Opis ebooka: Practical Data Privacy
Between major privacy regulations like the GDPR and CCPA and expensive and notorious data breaches, there has never been so much pressure to ensure data privacy. Unfortunately, integrating privacy into data systems is still complicated. This essential guide will give you a fundamental understanding of modern privacy building blocks, like differential privacy, federated learning, and encrypted computation. Based on hard-won lessons, this book provides solid advice and best practices for integrating breakthrough privacy-enhancing technologies into production systems.
Practical Data Privacy answers important questions such as:
- What do privacy regulations like GDPR and CCPA mean for my data workflows and data science use cases?
- What does "anonymized data" really mean? How do I actually anonymize data?
- How does federated learning and analysis work?
- Homomorphic encryption sounds great, but is it ready for use?
- How do I compare and choose the best privacy-preserving technologies and methods? Are there open-source libraries that can help?
- How do I ensure that my data science projects are secure by default and private by design?
- How do I work with governance and infosec teams to implement internal policies appropriately?
Wybrane bestsellery
-
This book is the ultimate guide to using latest features of Python 3.x to scrape data from websites. Learn right from extracting data from static web pages to creating class-based scrapers with Scrapy libraries. This book will also help you build crawlers and determine how to scrape data from Jav...
Python Web Scraping. Hands-on data scraping and crawling using PyQT, Selnium, HTML and Python - Second Edition Python Web Scraping. Hands-on data scraping and crawling using PyQT, Selnium, HTML and Python - Second Edition
-
How do you take your data analysis skills beyond Excel to the next level? By learning just enough Python to get stuff done. This hands-on guide shows non-programmers like you how to process information that’s initially too messy or difficult to access. You don't need to know a thing about t...
Data Wrangling with Python. Tips and Tools to Make Your Life Easier Data Wrangling with Python. Tips and Tools to Make Your Life Easier
(126.65 zł najniższa cena z 30 dni)126.65 zł
149.00 zł(-15%) -
Dzięki tej książce nauczysz się gromadzić publicznie dostępne informacje, korzystać z wiedzy o cyklu życia wrażliwych danych i przekształcać je w informacje wywiadowcze przydatne dla zespołów zajmujących się bezpieczeństwem. Opanujesz proces gromadzenia i analizy danych, poznasz również strategie...
Prawdziwa głębia OSINT. Odkryj wartość danych Open Source Intelligence Prawdziwa głębia OSINT. Odkryj wartość danych Open Source Intelligence
(79.20 zł najniższa cena z 30 dni)59.40 zł
99.00 zł(-40%) -
Światowy bestseller, który uczy, jak tworzyć bezpieczne systemy informatyczne. Podręcznik obejmuje nie tylko podstawy techniczne, takie jak kryptografia, kontrola dostępu i odporność na manipulacje, ale także sposób ich wykorzystania w prawdziwym życiu. Realne studia przypadków dotyczące bezpie...(97.30 zł najniższa cena z 30 dni)
93.12 zł
139.00 zł(-33%) -
Kupując Część 1 ebooka, nie zapomniej o kolejnych, w tym: Część 2 CYBERHIGIENA - już w sprzedaży, a Część 3 Dziecko i Ty - będzie dostępna po 15 kwietnia. Wkrocz do cyfrowego świata z szeroko otwartymi oczami, a do tego z należytą ostrożnością. W tej książce: odkryjesz mroczne zaka...
Twoje bezpieczeństwo w świecie cyber i sztucznej inteligencji Część I Wprowadzenie Twoje bezpieczeństwo w świecie cyber i sztucznej inteligencji Część I Wprowadzenie
-
Rozwiązanie problemu znajdziesz w tej książce. Została ona napisana specjalnie z myślą o osobach, które administrują małymi sieciami, dysponują niewielkim budżetem i ograniczonym wsparciem profesjonalistów. Dzięki niej zrozumiesz podstawy zabezpieczania łączności sieciowej i poznasz sposoby zabez...
