دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: [1 ed.]
نویسندگان: Rajvardhan Oak
سری:
ISBN (شابک) : 9781804619476
ناشر: Packt Publishing
سال نشر: 2023
تعداد صفحات: 330
زبان: English
فرمت فایل : EPUB (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود)
حجم فایل: 5 Mb
در صورت تبدیل فایل کتاب 10 Machine Learning Blueprints You Should Know for Cybersecurity به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب 10 طرح یادگیری ماشینی که برای امنیت سایبری باید بدانید نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
روی 10 پروژه عملی کار کنید که هرکدام دارای طرحی برای یک تکنیک یادگیری ماشینی متفاوت هستند و آنها را در دنیای واقعی برای مبارزه با جرایم سایبری به کار ببرید. خرید کتاب چاپی یا Kindle شامل یک کتاب الکترونیکی PDF رایگان است. مشکل به عنوان مشکل یادگیری ماشین مدل خود را برای استحکام در برابر یادگیری ماشینی متخاصم بررسی کنید نمونه کارها را بسازید، رزومه خود را تقویت کنید، و مصاحبه های ACE را برای تبدیل شدن به یک دانشمند داده امنیت سایبری شرح کتاب: یادگیری ماشینی در امنیت سخت تر از سایر حوزه ها است، زیرا طبیعت در حال تغییر است و تواناییهای دشمنان، ریسکهای زیاد و فقدان دادههای واقعی. این کتاب تمرینکنندگان یادگیری ماشین را آماده میکند تا به طور موثر وظایف را در فضای چالشبرانگیز و در عین حال هیجانانگیز امنیت سایبری انجام دهند. این کتاب با کمک به شما در درک نحوه عملکرد الگوریتمهای پیشرفته ML آغاز میشود و نمونههای عملی را نشان میدهد که چگونه میتوان آنها را برای مشکلات امنیتی خاص پایتون به کار برد - با استفاده از مجموعه دادههای منبع باز یا آموزش به شما برای ایجاد مجموعه دادههای خود. در یک تمرین، شما همچنین از GPT 3.5، سس مخفی پشت ChatGPT، برای تولید مجموعه داده مصنوعی از اخبار ساختگی استفاده خواهید کرد. بعداً خواهید فهمید که چگونه میتوانید دانش تخصصی و تصمیمگیری انسان در حلقه را که در فضای امنیت سایبری ضروری است به کار ببرید. این کتاب برای رسیدگی به کمبود منابع مناسب برای افرادی که علاقه مند به انتقال به نقش دانشمند داده در امنیت سایبری هستند طراحی شده است. این با مطالعات موردی، سوالات مصاحبه و طرحهای اولیه برای چهار پروژه به پایان میرسد که میتوانید از آنها برای ارتقای نمونه کارها استفاده کنید. تا پایان این کتاب، میتوانید الگوریتمهای یادگیری ماشینی را برای شناسایی بدافزارها، اخبار جعلی، جعلیهای عمیق و موارد دیگر، همراه با اجرای تکنیکهای یادگیری ماشینی حفظ حریم خصوصی مانند ML خصوصی متفاوت، اعمال کنید. آنچه خواهید آموخت: استفاده از GNN برای ساخت نمودارهای غنی از ویژگی برای شناسایی ربات و مهندسی جاسازیها و ویژگیهای مبتنی بر گراف کشف نحوه اعمال تکنیکهای ML در حوزه امنیت سایبری استفاده از الگوریتمهای پیشرفته مانند ترانسفورماتور و GNN برای حل مسائل مربوط به امنیت از ML برای حل مسائل امنیتی مدرن مانند تشخیص عمیق جعلی، شناسایی متن تولید شده توسط ماشین و تحلیل سبکسنجی استفاده کنید و از تکنیکهای حفظ حریم خصوصی ML استفاده کنید و از حریم خصوصی متفاوت برای محافظت از دادههای کاربر در حین آموزش مدلهای ML استفاده کنید. پروژه های ML-to-end برای امنیت سایبری این کتاب برای چه کسانی است: این کتاب برای متخصصان یادگیری ماشینی است که علاقه مند به استفاده از مهارت های خود برای حل مسائل امنیت سایبری هستند. کارکنان امنیت سایبری که به دنبال استفاده از روشهای ML هستند نیز این کتاب را مفید خواهند یافت. برای درک مفاهیم این کتاب به درک مفاهیم اساسی یادگیری ماشین و دانش سطح مبتدی برنامه نویسی پایتون نیاز است. چه یک مبتدی یا یک حرفه ای با تجربه باشید، این کتاب یک تجربه یادگیری منحصر به فرد و ارزشمند را ارائه می دهد که به شما کمک می کند مهارت های مورد نیاز برای محافظت از شبکه و داده های خود را در برابر چشم انداز تهدید در حال تکامل توسعه دهید.
