Machine Learning and Security. Protecting Systems with Data and Algorithms
- Autorzy:
- Clarence Chio, David Freeman
- Ocena:
- Bądź pierwszym, który oceni tę książkę
- Stron:
- 386
- Dostępne formaty:
-
ePubMobi
Opis ebooka: Machine Learning and Security. Protecting Systems with Data and Algorithms
Can machine learning techniques solve our computer security problems and finally put an end to the cat-and-mouse game between attackers and defenders? Or is this hope merely hype? Now you can dive into the science and answer this question for yourself! With this practical guide, you’ll explore ways to apply machine learning to security issues such as intrusion detection, malware classification, and network analysis.
Machine learning and security specialists Clarence Chio and David Freeman provide a framework for discussing the marriage of these two fields, as well as a toolkit of machine-learning algorithms that you can apply to an array of security problems. This book is ideal for security engineers and data scientists alike.
- Learn how machine learning has contributed to the success of modern spam filters
- Quickly detect anomalies, including breaches, fraud, and impending system failure
- Conduct malware analysis by extracting useful information from computer binaries
- Uncover attackers within the network by finding patterns inside datasets
- Examine how attackers exploit consumer-facing websites and app functionality
- Translate your machine learning algorithms from the lab to production
- Understand the threat attackers pose to machine learning solutions
Wybrane bestsellery
-
W dynamicznie zmieniającym się świecie biznesu automatyzacja procesów staje się kluczowym elementem sukcesu każdej organizacji. Technologia RPA (ang. robotic process automation) w połączeniu z zarządzaniem projektami i inżynierią oprogramowania tworzy nowy standard w zarządzaniu zasobami i operac...(49.05 zł najniższa cena z 30 dni)
76.30 zł
109.00 zł(-30%) -
Dzięki tej książce łatwo przyswoisz teoretyczne podstawy i zaczniesz je płynnie wdrażać w rzeczywistych scenariuszach. Dowiesz się, w jaki sposób myślenie przyczynowe ułatwia rozwiązywanie problemów, i poznasz pojęcia Pearla, takie jak strukturalny model przyczynowy, interwencje, kontrfakty itp. ...(65.40 zł najniższa cena z 30 dni)
65.40 zł
109.00 zł(-40%) -
Ta książka łączy perspektywy inżynierów, ludzi biznesu, przedstawicieli rządów i społeczników. Ułatwia zrozumienie korzyści i szans, jakie niosą ze sobą autonomiczne systemy oparte na uczeniu maszynowym. Zawiera siedem ważnych zasad, które pozwolą na ograniczanie ryzyka nadużyć i wypadków związan...(32.94 zł najniższa cena z 30 dni)
32.94 zł
54.90 zł(-40%) -
Oto zaktualizowane wydanie popularnego przewodnika, dzięki któremu skorzystasz z ponad dwustu sprawdzonych receptur bazujących na najnowszych wydaniach bibliotek Pythona. Wystarczy, że skopiujesz i dostosujesz kod do swoich potrzeb. Możesz też go uruchamiać i testować za pomocą przykładowego zbio...(53.40 zł najniższa cena z 30 dni)
53.40 zł
89.00 zł(-40%) -
Jeśli w swojej pracy masz lub miewasz do czynienia z danymi, z pewnością orientujesz się, że do tego celu stworzono dotąd całkiem sporo narzędzi. Nic dziwnego – przy tej liczbie danych, z jaką spotykamy się w dzisiejszym cyfrowym świecie, zdolność do ich sprawnego analizowania i wyciągania ...(62.55 zł najniższa cena z 30 dni)
83.39 zł
139.00 zł(-40%) -
Oto zwięzłe i równocześnie praktyczne kompendium, w którym znajdziesz 20 praktyk udanego planowania, analizy, specyfikacji, walidacji i zarządzania wymaganiami. Praktyki te są odpowiednie dla projektów zarządzanych zarówno w tradycyjny, jak i zwinny sposób, niezależnie od branży. Sprawią, że zesp...(40.20 zł najniższa cena z 30 dni)
40.20 zł
67.00 zł(-40%) -
Światowy bestseller, dzięki któremu - według ostrożnych szacunków - codziennie ktoś staje się nowym MILIONEREM! Dowiedz się jak wykorzystać praktycznie nieograniczone możliwości Sztucznej Inteligencji. Nieważne, czy jesteś freelancerem, prowadzisz własną firmę, masz wolny zawód, chcesz zająć się ...