Cyberbezpieczeństwo w małych sieciach. Praktyczny przewodnik dla umiarkowanych paranoików Cyberbezpieczeństwo w małych sieciach. Praktyczny przewodnik dla umiarkowanych paranoików
(43.55 zł najniższa cena z 30 dni)40.20 zł
67.00 zł(-40%) -
Czy znany Ci jest termin pentesting? Jeśli nie, oto jego krótka definicja: pentestingiem nazywamy proces badawczy mający na celu identyfikację słabych punktów w systemach komputerowych, sieciach i aplikacjach. W ostatnim czasie zapotrzebowanie na specjalistów od pentestingu i etycznego hakingu, p...
Etyczny haking w praktyce. Kurs video. Łamanie haseł, phishing i testy penetracyjne Etyczny haking w praktyce. Kurs video. Łamanie haseł, phishing i testy penetracyjne
(76.05 zł najniższa cena z 30 dni)39.90 zł
169.00 zł(-76%) -
Zbieranie, analizowanie i wizualizacja danych w systemach IT – tak w skrócie można określić cele, dla których korzysta się z Zabbixa. Dodatkowo potrafi on wykryć każdą anomalię w infrastrukturze i powiadomić o niej użytkownika w odpowiedni (czytaj: skuteczny) sposób. I choć Zabbix nie jest ...(34.65 zł najniższa cena z 30 dni)
39.90 zł
99.00 zł(-60%) -
Obierz kurs na... legalne pozyskiwanie tajnych informacji Czy znasz termin OSINT? Jeśli nie, wyjaśniamy: OSINT to akronim angielskiego wyrażenia open-source intelligence, czyli... białego wywiadu. Oznacza legalną formę pozyskiwania informacji gospodarczych z rozmaitych źródeł – od...
OSINT w praktyce. Kurs video. Dark web, OPSEC i wycieki danych OSINT w praktyce. Kurs video. Dark web, OPSEC i wycieki danych
(44.55 zł najniższa cena z 30 dni)39.90 zł
99.00 zł(-60%) -
Autor książki nakreśla w niej zagrożenia, a także omawia różne koncepcje blokady połączeń i filtracji stron WWW z wykorzystaniem dostępnych na rynku rozwiązań. Przedstawia zarówno darmowe narzędzia open source, na przykład Squid, E2guardian, OPNsense, jak i produkty komercyjne - Fortigate UTM czy...
Bezpieczeństwo sieci firmowej. Kontrola ruchu wychodzącego Bezpieczeństwo sieci firmowej. Kontrola ruchu wychodzącego
(44.85 zł najniższa cena z 30 dni)41.40 zł
69.00 zł(-40%)
O autorze ebooka
Katharine Jarmul jest znaną badaczką, programistką i wykładowczynią. W swojej pracy koncentruje się na zapewnianiu prywatności i bezpieczeństwa w przepływie danych. Z powodzeniem wdraża systemy przetwarzania danych zapewniające wysoki stopień ich prywatności i bezpieczeństwa.
Ebooka "Practical Data Privacy" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Boox i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Audiobooka "Practical Data Privacy" posłuchasz:
-
w aplikacji Ebookpoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych
-
na dowolnych urządzeniach i aplikacjach obsługujących format MP3 (pliki spakowane w ZIP)
Masz pytania? Zajrzyj do zakładki Pomoc »
Kurs Video "Practical Data Privacy" zobaczysz:
-
w aplikacjach Ebookpoint i Videopoint na Android, iOS, HarmonyOs
-
na systemach Windows, MacOS i innych z dostępem do najnowszej wersji Twojej przeglądarki internetowej
Szczegóły ebooka
- ISBN Ebooka:
- 978-10-981-2942-2, 9781098129422
- Data wydania ebooka:
- 2023-04-19 Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie. Jeśli masz wątpliwości skontaktuj się z nami sklep@ebookpoint.pl.
