Machine Learning and Security. Protecting Systems with Data and Algorithms
- Autorzy:
- Clarence Chio, David Freeman
- Ocena:
- Bądź pierwszym, który oceni tę książkę
- Stron:
- 386
- Dostępne formaty:
-
ePubMobi
Opis ebooka: Machine Learning and Security. Protecting Systems with Data and Algorithms
Can machine learning techniques solve our computer security problems and finally put an end to the cat-and-mouse game between attackers and defenders? Or is this hope merely hype? Now you can dive into the science and answer this question for yourself! With this practical guide, you’ll explore ways to apply machine learning to security issues such as intrusion detection, malware classification, and network analysis.
Machine learning and security specialists Clarence Chio and David Freeman provide a framework for discussing the marriage of these two fields, as well as a toolkit of machine-learning algorithms that you can apply to an array of security problems. This book is ideal for security engineers and data scientists alike.
- Learn how machine learning has contributed to the success of modern spam filters
- Quickly detect anomalies, including breaches, fraud, and impending system failure
- Conduct malware analysis by extracting useful information from computer binaries
- Uncover attackers within the network by finding patterns inside datasets
- Examine how attackers exploit consumer-facing websites and app functionality
- Translate your machine learning algorithms from the lab to production
- Understand the threat attackers pose to machine learning solutions
Wybrane bestsellery
-
Oto zaktualizowane wydanie popularnego przewodnika, dzięki któremu skorzystasz z ponad dwustu sprawdzonych receptur bazujących na najnowszych wydaniach bibliotek Pythona. Wystarczy, że skopiujesz i dostosujesz kod do swoich potrzeb. Możesz też go uruchamiać i testować za pomocą przykładowego zbio...
Uczenie maszynowe w Pythonie. Receptury. Od przygotowania danych do deep learningu. Wydanie II Uczenie maszynowe w Pythonie. Receptury. Od przygotowania danych do deep learningu. Wydanie II
(71.20 zł najniższa cena z 30 dni)57.84 zł
89.00 zł(-35%) -
Mastering Data transformation is essential for enhancing their data models and business intelligence. The Definitive Guide to Power Query equips you with the knowledge and skills to master the tool while leveraging its remarkable capabilities.
The Definitive Guide to Power Query (M). Mastering complex data transformation with Power Query The Definitive Guide to Power Query (M). Mastering complex data transformation with Power Query
Gregory Deckler, Rick de Groot, Melissa de Korte, Brian Julius
-
Jeśli w swojej pracy masz lub miewasz do czynienia z danymi, z pewnością orientujesz się, że do tego celu stworzono dotąd całkiem sporo narzędzi. Nic dziwnego – przy tej liczbie danych, z jaką spotykamy się w dzisiejszym cyfrowym świecie, zdolność do ich sprawnego analizowania i wyciągania ...
Grafana. Kurs video. Monitorowanie, analiza i wizualizacja danych w czasie rzeczywistym Grafana. Kurs video. Monitorowanie, analiza i wizualizacja danych w czasie rzeczywistym
(39.90 zł najniższa cena z 30 dni)90.34 zł
139.00 zł(-35%) -
Dzisiejszą gospodarką rządzi informacja. Kto potrafi ją wyłuskać z zalewu danych, ten zyskuje konkurencyjną przewagę. Świadomi tego twórcy oprogramowania komputerowego stworzyli szereg narzędzi służących wyszukiwaniu informacji, ich przetwarzaniu, analizowaniu i prezentowaniu w sposób dostępny dl...
Elasticsearch. Kurs video. Pozyskiwanie i analiza danych Elasticsearch. Kurs video. Pozyskiwanie i analiza danych
(39.90 zł najniższa cena z 30 dni)124.50 zł
249.00 zł(-50%) -
Poznaj świat programowania w R, języku stworzonym z myślą o statystyce, analizie danych i wizualizacji. Ta kompleksowa książka poprowadzi Cię krok po kroku od zupełnych podstaw aż po zaawansowane techniki, wszystko to w ciągu jednego dnia. Oto, czego się nauczysz: Podstawy języka R: Zrozumi...
Język R w jeden dzień. R od podstaw, po zaawansowane techniki Język R w jeden dzień. R od podstaw, po zaawansowane techniki
-
Odkryj fascynujący świat sztucznej inteligencji (AI) bez zbędnych komplikacji! Ta książka to idealny przewodnik dla każdego, kto chce zrozumieć, jak AI zmienia nasz świat, od podstawowych pojęć po zaawansowane technologie. Dzięki jasnym wyjaśnieniom i przystępnemu językowi, autor demistyfikuje sk...
