- Étape 1 : Installer Attack Agent via pip ou cloner le dépôt GitHub
- Étape 2 : Configurer l'endpoint API cible et définir les variables d'environnement pour vos clés LLM
- Étape 3 : Définir ou sélectionner des modules d'attaque et définir les paramètres de fuzzing
- Étape 4 : Lancer l'agent pour générer et exécuter des invites adversariales
- Étape 5 : Examiner le rapport généré et les journaux de vulnérabilités
- Étape 6 : Affiner les stratégies d'attaque ou les intégrer dans les flux de travail CI/CD pour des tests continus