- Język publikacji:
- angielski
- Rozmiar pliku ePub:
- 6.0MB
- Rozmiar pliku Mobi:
- 13.4MB
Spis treści ebooka
- Foreword
- Preface
- What Is Data Privacy?
- Who Should Read This Book
- Privacy Engineering
- Why I Wrote This Book
- Navigating This Book
- Conventions Used in This Book
- Using Code Examples
- OReilly Online Learning
- Acknowledgments
- 1. Data Governance and Simple Privacy Approaches
- Data Governance: What Is It?
- Identifying Sensitive Data
- Identifying PII
- Documenting Data for Use
- Basic Data Documentation
- Data Collection
- Data Quality
- Data Security
- Data Privacy
- Data Definitions
- Descriptive Statistics
- Basic Data Documentation
- Finding and Documenting Unknown Data
- Tracking Data Lineage
- Data Version Control
- Basic Privacy: Pseudonymization for Privacy by Design
- Summary
- 2. Anonymization
- What Is Anonymization?
- Defining Differential Privacy
- Understanding Epsilon: What Is Privacy Loss?
- What Differential Privacy Guarantees, and What It Doesnt
- Understanding Differential Privacy
- Differential Privacy in Practice: Anonymizing the US Census
- Differential Privacy with the Laplace Mechanism
- Differential Privacy with Laplace: A Naive Attempt
- Sensitivity and Error
- Privacy Budgets and Composition
- Exploring Other Mechanisms: Gaussian Noise for Differential Privacy
- Comparing Laplace and Gaussian Noise
- Real-World Differential Privacy: Debiasing Noisy Results
- Sensitivity and Privacy Units
- What About k-Anonymity?
- Summary
- 3. Building Privacy into Data Pipelines
- How to Build Privacy into Data Pipelines
- Design Appropriate Privacy Measures
- Meet Users Where They Are
- Engineer Privacy In
- Test and Verify
- How to Build Privacy into Data Pipelines
- Engineering Privacy and Data Governance into Pipelines
- An Example Data Sharing Workflow
- Adding Provenance and Consent Information to Collection
- Using Differential Privacy Libraries in Pipelines
- Collecting Data Anonymously
- Apples Differentially Private Data Collection
- Why Chromes Original Differential Privacy Collection Died
- Working with Data Engineering Team and Leadership
- Share Responsibility
- Create Workflows with Documentation and Privacy
- Privacy as a Core Value Proposition
- Summary
- 4. Privacy Attacks
- Privacy Attacks: Analyzing Common Attack Vectors
- Netflix Prize Attack
- Linkage Attacks
- Singling Out Attacks
- Strava Heat Map Attack
- Membership Inference Attack
- Inferring Sensitive Attributes
- Other Model Leakage Attacks: Memorization
- Model-Stealing Attacks
- Attacks Against Privacy Protocols
- Privacy Attacks: Analyzing Common Attack Vectors
- Data Security
- Access Control
- Data Loss Prevention
- Extra Security Controls
- Threat Modeling and Incident Response
- Probabilistic Reasoning About Attacks
- An Average Attacker
- Measuring Risk, Assessing Threats
- Data Security Mitigations
- Applying Web Security Basics
- Protecting Training Data and Models
- Staying Informed: Learning About New Attacks
- Summary
- 5. Privacy-Aware Machine Learning and Data Science
- Using Privacy-Preserving Techniques in Machine Learning
- Privacy-Preserving Techniques in a Typical Data Science or ML Workflow
- Exploratory data analysis
- Feature Engineering
- Privacy-Preserving Techniques in a Typical Data Science or ML Workflow
- Privacy-Preserving Machine Learning in the Wild
- Differentially Private Stochastic Gradient Descent
- Using Privacy-Preserving Techniques in Machine Learning
- Open Source Libraries for PPML
- Engineering Differentially Private Features
- Applying Simpler Methods
- Documenting Your Machine Learning
- Other Ways of Protecting Privacy in Machine Learning
- Architecting Privacy in Data and Machine Learning Projects
- Understanding Your Data Privacy Needs
- Monitoring Privacy
- Summary
- 6. Federated Learning and Data Science
- Distributed Data
- Why Use Distributed Data?