AI bez tajemnic. Sztuczna Inteligencja od podstaw po zaawansowane techniki AI bez tajemnic. Sztuczna Inteligencja od podstaw po zaawansowane techniki
-
Power Apps to platforma stworzona przez Microsoft, umożliwiająca łatwe projektowanie, tworzenie i dostosowywanie aplikacji bez konieczności posiadania głębokiej wiedzy programistycznej. Z użyciem Power Apps można budować niestandardowe aplikacje, które efektywnie wspierają i automatyzują różne pr...
Power Apps. Kurs video. Tworzenie biznesowych aplikacji no-code Power Apps. Kurs video. Tworzenie biznesowych aplikacji no-code
(39.90 zł najniższa cena z 30 dni)129.35 zł
199.00 zł(-35%) -
Tę książkę docenią wszyscy zainteresowani eksploracją danych i uczeniem maszynowym, którzy chcieliby pewnie poruszać się w świecie nauki o danych. Pokazano tu, w jaki sposób Excel pozwala zobrazować proces ich eksplorowania i jak działają poszczególne techniki w tym zakresie. Przejrzyście wyjaśni...
Eksploracja danych za pomocą Excela. Metody uczenia maszynowego krok po kroku Eksploracja danych za pomocą Excela. Metody uczenia maszynowego krok po kroku
(40.20 zł najniższa cena z 30 dni)43.55 zł
67.00 zł(-35%) -
Oto zwięzłe i równocześnie praktyczne kompendium, w którym znajdziesz 20 praktyk udanego planowania, analizy, specyfikacji, walidacji i zarządzania wymaganiami. Praktyki te są odpowiednie dla projektów zarządzanych zarówno w tradycyjny, jak i zwinny sposób, niezależnie od branży. Sprawią, że zesp...
Specyfikacja wymagań oprogramowania. Kluczowe praktyki analizy biznesowej Specyfikacja wymagań oprogramowania. Kluczowe praktyki analizy biznesowej
(40.20 zł najniższa cena z 30 dni)53.60 zł
67.00 zł(-20%) -
W dzisiejszej praktyce biznesowej duże znaczenie mają dane i ich analiza. W analizie zastosowanie znajduje wiele modeli statystycznych, implementowanych w różnych programach komputerowych. Na przykład Excel ma specjalny dodatek, nazwany po prostu Analiza Danych. Bardzo popularne narzędzie stanowi...
R i pakiet shiny. Kurs video. Interaktywne aplikacje w analizie danych R i pakiet shiny. Kurs video. Interaktywne aplikacje w analizie danych
(39.90 zł najniższa cena z 30 dni)74.50 zł
149.00 zł(-50%)
Ebooka "Machine Learning and Security. Protecting Systems with Data and Algorithms" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Boox i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "Machine Learning and Security. Protecting Systems with Data and Algorithms" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolnych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "Machine Learning and Security. Protecting Systems with Data and Algorithms" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Szczegóły ebooka
- ISBN Ebooka:
- 978-14-919-7985-3, 9781491979853
- Data wydania ebooka:
- 2018-01-26 Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@ebookpoint.pl.
- Język publikacji:
- angielski
- Rozmiar pliku ePub:
- 8.7MB
- Rozmiar pliku Mobi:
- 18.9MB
Spis treści ebooka
- Preface
- Whats In This Book?
- Who Is This Book For?
- Conventions Used in This Book
- Using Code Examples
- OReilly Safari
- How to Contact Us
- Acknowledgments
- 1. Why Machine Learning and Security?
- Cyber Threat Landscape
- The Cyber Attackers Economy
- A Marketplace for Hacking Skills
- Indirect Monetization
- The Upshot
- What Is Machine Learning?
- What Machine Learning Is Not
- Adversaries Using Machine Learning
- Real-World Uses of Machine Learning in Security
- Spam Fighting: An Iterative Approach
- Limitations of Machine Learning in Security
- 2. Classifying and Clustering
- Machine Learning: Problems and Approaches
- Machine Learning in Practice: A Worked Example
- Training Algorithms to Learn
- Model Families
- Loss Functions
- Optimization
- Example: Gradient descent
- Which optimization algorithm?