-
Książka stanowi kompendium wiedzy na temat tej niesłychanie szybko rozwijającej się i dynamicznie wkraczającej w nasze życie dziedziny. Została napisana tak, aby była przystępna dla osób posiadających podstawowe umiejętności matematyczne. Może stanowić podręcznik dla studentów takich kierunków ja...(29.40 zł najniższa cena z 30 dni)
29.40 zł
49.00 zł(-40%) -
To książka przeznaczona dla inżynierów, którzy chcą stosować systemy uczenia maszynowego do rozwiązywania rzeczywistych problemów biznesowych. Zaprezentowano w niej systemy ML używane w szybko rozwijających się startupach, a także przedstawiono holistyczne podejście do ich projektowania ― z...(53.40 zł najniższa cena z 30 dni)
53.40 zł
89.00 zł(-40%) -
Dzięki tej książce nauczysz się rozwiązywać ambitne problemy algorytmiczne i projektować własne algorytmy. Materiałem do ćwiczeń są tu przykłady zaczerpnięte z konkursów programistycznych o światowej renomie. Dowiesz się, jak klasyfikować problemy, czym się kierować podczas wybierania struktury d...(53.40 zł najniższa cena z 30 dni)
53.40 zł
89.00 zł(-40%)
Ebooka "Machine Learning and Security. Protecting Systems with Data and Algorithms" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Boox i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "Machine Learning and Security. Protecting Systems with Data and Algorithms" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolnych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "Machine Learning and Security. Protecting Systems with Data and Algorithms" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Szczegóły ebooka
- ISBN Ebooka:
- 978-14-919-7985-3, 9781491979853
- Data wydania ebooka:
- 2018-01-26 Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@ebookpoint.pl.
- Język publikacji:
- angielski
- Rozmiar pliku ePub:
- 8.7MB
- Rozmiar pliku Mobi:
- 18.9MB
Spis treści ebooka
- Preface
- Whats In This Book?
- Who Is This Book For?
- Conventions Used in This Book
- Using Code Examples
- OReilly Safari
- How to Contact Us
- Acknowledgments
- 1. Why Machine Learning and Security?
- Cyber Threat Landscape
- The Cyber Attackers Economy
- A Marketplace for Hacking Skills
- Indirect Monetization
- The Upshot
- What Is Machine Learning?
- What Machine Learning Is Not
- Adversaries Using Machine Learning
- Real-World Uses of Machine Learning in Security
- Spam Fighting: An Iterative Approach
- Limitations of Machine Learning in Security
- 2. Classifying and Clustering
- Machine Learning: Problems and Approaches
- Machine Learning in Practice: A Worked Example
- Training Algorithms to Learn
- Model Families
- Loss Functions
- Optimization
- Example: Gradient descent
- Which optimization algorithm?
- Supervised Classification Algorithms
- Logistic Regression
- Decision Trees
- Decision Forests
- Support Vector Machines
- Naive Bayes
- k-Nearest Neighbors
- Neural Networks
- Practical Considerations in Classification
- Selecting a Model Family
- Training Data Construction
- Unbalanced data
- Missing features
- Large events
- Attacker evolution
- Feature Selection
- Overfitting and Underfitting
- Choosing Thresholds and Comparing Models
- Clustering
- Clustering Algorithms
- Grouping
- k-means
- Hierarchical clustering
- Locality-sensitive hashing
- k-d trees
- DBSCAN
- Clustering Algorithms
- Evaluating Clustering Results
- Conclusion
- 3. Anomaly Detection
- When to Use Anomaly Detection Versus Supervised Learning
- Intrusion Detection with Heuristics
- Data-Driven Methods
- Feature Engineering for Anomaly Detection
- Host Intrusion Detection
- osquery
- Host Intrusion Detection
- Network Intrusion Detection
- Deep packet inspection
- Features for network intrusion detection
- Web Application Intrusion Detection
- In Summary
- Anomaly Detection with Data and Algorithms
- Forecasting (Supervised Machine Learning)
- ARIMA
- Artificial neural networks
- Summary
- Forecasting (Supervised Machine Learning)
- Statistical Metrics
- Median absolute deviation
- Grubbs outlier test
- Summary
- Goodness-of-Fit
- Elliptic envelope fitting (covariance estimate fitting)
- Unsupervised Machine Learning Algorithms
- One-class support vector machines
- Isolation forests
- Density-Based Methods
- Local outlier factor
- In Summary
- Challenges of Using Machine Learning in Anomaly Detection