- How Does Distributed Data Analysis Work?
- Privacy-Charging Distributed Data with Differential Privacy
- Distributed Data
- Federated Learning
- Federated Learning: A Brief History
- Why, When, and How to Use Federated Learning
- Architecting Federated Systems
- Example Deployment
- Security Threats
- Use Cases
- Deploying Federated Libraries and Tools
- Open Source Federated Libraries
- Flower: Unified OSS for Federated Learning Libraries
- A Federated Data Science Future Outlook
- Summary
- 7. Encrypted Computation
- What Is Encrypted Computation?
- When to Use Encrypted Computation
- Privacy Versus Secrecy
- Threat Modeling
- Types of Encrypted Computation
- Secure Multiparty Computation
- Secret Sharing
- Security models in MPC
- Factors to consider when using MPC
- Secure Multiparty Computation
- Homomorphic Encryption
- Paillier encryption
- Learning with errors
- Factors to consider when using HE
- Validating HE computations via zero-knowledge proofs
- Real-World Encrypted Computation
- Private Set Intersection
- Diffie-Hellman for PSI
- Private Set Intersection
- Private Join and Compute
- Secure Aggregation
- Encrypted Machine Learning
- Getting Started with PSI and Moose
- Imagining a World with Secure Data Sharing
- Summary
- 8. Navigating the Legal Side of Privacy
- GDPR: An Overview
- Fundamental Data Rights Under GDPR
- Data Controller Versus Data Processor
- Applying Privacy-Enhancing Technologies for GDPR
- GDPRs Data Protection Impact Assessment: Agile and Iterative Risk Assessments
- Right to an Explanation: Interpretability and Privacy
- GDPR: An Overview
- California Consumer Privacy Act (CCPA)
- Applying PETs for CCPA
- Other Regulations: HIPAA, LGPD, PIPL, and More!
- Internal Policies and Contracts
- Reading Privacy Policies and Terms of Service
- Reading Data Processing Agreements
- Reading Policies, Guidelines, and Contracts
- Working with Legal Professionals
- Adhering to Contractual Agreements and Contract Law
- Interpreting Data Protection Regulations
- Asking for Help and Advice
- Working Together on Shared Definitions and Ideas
- Providing Technical Guidance
- Data Governance 2.0
- What Is Federated Governance?
- Supporting a Culture of Experimentation
- Documentation That Works, Platforms with PETs
- Summary
- 9. Privacy and Practicality Considerations
- Getting Practical: Managing Privacy and Security Risk
- Evaluating and Managing Privacy Risk
- Embracing Uncertainty While Planning for the Future
- Getting Practical: Managing Privacy and Security Risk
- Practical Privacy Technology: Use-Case Analysis
- Federated Marketing: Guiding Marketing Campaigns with Privacy Built In
- Problem statement and desired outcome
- Current solution
- Privacy-first future solution
- Federated Marketing: Guiding Marketing Campaigns with Privacy Built In
- Public-Private Partnerships: Sharing Data for Public Health
- Problem statement and desired outcome
- Current solution
- Privacy-first future solution
- Anonymized Machine Learning: Looking for GDPR Compliance in Iterative Training Settings
- Problem statement and desired outcome
- Current solution
- Privacy-first future solution
- Business-to-Business Application: Hands-Off Data
- Problem statement and desired outcome
- Current solution
- Privacy-first future solution
- Step-by-Step: How to Integrate and Automate Privacy in ML
- Iterative Discovery
- Documenting Privacy Requirements
- Evaluating and Combining Approaches
- Shifting to Automation
- Making Privacy Normal
- Embracing the Future: Working with Research Libraries and Teams
- Working with External Researchers
- Investing in Internal Research
- Summary
- 10. Frequently Asked Questions (and Their Answers!)