- Supervised Classification Algorithms
- Logistic Regression
- Decision Trees
- Decision Forests
- Support Vector Machines
- Naive Bayes
- k-Nearest Neighbors
- Neural Networks
- Practical Considerations in Classification
- Selecting a Model Family
- Training Data Construction
- Unbalanced data
- Missing features
- Large events
- Attacker evolution
- Feature Selection
- Overfitting and Underfitting
- Choosing Thresholds and Comparing Models
- Clustering
- Clustering Algorithms
- Grouping
- k-means
- Hierarchical clustering
- Locality-sensitive hashing
- k-d trees
- DBSCAN
- Clustering Algorithms
- Evaluating Clustering Results
- Conclusion
- 3. Anomaly Detection
- When to Use Anomaly Detection Versus Supervised Learning
- Intrusion Detection with Heuristics
- Data-Driven Methods
- Feature Engineering for Anomaly Detection
- Host Intrusion Detection
- osquery
- Host Intrusion Detection
- Network Intrusion Detection
- Deep packet inspection
- Features for network intrusion detection
- Web Application Intrusion Detection
- In Summary
- Anomaly Detection with Data and Algorithms
- Forecasting (Supervised Machine Learning)
- ARIMA
- Artificial neural networks
- Summary
- Forecasting (Supervised Machine Learning)
- Statistical Metrics
- Median absolute deviation
- Grubbs outlier test
- Summary
- Goodness-of-Fit
- Elliptic envelope fitting (covariance estimate fitting)
- Unsupervised Machine Learning Algorithms
- One-class support vector machines
- Isolation forests
- Density-Based Methods
- Local outlier factor
- In Summary
- Challenges of Using Machine Learning in Anomaly Detection
- Response and Mitigation
- Practical System Design Concerns
- Optimizing for Explainability
- Performance and scalability in real-time streaming applications
- Optimizing for Explainability
- Maintainability of Anomaly Detection Systems
- Integrating Human Feedback
- Mitigating Adversarial Effects
- Conclusion
- 4. Malware Analysis
- Understanding Malware
- Defining Malware Classification
- Machine learning in malware classification
- Defining Malware Classification
- Malware: Behind the Scenes
- The malware economy
- Modern code execution processes
- Compiled code execution
- Interpreted code execution
- Typical malware attack flow
- Understanding Malware
- Feature Generation
- Data Collection
- Generating Features
- Android malware analysis
- Structural analysis
- Static analysis
- Behavioral (dynamic) analysis
- Debugging
- Dynamic instrumentation
- Summary
- Android malware analysis
- Feature Selection
- Unsupervised feature learning and deep learning
- From Features to Classification
- How to Get Malware Samples and Labels
- Conclusion
- 5. Network Traffic Analysis
- Theory of Network Defense
- Access Control and Authentication
- Intrusion Detection
- Detecting In-Network Attackers
- Data-Centric Security
- Honeypots
- Summary
- Theory of Network Defense
- Machine Learning and Network Security
- From Captures to Features
- Threats in the Network
- Passive attacks
- Active attacks
- Botnets and You
- The importance of understanding botnets
- How do botnets work?
- Building a Predictive Model to Classify Network Attacks
- Exploring the Data
- Data Preparation
- Classification
- Supervised Learning
- Class imbalance
- Semi-Supervised Learning
- Unsupervised Learning
- Advanced Ensembling
- Conclusion
- 6. Protecting the Consumer Web
- Monetizing the Consumer Web
- Types of Abuse and the Data That Can Stop Them
- Authentication and Account Takeover
- Features used to classify login attempts
- Building your classifier
- Authentication and Account Takeover
- Account Creation
- Velocity features
- Reputation scores
- Financial Fraud
- Bot Activity
- Labeling and metrics
- Supervised Learning for Abuse Problems
- Labeling Data
- Cold Start Versus Warm Start
- False Positives and False Negatives
- Multiple Responses
- Large Attacks
- Clustering Abuse
- Example: Clustering Spam Domains
- Generating Clusters
- Grouping
- Locality-sensitive hashing
- k-means
- Scoring Clusters
- Labeling
- Feature extraction
- Classification
- Further Directions in Clustering
- Conclusion
- 7. Production Systems
- Defining Machine Learning System Maturity and Scalability
- Whats Important for Security Machine Learning Systems?
