ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب 10 Machine Learning Blueprints You Should Know for Cybersecurity

دانلود کتاب 10 طرح یادگیری ماشینی که برای امنیت سایبری باید بدانید

10 Machine Learning Blueprints You Should Know for Cybersecurity

مشخصات کتاب

10 Machine Learning Blueprints You Should Know for Cybersecurity

ویرایش: [1 ed.] 
نویسندگان:   
سری:  
ISBN (شابک) : 9781804619476 
ناشر: Packt Publishing 
سال نشر: 2023 
تعداد صفحات: 330 
زبان: English 
فرمت فایل : EPUB (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 5 Mb 

قیمت کتاب (تومان) : 55,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 10


در صورت تبدیل فایل کتاب 10 Machine Learning Blueprints You Should Know for Cybersecurity به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب 10 طرح یادگیری ماشینی که برای امنیت سایبری باید بدانید نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب 10 طرح یادگیری ماشینی که برای امنیت سایبری باید بدانید

روی 10 پروژه عملی کار کنید که هرکدام دارای طرحی برای یک تکنیک یادگیری ماشینی متفاوت هستند و آنها را در دنیای واقعی برای مبارزه با جرایم سایبری به کار ببرید. خرید کتاب چاپی یا Kindle شامل یک کتاب الکترونیکی PDF رایگان است. مشکل به عنوان مشکل یادگیری ماشین مدل خود را برای استحکام در برابر یادگیری ماشینی متخاصم بررسی کنید نمونه کارها را بسازید، رزومه خود را تقویت کنید، و مصاحبه های ACE را برای تبدیل شدن به یک دانشمند داده امنیت سایبری شرح کتاب: یادگیری ماشینی در امنیت سخت تر از سایر حوزه ها است، زیرا طبیعت در حال تغییر است و توانایی‌های دشمنان، ریسک‌های زیاد و فقدان داده‌های واقعی. این کتاب تمرین‌کنندگان یادگیری ماشین را آماده می‌کند تا به طور موثر وظایف را در فضای چالش‌برانگیز و در عین حال هیجان‌انگیز امنیت سایبری انجام دهند. این کتاب با کمک به شما در درک نحوه عملکرد الگوریتم‌های پیشرفته ML آغاز می‌شود و نمونه‌های عملی را نشان می‌دهد که چگونه می‌توان آن‌ها را برای مشکلات امنیتی خاص پایتون به کار برد - با استفاده از مجموعه داده‌های منبع باز یا آموزش به شما برای ایجاد مجموعه داده‌های خود. در یک تمرین، شما همچنین از GPT 3.5، سس مخفی پشت ChatGPT، برای تولید مجموعه داده مصنوعی از اخبار ساختگی استفاده خواهید کرد. بعداً خواهید فهمید که چگونه می‌توانید دانش تخصصی و تصمیم‌گیری انسان در حلقه را که در فضای امنیت سایبری ضروری است به کار ببرید. این کتاب برای رسیدگی به کمبود منابع مناسب برای افرادی که علاقه مند به انتقال به نقش دانشمند داده در امنیت سایبری هستند طراحی شده است. این با مطالعات موردی، سوالات مصاحبه و طرح‌های اولیه برای چهار پروژه به پایان می‌رسد که می‌توانید از آنها برای ارتقای نمونه کارها استفاده کنید. تا پایان این کتاب، می‌توانید الگوریتم‌های یادگیری ماشینی را برای شناسایی بدافزارها، اخبار جعلی، جعلی‌های عمیق و موارد دیگر، همراه با اجرای تکنیک‌های یادگیری ماشینی حفظ حریم خصوصی مانند ML خصوصی متفاوت، اعمال کنید. آنچه خواهید آموخت: استفاده از GNN برای ساخت نمودارهای غنی از ویژگی برای شناسایی ربات و مهندسی جاسازی‌ها و ویژگی‌های مبتنی بر گراف کشف نحوه اعمال تکنیک‌های ML در حوزه امنیت سایبری استفاده از الگوریتم‌های پیشرفته مانند ترانسفورماتور و GNN برای حل مسائل مربوط به امنیت از ML برای حل مسائل امنیتی مدرن مانند تشخیص عمیق جعلی، شناسایی متن تولید شده توسط ماشین و تحلیل سبک‌سنجی استفاده کنید و از تکنیک‌های حفظ حریم خصوصی ML استفاده کنید و از حریم خصوصی متفاوت برای محافظت از داده‌های کاربر در حین آموزش مدل‌های ML استفاده کنید. پروژه های ML-to-end برای امنیت سایبری این کتاب برای چه کسانی است: این کتاب برای متخصصان یادگیری ماشینی است که علاقه مند به استفاده از مهارت های خود برای حل مسائل امنیت سایبری هستند. کارکنان امنیت سایبری که به دنبال استفاده از روش‌های ML هستند نیز این کتاب را مفید خواهند یافت. برای درک مفاهیم این کتاب به درک مفاهیم اساسی یادگیری ماشین و دانش سطح مبتدی برنامه نویسی پایتون نیاز است. چه یک مبتدی یا یک حرفه ای با تجربه باشید، این کتاب یک تجربه یادگیری منحصر به فرد و ارزشمند را ارائه می دهد که به شما کمک می کند مهارت های مورد نیاز برای محافظت از شبکه و داده های خود را در برابر چشم انداز تهدید در حال تکامل توسعه دهید.