- Encrypted Computation and Confidential Computing
- Is Secure Computation Quantum-Safe?
- Can I Use Enclaves to Solve Data Privacy or Data Secrecy Problems?
- What If I Need to Protect the Privacy of the Client or User Who Sends the Database Query or Request?
- Do Clean Rooms or Remote Data Analysis/Access Solve My Privacy Problem?
- I Want to Provide Perfect Privacy or Perfect Secrecy. Is That Possible?
- How Do I Determine That an Encrypted Computation Is Secure Enough?
- If I Want to Use Encrypted Computation, How Do I Manage Key Rotation?
- What Is Googles Privacy Sandbox? Does It Use Encrypted Computation?
- Encrypted Computation and Confidential Computing
- Data Governance and Protection Mechanisms
- Why Isnt k-Anonymity Enough?
- But what about with t-closeness and l-diversity?
- Why Isnt k-Anonymity Enough?
- I Dont Think Differential Privacy Works for My Use Case. What Do I Do?
- Can I Use Synthetic Data to Solve Privacy Problems?
- How Should Data Be Shared Ethically or What Are Alternatives to Selling Data?
- How Can I Find All the Private Information That I Need to Protect?
- I Dropped the Personal Identifiers, so the Data Is Safe Now, Right?
- How Do I Reason About Data I Released in the Past?
- Im Working on a BI Dashboard or Visualization. How Do I Make It Privacy-Friendly?
- Who Makes Privacy Engineering Decisions? How Do I Fit Privacy Engineering into My Organization?
- What Skills or Background Do I Need to Become a Privacy Engineer?
- Why Didnt You Mention (Insert Technology or Company Here)? How Do I Learn More? Help!
- GDPR and Data Protection Regulations
- Do I Really Need to Use Differential Privacy to Remove Data from GDPR/CPRA/LGPD/etc. Requirements?
- I Heard That I Can Use Personal Data Under GDPR for Legitimate Interest. Is That Correct?
- I Want to Comply with Schrems II and Transatlantic Data Flows. What Are Possible Solutions?
- Personal Choices and Social Privacy
- What Email Provider, Browser, and Application Should I Use if I Care About My Privacy?
- My Friend Has an Automated Home or Phone Assistant. I Dont Want It Listening to Me. What Should I Do?
- I Gave Up on Privacy a Long Time Ago. I Have Nothing to Hide. Why Should I Change?
- Can I Just Sell My Own Data to Companies?
- I Like Personalized Ads. Why Dont You?
- Is (Fill in the Blank) Listening to Me? What Should I Do About It?
- Summary
- 11. Go Forth and Engineer Privacy!
