본문내용 바로가기
MD의선택 무료배송 이벤트 사은품 소득공제

사이버 보안을 위한 머신러닝 쿡북 파이썬으로 구현하는 80가지 머신러닝 알고리즘

엠마누엘 츠케르만 지음 | 장기식 , 김우석 옮김 | 에이콘출판 | 2021년 10월 28일 출간
  • 정가 : 35,000원
    판매가 : 31,500 [10%↓ 3,500원 할인]
  • 혜택 :
    [기본적립] 1750원 적립 [5% 적립] [추가적립] 5만원 이상 구매 시 2,000원 추가적립 안내 [회원혜택] 회원 등급 별, 3만원 이상 구매 시 2~4% 추가적립 안내 [리뷰적립] 리뷰 작성 시 e교환권 최대 300원 추가적립 안내
  • 추가혜택 : 포인트 안내 도서소득공제 안내 추가혜택 더보기
  • 배송비 : 무료 배송비 안내
  • 배송일정 : 서울특별시 종로구 세종대로 기준 지역변경
    지금 주문하면 내일( 1일,토) 도착 예정 배송일정 안내
  • 바로드림 : 인터넷으로 주문하고 매장에서 직접 수령 안내 바로드림 혜택
    휴일에는 바로드림 픽업으로 더 빨리 받아 보세요. 바로드림 혜택받고 이용하기

이 책의 이벤트

해외주문/바로드림/제휴사주문/업체배송건의 경우 1+1 증정상품이 발송되지 않습니다.
  • 컴퓨터/IT분야 2만원 이상 구매 시 개발자 매거진 <리드..
    2022.08.13 ~ 2022.10.31
  • 상반기 베스트/추천도서 확인하고 머그&노트 사은품도!
    2022.06.24 ~ 2022.09.30
  • 비전공자도 혼자 공부할 수 있는 친절한 컴퓨터 공학 책을 추천드..
    2022.03.17 ~ 2023.12.31
  • 기술스택 별 개발자 채용공고 비중 공개+추천도서!
    2021.12.24 ~ 2022.12.31
  • 새로운 파이썬 책을 발견해보세요! 전체 목록 다운로드 제공!
    2016.08.11 ~ 2023.12.31
  • MANNING, O'REILLY, PACKT, WILE..
    2016.03.07 ~ 2022.12.31
상품상세정보
ISBN 9791161755724(1161755721)
쪽수 442쪽
크기 189 * 234 * 27 mm /834g 판형알림
이 책의 원서/번역서 Machine Learning for Cybersecurity Cookbook / Tsukerman, Emmanuel

책소개

이 책이 속한 분야

◈ 요약 ◈

인공지능 기술의 발전에 따라 사이버 보안의 기술도 새로운 측면으로 발전하고 있다. 다양한 사이버 보안 응용에 머신러닝을 적용하는 방법을 소개하며, 80여 가지의 파이썬 코드를 통해 사이버 보안이 직면한 도전적인 문제에 대한 솔루션을 제공해 관련 종사자들이 필요한 기술을 습득할 수 있다.

작가의 말

오늘날 사이버 위협은 모든 조직이 직면하고 있는 주된 문제 중 하나다. 이 책에서는 텐서플로(TensorFlow)와 케라스(Keras), 사이킷런(scikit-learn) 등 다양한 파이썬 라이브러리를 사용해 사이버 보안 연구자들이 직면하는 일반적인 도전 과제와 일반적이지 않은 도전 과제를 해결한다. 기존 사이버 보안 도전 과제에 관한 지능적인 해결책을 구현하고, 점점 더 복잡해지는 조직의 요구에 부응하는 최첨단 구현을 구축하는 데 도움이 될 것이다. 이 책을 다 읽고 나면 여러분은 레시피 기반 접근 방식을 사용해 사이버 보안 위협을 억제하고자 머신러닝 알고리듬을 구축하고 사용할 수 있을 것이다.

목차

1장. 사이버 보안을 위한 머신러닝
__기술 요구 사항
____데이터를 훈련 데이터와 테스트 데이터로 분할하기
____준비
____레시피 실행 순서
____레시피 설명
__데이터 표준화
____준비
____레시피 실행 순서
____레시피 설명
__주성분 분석을 사용한 대용량 데이터 요약
____준비
____레시피 실행 순서
____레시피 설명
__마르코프 연쇄를 사용한 텍스트 생성
____준비
____레시피 실행 순서
____레시피 설명
__사이킷런을 사용한 군집화
____준비
____레시피 실행 순서
____레시피 설명
__XGBoost 분류기 훈련
____준비
____레시피 실행 순서
____레시피 설명
__statsmodels를 사용한 시계열 분석
____준비
____레시피 실행 순서
____레시피 설명
__격리 숲을 사용한 비정상 행위 탐지
____준비
____레시피 실행 순서
____레시피 설명
__사이킷런의 HashingVectorizer와 tf-idf를 사용한 자연어 처리
____준비
____레시피 실행 순서
____레시피 설명
__scikit-optimze를 사용한 초매개 변수 조정
____준비
____레시피 실행 순서
____레시피 설명