توضیحاتی درمورد کتاب به خارجی

Work on 10 practical projects, each with a blueprint for a different machine learning technique, and apply them in the real world to fight against cybercrime Purchase of the print or Kindle book includes a free PDF eBook Key Features: Learn how to frame a cyber security problem as a machine learning problem Examine your model for robustness against adversarial machine learning Build your portfolio, enhance your resume, and ace interviews to become a cybersecurity data scientist Book Description: Machine learning in security is harder than other domains because of the changing nature and abilities of adversaries, high stakes, and a lack of ground-truth data. This book will prepare machine learning practitioners to effectively handle tasks in the challenging yet exciting cybersecurity space. The book begins by helping you understand how advanced ML algorithms work and shows you practical examples of how they can be applied to security-specific problems with Python - by using open source datasets or instructing you to create your own. In one exercise, you\'ll also use GPT 3.5, the secret sauce behind ChatGPT, to generate an artificial dataset of fabricated news. Later, you\'ll find out how to apply the expert knowledge and human-in-the-loop decision-making that is necessary in the cybersecurity space. This book is designed to address the lack of proper resources available for individuals interested in transitioning into a data scientist role in cybersecurity. It concludes with case studies, interview questions, and blueprints for four projects that you can use to enhance your portfolio. By the end of this book, you\'ll be able to apply machine learning algorithms to detect malware, fake news, deep fakes, and more, along with implementing privacy-preserving machine learning techniques such as differentially private ML. What You Will Learn: Use GNNs to build feature-rich graphs for bot detection and engineer graph-powered embeddings and features Discover how to apply ML techniques in the cybersecurity domain Apply state-of-the-art algorithms such as transformers and GNNs to solve security-related issues Leverage ML to solve modern security issues such as deep fake detection, machine-generated text identification, and stylometric analysis Apply privacy-preserving ML techniques and use differential privacy to protect user data while training ML models Build your own portfolio with end-to-end ML projects for cybersecurity Who this book is for: This book is for machine learning practitioners interested in applying their skills to solve cybersecurity issues. Cybersecurity workers looking to leverage ML methods will also find this book useful. An understanding of the fundamental machine learning concepts and beginner-level knowledge of Python programming are needed to grasp the concepts in this book. Whether you\'re a beginner or an experienced professional, this book offers a unique and valuable learning experience that\'ll help you develop the skills needed to protect your network and data against the ever-evolving threat landscape.