- Surveillance Capitalism and Data Science
- Gig Workers and Surveillance at Work
- Surveillance for Security
- Luxury Surveillance
- Surveillance Capitalism and Data Science
- Vast Data Collection and Society
- Machine Learning as Data Laundering
- Disinformation and Misinformation
- Fighting Back
- Researching, Documenting, Hacking, Learning
- Collectivizing Data
- Regulation Fining Back
- Supporting Community Work
- Privacy Champions
- Your Privacy-Aware Multitool
- Building Trustworthy Machine Learning Systems
- Privacy by Design
- Privacy and Power
- Tschüss
- Index
O'Reilly Media - inne książki
-
JavaScript gives web developers great power to create rich interactive browser experiences, and much of that power is provided by the browser itself. Modern web APIs enable web-based applications to come to life like never before, supporting actions that once required browser plug-ins. Some are s...(177.65 zł najniższa cena z 30 dni)
186.15 zł
219.00 zł(-15%) -
How will software development and operations have to change to meet the sustainability and green needs of the planet? And what does that imply for development organizations? In this eye-opening book, sustainable software advocates Anne Currie, Sarah Hsu, and Sara Bergman provide a unique overview...(160.65 zł najniższa cena z 30 dni)
169.14 zł
199.00 zł(-15%) -
OpenTelemetry is a revolution in observability data. Instead of running multiple uncoordinated pipelines, OpenTelemetry provides users with a single integrated stream of data, providing multiple sources of high-quality telemetry data: tracing, metrics, logs, RUM, eBPF, and more. This practical gu...(143.65 zł najniższa cena z 30 dni)
143.65 zł
169.00 zł(-15%) -
What will you learn from this book?If you're a software developer looking for a quick on-ramp to software architecture, this handy guide is a great place to start. From the authors of Fundamentals of Software Architecture, Head First Software Architecture teaches you how to think architecturally ...(237.15 zł najniższa cena z 30 dni)
245.65 zł
289.00 zł(-15%) -
If you use Linux in your day-to-day work, then Linux Pocket Guide is the perfect on-the-job reference. This thoroughly updated 20th anniversary edition explains more than 200 Linux commands, including new commands for file handling, package management, version control, file format conversions, an...(92.65 zł najniższa cena z 30 dni)
101.15 zł
119.00 zł(-15%) -
Interested in developing embedded systems? Since they don't tolerate inefficiency, these systems require a disciplined approach to programming. This easy-to-read guide helps you cultivate good development practices based on classic software design patterns and new patterns unique to embedded prog...(152.15 zł najniższa cena z 30 dni)
160.65 zł
189.00 zł(-15%) -
Gain the valuable skills and techniques you need to accelerate the delivery of machine learning solutions. With this practical guide, data scientists, ML engineers, and their leaders will learn how to bridge the gap between data science and Lean product delivery in a practical and simple way. Dav...(237.15 zł najniższa cena z 30 dni)
245.65 zł
289.00 zł(-15%) -
This practical book provides a detailed explanation of the zero trust security model. Zero trust is a security paradigm shift that eliminates the concept of traditional perimeter-based security and requires you to "always assume breach" and "never trust but always verify." The updated edition off...(203.15 zł najniższa cena z 30 dni)
211.65 zł
249.00 zł(-15%) -
Decentralized finance (DeFi) is a rapidly growing field in fintech, having grown from $700 million to $100 billion over the past three years alone. But the lack of reliable information makes this area both risky and murky. In this practical book, experienced securities attorney Alexandra Damsker ...(203.15 zł najniższa cena z 30 dni)
211.65 zł
249.00 zł(-15%) -
Whether you're a startup founder trying to disrupt an industry or an entrepreneur trying to provoke change from within, your biggest challenge is creating a product people actually want. Lean Analytics steers you in the right direction.This book shows you how to validate your initial idea, find t...(126.65 zł najniższa cena z 30 dni)
126.65 zł
149.00 zł(-15%)
Dzieki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka, którą chcesz zamówić pochodzi z końcówki nakładu. Oznacza to, że mogą się pojawić drobne defekty (otarcia, rysy, zagięcia).
Co powinieneś wiedzieć o usłudze "Końcówka nakładu":
- usługa obejmuje tylko książki oznaczone tagiem "Końcówka nakładu";
- wady o których mowa powyżej nie podlegają reklamacji;
Masz pytanie o konkretny tytuł? Napisz do nas: sklep[at]helion.pl.
Książka drukowana
Oceny i opinie klientów: Practical Data Privacy Katharine Jarmul (0) Weryfikacja opinii następuję na podstawie historii zamówień na koncie Użytkownika umieszczającego opinię. Użytkownik mógł otrzymać punkty za opublikowanie opinii uprawniające do uzyskania rabatu w ramach Programu Punktowego.