- Response and Mitigation
- Practical System Design Concerns
- Optimizing for Explainability
- Performance and scalability in real-time streaming applications
- Optimizing for Explainability
- Maintainability of Anomaly Detection Systems
- Integrating Human Feedback
- Mitigating Adversarial Effects
- Conclusion
- 4. Malware Analysis
- Understanding Malware
- Defining Malware Classification
- Machine learning in malware classification
- Defining Malware Classification
- Malware: Behind the Scenes
- The malware economy
- Modern code execution processes
- Compiled code execution
- Interpreted code execution
- Typical malware attack flow
- Understanding Malware
- Feature Generation
- Data Collection
- Generating Features
- Android malware analysis
- Structural analysis
- Static analysis
- Behavioral (dynamic) analysis
- Debugging
- Dynamic instrumentation
- Summary
- Android malware analysis
- Feature Selection
- Unsupervised feature learning and deep learning
- From Features to Classification
- How to Get Malware Samples and Labels
- Conclusion
- 5. Network Traffic Analysis
- Theory of Network Defense
- Access Control and Authentication
- Intrusion Detection
- Detecting In-Network Attackers
- Data-Centric Security
- Honeypots
- Summary
- Theory of Network Defense
- Machine Learning and Network Security
- From Captures to Features
- Threats in the Network
- Passive attacks
- Active attacks
- Botnets and You
- The importance of understanding botnets
- How do botnets work?
- Building a Predictive Model to Classify Network Attacks
- Exploring the Data
- Data Preparation
- Classification
- Supervised Learning
- Class imbalance
- Semi-Supervised Learning
- Unsupervised Learning
- Advanced Ensembling
- Conclusion
- 6. Protecting the Consumer Web
- Monetizing the Consumer Web
- Types of Abuse and the Data That Can Stop Them
- Authentication and Account Takeover
- Features used to classify login attempts
- Building your classifier
- Authentication and Account Takeover
- Account Creation
- Velocity features
- Reputation scores
- Financial Fraud
- Bot Activity
- Labeling and metrics
- Supervised Learning for Abuse Problems
- Labeling Data
- Cold Start Versus Warm Start
- False Positives and False Negatives
- Multiple Responses
- Large Attacks
- Clustering Abuse
- Example: Clustering Spam Domains
- Generating Clusters
- Grouping
- Locality-sensitive hashing
- k-means
- Scoring Clusters
- Labeling
- Feature extraction
- Classification
- Further Directions in Clustering
- Conclusion
- 7. Production Systems
- Defining Machine Learning System Maturity and Scalability
- Whats Important for Security Machine Learning Systems?
- Defining Machine Learning System Maturity and Scalability
- Data Quality
- Problem: Bias in Datasets
- Problem: Label Inaccuracy
- Solutions: Data Quality
- Problem: Missing Data
- Solutions: Missing Data
- Model Quality
- Problem: Hyperparameter Optimization
- Solutions: Hyperparameter Optimization
- Feature: Feedback Loops, A/B Testing of Models
- Feature: Repeatable and Explainable Results
- Generating explanations with LIME
- Performance
- Goal: Low Latency, High Scalability
- Performance Optimization
- Horizontal Scaling with Distributed Computing Frameworks
- Using Cloud Services
- Maintainability
- Problem: Checkpointing, Versioning, and Deploying Models
- Goal: Graceful Degradation
- Goal: Easily Tunable and Configurable
- Monitoring and Alerting
- Security and Reliability
- Feature: Robustness in Adversarial Contexts
- Feature: Data Privacy Safeguards and Guarantees
- Feedback and Usability
- Conclusion
- 8. Adversarial Machine Learning
- Terminology
- The Importance of Adversarial ML
- Security Vulnerabilities in Machine Learning Algorithms
- Attack Transferability
- Attack Technique: Model Poisoning
- Example: Binary Classifier Poisoning Attack
- Attacker Knowledge
- Defense Against Poisoning Attacks
- Attack Technique: Evasion Attack
- Example: Binary Classifier Evasion Attack
- Defense Against Evasion Attacks
- Conclusion
- A. Supplemental Material for Chapter 2
- More About Metrics
- Size of Logistic Regression Models
- Implementing the Logistic Regression Cost Function
- Minimizing the Cost Function
- B. Integrating Open Source Intelligence
- Security Intelligence Feeds