- Defining Machine Learning System Maturity and Scalability
- Data Quality
- Problem: Bias in Datasets
- Problem: Label Inaccuracy
- Solutions: Data Quality
- Problem: Missing Data
- Solutions: Missing Data
- Model Quality
- Problem: Hyperparameter Optimization
- Solutions: Hyperparameter Optimization
- Feature: Feedback Loops, A/B Testing of Models
- Feature: Repeatable and Explainable Results
- Generating explanations with LIME
- Performance
- Goal: Low Latency, High Scalability
- Performance Optimization
- Horizontal Scaling with Distributed Computing Frameworks
- Using Cloud Services
- Maintainability
- Problem: Checkpointing, Versioning, and Deploying Models
- Goal: Graceful Degradation
- Goal: Easily Tunable and Configurable
- Monitoring and Alerting
- Security and Reliability
- Feature: Robustness in Adversarial Contexts
- Feature: Data Privacy Safeguards and Guarantees
- Feedback and Usability
- Conclusion
- 8. Adversarial Machine Learning
- Terminology
- The Importance of Adversarial ML
- Security Vulnerabilities in Machine Learning Algorithms
- Attack Transferability
- Attack Technique: Model Poisoning
- Example: Binary Classifier Poisoning Attack
- Attacker Knowledge
- Defense Against Poisoning Attacks
- Attack Technique: Evasion Attack
- Example: Binary Classifier Evasion Attack
- Defense Against Evasion Attacks
- Conclusion
- A. Supplemental Material for Chapter 2
- More About Metrics
- Size of Logistic Regression Models
- Implementing the Logistic Regression Cost Function
- Minimizing the Cost Function
- B. Integrating Open Source Intelligence
- Security Intelligence Feeds
- Geolocation
- Index
O'Reilly Media - inne książki
-
Software as a service (SaaS) is on the path to becoming the de facto model for building, delivering, and operating software solutions. Adopting a multi-tenant SaaS model requires builders to take on a broad range of new architecture, implementation, and operational challenges. How data is partiti...(237.15 zł najniższa cena z 30 dni)
245.65 zł
289.00 zł(-15%) -
Great engineers don't necessarily make great leaders—at least, not without a lot of work. Finding your path to becoming a strong leader is often fraught with challenges. It's not easy to figure out how to be strategic, successful, and considerate while also being firm. Whether you're on the...(118.15 zł najniższa cena z 30 dni)
126.65 zł
149.00 zł(-15%) -
Data science happens in code. The ability to write reproducible, robust, scaleable code is key to a data science project's success—and is absolutely essential for those working with production code. This practical book bridges the gap between data science and software engineering,and clearl...(211.65 zł najniższa cena z 30 dni)
220.15 zł
259.00 zł(-15%) -
With the massive adoption of microservices, operators and developers face far more complexity in their applications today. Service meshes can help you manage this problem by providing a unified control plane to secure, manage, and monitor your entire network. This practical guide shows you how th...(194.65 zł najniższa cena z 30 dni)
211.65 zł
249.00 zł(-15%) -
Get practical advice on how to leverage AI development tools for all stages of code creation, including requirements, planning, design, coding, debugging, testing, and documentation. With this book, beginners and experienced developers alike will learn how to use a wide range of tools, from gener...(177.65 zł najniższa cena z 30 dni)
164.25 zł
219.00 zł(-25%) -
Rust's popularity is growing, due in part to features like memory safety, type safety, and thread safety. But these same elements can also make learning Rust a challenge, even for experienced programmers. This practical guide helps you make the transition to writing idiomatic Rust—while als...(177.65 zł najniższa cena z 30 dni)
164.25 zł
219.00 zł(-25%) -
Advance your Power BI skills by adding AI to your repertoire at a practice level. With this practical book, business-oriented software engineers and developers will learn the terminologies, practices, and strategy necessary to successfully incorporate AI into your business intelligence estate. Je...(211.65 zł najniższa cena z 30 dni)
220.15 zł
259.00 zł(-15%) -
Microservices can be a very effective approach for delivering value to your organization and to your customers. If you get them right, microservices help you to move fast by making changes to small parts of your system hundreds of times a day. But if you get them wrong, microservices will just ma...(203.15 zł najniższa cena z 30 dni)
211.65 zł
249.00 zł(-15%) -
JavaScript gives web developers great power to create rich interactive browser experiences, and much of that power is provided by the browser itself. Modern web APIs enable web-based applications to come to life like never before, supporting actions that once required browser plug-ins. Some are s...(186.15 zł najniższa cena z 30 dni)
186.15 zł
219.00 zł(-15%) -
How will software development and operations have to change to meet the sustainability and green needs of the planet? And what does that imply for development organizations? In this eye-opening book, sustainable software advocates Anne Currie, Sarah Hsu, and Sara Bergman provide a unique overview...(160.65 zł najniższa cena z 30 dni)
169.14 zł
199.00 zł(-15%)
Dzieki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka, którą chcesz zamówić pochodzi z końcówki nakładu. Oznacza to, że mogą się pojawić drobne defekty (otarcia, rysy, zagięcia).
Co powinieneś wiedzieć o usłudze "Końcówka nakładu":
- usługa obejmuje tylko książki oznaczone tagiem "Końcówka nakładu";
- wady o których mowa powyżej nie podlegają reklamacji;
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka drukowana
Oceny i opinie klientów: Machine Learning and Security. Protecting Systems with Data and Algorithms Clarence Chio, David Freeman (0) Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.