネットワークを偽装した詐称者に用心し、セキュリティをしっかりと維持し、地元のコーヒーショップが提供する無料Wi-Fiを利用する前に常にリスクを認識してください!安全を守り、サイバーセキュリティのゲームを強く維持しましょう!
制限事項
LilyはMistral-7B-Instruct-v0.2の上でファインチューニングされているため、そのモデルの多くのバイアスを引き継いでいます。
他のモデルと同様に、Lilyも間違いを犯すことがあります。重要な情報については確認することを検討してください。
法律の範囲内で倫理的に使用してください。
🔧 技術詳細
- ベースモデル: mistralai/Mistral-7B-Instruct-v0.2
- 学習時間: 1台のA100で5エポックの学習に24時間
📄 ライセンス
このモデルはApache-2.0ライセンスの下で提供されています。