Work on 10 practical projects, each with a blueprint for a different machine learning technique, and apply them in the real world to fight against cybercrime Purchase of the print or Kindle book includes a free PDF eBook Key Features: Learn how to frame a cyber security problem as a machine learning problem Examine your model for robustness against adversarial machine learning Build your portfolio, enhance your resume, and ace interviews to become a cybersecurity data scientist Book Description: Machine learning in security is harder than other domains because of the changing nature and abilities of adversaries, high stakes, and a lack of ground-truth data. This book will prepare machine learning practitioners to effectively handle tasks in the challenging yet exciting cybersecurity space. The book begins by helping you understand how advanced ML algorithms work and shows you practical examples of how they can be applied to security-specific problems with Python - by using open source datasets or instructing you to create your own. In one exercise, you\'ll also use GPT 3.5, the secret sauce behind ChatGPT, to generate an artificial dataset of fabricated news. Later, you\'ll find out how to apply the expert knowledge and human-in-the-loop decision-making that is necessary in the cybersecurity space. This book is designed to address the lack of proper resources available for individuals interested in transitioning into a data scientist role in cybersecurity. It concludes with case studies, interview questions, and blueprints for four projects that you can use to enhance your portfolio. By the end of this book, you\'ll be able to apply machine learning algorithms to detect malware, fake news, deep fakes, and more, along with implementing privacy-preserving machine learning techniques such as differentially private ML. What You Will Learn: Use GNNs to build feature-rich graphs for bot detection and engineer graph-powered embeddings and features Discover how to apply ML techniques in the cybersecurity domain Apply state-of-the-art algorithms such as transformers and GNNs to solve security-related issues Leverage ML to solve modern security issues such as deep fake detection, machine-generated text identification, and stylometric analysis Apply privacy-preserving ML techniques and use differential privacy to protect user data while training ML models Build your own portfolio with end-to-end ML projects for cybersecurity Who this book is for: This book is for machine learning practitioners interested in applying their skills to solve cybersecurity issues. Cybersecurity workers looking to leverage ML methods will also find this book useful. An understanding of the fundamental machine learning concepts and beginner-level knowledge of Python programming are needed to grasp the concepts in this book. Whether you\'re a beginner or an experienced professional, this book offers a unique and valuable learning experience that\'ll help you develop the skills needed to protect your network and data against the ever-evolving threat landscape.
