- Passo1: Instale o Attack Agent via pip ou clone o repositório GitHub
- Passo2: Configure o endpoint API alvo e defina variáveis de ambiente para suas chaves de LLM
- Passo3: Defina ou selecione módulos de ataque e configure parâmetros de fuzzing
- Passo4: Execute o agente para gerar e executar prompts adversariais
- Passo5: Revise o relatório gerado e os logs de vulnerabilidades
- Passo6: Refinar estratégias de ataque ou integrar com workflows de CI/CD para testes contínuos