فهرست مطالب

10 Machine Learning Blueprints You Should Know for Cybersecurity
Contributors
About the author
About the reviewers
Preface
Who this book is for
What this book covers
To get the most out of this book
Download the example code files
Conventions used
Get in touch
Share Your Thoughts
Download a free PDF copy of this book
Chapter 1: On Cybersecurity and Machine Learning
The basics of cybersecurity
Traditional principles of cybersecurity
Modern cybersecurity – a multi-faceted issue
Privacy
An overview of machine learning
Machine learning workflow
Supervised learning
Unsupervised learning
Semi-supervised learning
Evaluation metrics
Machine learning – cybersecurity versus other domains
Summary
Chapter 2: Detecting Suspicious Activity
Technical requirements
Basics of anomaly detection
What is anomaly detection?
Introducing the NSL-KDD dataset
Statistical algorithms for intrusion detection
Univariate outlier detection
Elliptic envelope
Local outlier factor
Machine learning algorithms for intrusion detection
Density-based scan (DBSCAN)
One-class SVM
Isolation forest
Autoencoders
Summary
Chapter 3: Malware Detection Using Transformers and BERT
Technical requirements
Basics of malware
What is malware?
Types of malware
Malware detection
Malware detection methods
Malware analysis
Transformers and attention
Understanding attention
Understanding transformers
Understanding BERT
Detecting malware with BERT
Malware as language
The relevance of BERT
Getting the data
Preprocessing the data
Building a classifier
Summary
Chapter 4: Detecting Fake Reviews
Technical requirements
Reviews and integrity
Why fake reviews exist
Evolution of fake reviews
Statistical analysis
Exploratory data analysis
Feature extraction
Statistical tests
Modeling fake reviews with regression
Ordinary Least Squares regression
OLS assumptions
Interpreting OLS regression
Implementing OLS regression
Summary
Chapter 5: Detecting Deepfakes
Technical requirements
All about deepfakes
A foray into GANs
How are deepfakes created?
The social impact of deepfakes
Detecting fake images
A naive model to detect fake images
Detecting deepfake videos
Building deepfake detectors
Summary
Chapter 6: Detecting Machine-Generated Text
Technical requirements
Text generation models
Understanding GPT
Naïve detection
Creating the dataset
Feature exploration
Using machine learning models for detecting text
Playing around with the model
Automatic feature extraction
Transformer methods for detecting automated text
Compare and contrast
Summary
Chapter 7: Attributing Authorship and How to Evade It
Technical requirements
Authorship attribution and obfuscation
What is authorship attribution?
What is authorship obfuscation?
Techniques for authorship attribution
Dataset
Feature extraction
Training the attributor
Improving authorship attribution
Techniques for authorship obfuscation
Improving obfuscation techniques
Summary
Chapter 8: Detecting Fake News with Graph Neural Networks
Technical requirements
An introduction to graphs
What is a graph?
Representing graphs
Graphs in the real world
Machine learning on graphs
Traditional graph learning
Graph embeddings
GNNs
Fake news detection with GNN
Modeling a GNN
The UPFD framework
Dataset and setup
Implementing GNN-based fake news detection
Playing around with the model
Summary
Chapter 9: Attacking Models with Adversarial Machine Learning
Technical requirements
Introduction to AML
The importance of ML
Adversarial attacks
Adversarial tactics
Attacking image models
FGSM
PGD
Attacking text models
Manipulating text
Further attacks
Developing robustness against adversarial attacks
Adversarial training
Defensive distillation
Gradient regularization
Input preprocessing
Ensemble methods
Certified defenses
Summary
Chapter 10: Protecting User Privacy with Differential Privacy
Technical requirements
The basics of privacy
Core elements of data privacy
Privacy and the GDPR
Privacy by design
Privacy and machine learning
Differential privacy
What is differential privacy?
Differential privacy – a real-world example
Benefits of differential privacy
Differentially private machine learning
IBM Diffprivlib
Credit card fraud detection with differential privacy
Differentially private deep learning
DP-SGD algorithm
Implementation
Differential privacy in practice
Summary
Chapter 11: Protecting User Privacy with Federated Machine Learning
Technical requirements
An introduction to federated machine learning
Privacy challenges in machine learning
How federated machine learning works
The benefits of federated learning
Challenges in federated learning
Implementing federated averaging
Importing libraries
Dataset setup
Client setup
Model implementation
Weight scaling
Global model initialization
Setting up the experiment
Putting it all together
Reviewing the privacy-utility trade-off in federated learning
Global model (no privacy)
Local model (full privacy)
Understanding the trade-off
Beyond the MNIST dataset
Summary
Chapter 12: Breaking into the Sec-ML Industry
Study guide for machine learning and cybersecurity
Machine learning theory
Hands-on machine learning
Cybersecurity
Interview questions
Theory-based questions
Experience-based questions
Conceptual questions
Additional project blueprints
Improved intrusion detection
Adversarial attacks on intrusion detection
Hate speech and toxicity detection
Detecting fake news and misinformation
Summary
Index
Why subscribe?
Other Books You May Enjoy
Packt is searching for authors like you
Share Your Thoughts
Download a free PDF copy of this book




نظرات کاربران