10 Machine Learning Blueprints You Should Know for Cybersecurity Contributors About the author About the reviewers Preface Who this book is for What this book covers To get the most out of this book Download the example code files Conventions used Get in touch Share Your Thoughts Download a free PDF copy of this book Chapter 1: On Cybersecurity and Machine Learning The basics of cybersecurity Traditional principles of cybersecurity Modern cybersecurity – a multi-faceted issue Privacy An overview of machine learning Machine learning workflow Supervised learning Unsupervised learning Semi-supervised learning Evaluation metrics Machine learning – cybersecurity versus other domains Summary Chapter 2: Detecting Suspicious Activity Technical requirements Basics of anomaly detection What is anomaly detection? Introducing the NSL-KDD dataset Statistical algorithms for intrusion detection Univariate outlier detection Elliptic envelope Local outlier factor Machine learning algorithms for intrusion detection Density-based scan (DBSCAN) One-class SVM Isolation forest Autoencoders Summary Chapter 3: Malware Detection Using Transformers and BERT Technical requirements Basics of malware What is malware? Types of malware Malware detection Malware detection methods Malware analysis Transformers and attention Understanding attention Understanding transformers Understanding BERT Detecting malware with BERT Malware as language The relevance of BERT Getting the data Preprocessing the data Building a classifier Summary Chapter 4: Detecting Fake Reviews Technical requirements Reviews and integrity Why fake reviews exist Evolution of fake reviews Statistical analysis Exploratory data analysis Feature extraction Statistical tests Modeling fake reviews with regression Ordinary Least Squares regression OLS assumptions Interpreting OLS regression Implementing OLS regression Summary Chapter 5: Detecting Deepfakes Technical requirements All about deepfakes A foray into GANs How are deepfakes created? The social impact of deepfakes Detecting fake images A naive model to detect fake images Detecting deepfake videos Building deepfake detectors Summary Chapter 6: Detecting Machine-Generated Text Technical requirements Text generation models Understanding GPT Naïve detection Creating the dataset Feature exploration Using machine learning models for detecting text Playing around with the model Automatic feature extraction Transformer methods for detecting automated text Compare and contrast Summary Chapter 7: Attributing Authorship and How to Evade It Technical requirements Authorship attribution and obfuscation What is authorship attribution? What is authorship obfuscation? Techniques for authorship attribution Dataset Feature extraction Training the attributor Improving authorship attribution Techniques for authorship obfuscation Improving obfuscation techniques Summary Chapter 8: Detecting Fake News with Graph Neural Networks Technical requirements An introduction to graphs What is a graph? Representing graphs Graphs in the real world Machine learning on graphs Traditional graph learning Graph embeddings GNNs Fake news detection with GNN Modeling a GNN The UPFD framework Dataset and setup Implementing GNN-based fake news detection Playing around with the model Summary Chapter 9: Attacking Models with Adversarial Machine Learning Technical requirements Introduction to AML The importance of ML Adversarial attacks Adversarial tactics Attacking image models FGSM PGD Attacking text models Manipulating text Further attacks Developing robustness against adversarial attacks Adversarial training Defensive distillation Gradient regularization Input preprocessing Ensemble methods Certified defenses Summary Chapter 10: Protecting User Privacy with Differential Privacy Technical requirements The basics of privacy Core elements of data privacy Privacy and the GDPR Privacy by design Privacy and machine learning Differential privacy What is differential privacy? Differential privacy – a real-world example Benefits of differential privacy Differentially private machine learning IBM Diffprivlib Credit card fraud detection with differential privacy Differentially private deep learning DP-SGD algorithm Implementation Differential privacy in practice Summary Chapter 11: Protecting User Privacy with Federated Machine Learning Technical requirements An introduction to federated machine learning Privacy challenges in machine learning How federated machine learning works The benefits of federated learning Challenges in federated learning Implementing federated averaging Importing libraries Dataset setup Client setup Model implementation Weight scaling Global model initialization Setting up the experiment Putting it all together Reviewing the privacy-utility trade-off in federated learning Global model (no privacy) Local model (full privacy) Understanding the trade-off Beyond the MNIST dataset Summary Chapter 12: Breaking into the Sec-ML Industry Study guide for machine learning and cybersecurity Machine learning theory Hands-on machine learning Cybersecurity Interview questions Theory-based questions Experience-based questions Conceptual questions Additional project blueprints Improved intrusion detection Adversarial attacks on intrusion detection Hate speech and toxicity detection Detecting fake news and misinformation Summary Index Why subscribe? Other Books You May Enjoy Packt is searching for authors like you Share Your Thoughts Download a free PDF copy of this book