- Geolocation
- Index
O'Reilly Media - inne książki
-
This concise yet comprehensive guide explains how to adopt a data lakehouse architecture to implement modern data platforms. It reviews the design considerations, challenges, and best practices for implementing a lakehouse and provides key insights into the ways that using a lakehouse can impact ...(193.69 zł najniższa cena z 30 dni)
193.19 zł
249.00 zł(-22%) -
In today's fast-paced world, more and more organizations require rapid application development with reduced development costs and increased productivity. This practical guide shows application developers how to use PowerApps, Microsoft's no-code/low-code application framework that helps developer...(162.47 zł najniższa cena z 30 dni)
162.27 zł
209.00 zł(-22%) -
Welcome to the systems age, where software professionals are no longer building software&emdash;we're building systems of software. Change is continuously deployed across software ecosystems coordinated by responsive infrastructure. In this world of increasing relational complexity, we need t...(152.21 zł najniższa cena z 30 dni)
152.01 zł
209.00 zł(-27%) -
This book provides an ideal guide for Python developers who want to learn how to build applications with large language models. Authors Olivier Caelen and Marie-Alice Blete cover the main features and benefits of GPT-4 and GPT-3.5 models and explain how they work. You'll also get a step-by-step g...(155.41 zł najniższa cena z 30 dni)
155.36 zł
209.00 zł(-26%) -
In today's cloud native world, where we automate as much as possible, everything is code. With this practical guide, you'll learn how Policy as Code (PaC) provides the means to manage the policies, related data, and responses to events that occur within the systems we maintain—Kubernetes, c...(212.59 zł najniższa cena z 30 dni)
212.39 zł
279.00 zł(-24%) -
Geared to intermediate- to advanced-level DBAs and IT professionals looking to enhance their MySQL skills, this guide provides a comprehensive overview on how to manage and optimize MySQL databases. You'll learn how to create databases and implement backup and recovery, security configurations, h...(221.43 zł najniższa cena z 30 dni)
221.33 zł
279.00 zł(-21%) -
Get the details, examples, and best practices you need to build generative AI applications, services, and solutions using the power of Azure OpenAI Service. With this comprehensive guide, Microsoft AI specialist Adrián González Sánchez examines the integration and utilization of Az...(162.23 zł najniższa cena z 30 dni)
162.18 zł
209.00 zł(-22%) -
Despite the increase of high-profile hacks, record-breaking data leaks, and ransomware attacks, many organizations don't have the budget for an information security (InfoSec) program. If you're forced to protect yourself by improvising on the job, this pragmatic guide provides a security-101 hand...(214.77 zł najniższa cena z 30 dni)
214.57 zł
239.00 zł(-10%) -
Keeping up with the Python ecosystem can be daunting. Its developer tooling doesn't provide the out-of-the-box experience native to languages like Rust and Go. When it comes to long-term project maintenance or collaborating with others, every Python project faces the same problem: how to build re...(189.29 zł najniższa cena z 30 dni)
188.79 zł
239.00 zł(-21%) -
Bringing a deep-learning project into production at scale is quite challenging. To successfully scale your project, a foundational understanding of full stack deep learning, including the knowledge that lies at the intersection of hardware, software, data, and algorithms, is required.This book il...(227.19 zł najniższa cena z 30 dni)
227.14 zł
279.00 zł(-19%)
Dzieki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka, którą chcesz zamówić pochodzi z końcówki nakładu. Oznacza to, że mogą się pojawić drobne defekty (otarcia, rysy, zagięcia).
Co powinieneś wiedzieć o usłudze "Końcówka nakładu":
- usługa obejmuje tylko książki oznaczone tagiem "Końcówka nakładu";
- wady o których mowa powyżej nie podlegają reklamacji;
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka drukowana
Oceny i opinie klientów: Machine Learning and Security. Protecting Systems with Data and Algorithms Clarence Chio, David Freeman (0) Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.