2장. 머신러닝 기반 악성 코드 탐지
__기술 요구 사항
____악성 코드 정적 분석
____샘플의 해시값 계산
______준비
______레시피 실행 순서
______레시피 설명
____YARA
______준비
______레시피 실행 순서
______레시피 설명
____PE 헤더 검사
______준비
______레시피 실행 순서
______레시피 설명
____PE 헤더 특성화
______준비
______레시피 실행 순서
______레시피 설명
__악성 코드 동적 분석
____준비
____레시피 실행 순서
____레시피 설명
__머신러닝을 사용해 파일 유형 탐지하기
____깃허브에서 특정 유형의 파일 스크래핑하기
______준비
______레시피 실행 순서
______레시피 설명
____파일 유형으로 파일 분류하기
______준비
______레시피 실행 순서
______레시피 설명
__두 문자열 간의 유사도 측정
____준비
____레시피 실행 순서
____레시피 설명
__두 파일 간의 유사도 측정
____준비
____레시피 실행 순서
____레시피 설명
__N-그램 추출
____준비
____레시피 실행 순서
____레시피 설명
__최상의 N-그램 선택
____준비
____레시피 실행 순서
____레시피 설명
__정적 악성 코드 탐지기 구축
____준비
____레시피 실행 순서
____레시피 설명
__계급 불균형 해결
____준비
____레시피 실행 순서
____레시피 설명
__1종 오류와 2종 오류 처리
____준비
____레시피 실행 순서
____레시피 설명

3장. 고급 악성 코드 탐지
__기술 요구 사항
__난독화된 자바스크립트 탐지하기
____준비
____레시피 실행 순서
____레시피 설명
__PDF 파일 특성화하기
____준비
____레시피 실행 순서
____레시피 설명
__해시-그램 알고리듬을 사용해 N-그램을 빠르게 추출하기
____준비
____레시피 실행 순서
____레시피 설명
____참조
__악성 코드 동적 분류기 구축하기
____준비
____레시피 실행 순서
____레시피 설명
__MalConv - 악성 PE 탐지를 위한 종단 간 딥러닝
____준비
____레시피 실행 순서
____레시피 설명
__패킹된 악성 코드 다루기
____패커 사용하기
______준비
______레시피 실행 순서
______레시피 설명
____패킹된 샘플 데이터셋 만들기
______준비
______레시피 실행 순서
______레시피 설명
____패커 분류기 구축
______준비
______레시피 실행 순서
______레시피 설명
__MalGAN - 유사 악성 코드 만들기
____준비
____레시피 실행 순서
____레시피 설명
__악성 코드 추이 추적하기
____준비
____레시피 실행 순서
____레시피 설명

4장. 소셜 공학을 위한 머신러닝
__기술 요구 사항
__트위터 스피어 피싱 봇
____준비
____레시피 실행 순서
____레시피 설명
__성대모사
____준비
____레시피 실행 순서
____레시피 설명
__공개 출처 정보를 위한 음성 인식
____준비
____레시피 실행 순서
____레시피 설명
__얼굴 인식
____준비
____레시피 실행 순서
____레시피 설명
__딥페이크
____준비
____레시피 실행 순서
____레시피 설명
__딥페이크 인식
____준비
____레시피 실행 순서
____레시피 설명
__머신러닝을 사용한 거짓말 탐지
____준비
____레시피 실행 순서
____레시피 설명
__성격 분석
____준비
____레시피 실행 순서
____레시피 설명
__소셜 매퍼
____준비
____레시피 실행 순서
____레시피 설명
__가짜 리뷰 생성기
____가짜 리뷰 생성기 훈련
____준비
____레시피 실행 순서
____레시피 설명
____가짜 리뷰 만들기
____준비
____레시피 실행 순서
____레시피 설명
__가짜 뉴스
____준비
____레시피 실행 순서
____레시피 설명

5장. 머신러닝을 사용하는 모의 해킹
__기술 요구 사항
__자동 가입 방지 기술 해독기
____CAPTCHA 데이터셋 가공
______준비
______레시피 실행 순서
______레시피 설명
____CAPTCHA 해독기 신경망 훈련
______준비
______레시피 실행 순서
______레시피 설명
__신경망이 지원하는 퍼징
____준비
____레시피 실행 순서
____레시피 설명
__딥익스플로잇
____준비
____레시피 실행 순서
____레시피 설명
__머신러닝을 이용한 웹 서버 취약점 스캐너
____준비
____레시피 실행 순서
____레시피 설명
__머신러닝을 이용한 토르 비익명화
____준비
____레시피 실행 순서
______데이터 수집
______훈련
______예측
____레시피 설명
__머신러닝을 이용한 사물인터넷 장치 유형 식별
____준비
____레시피 실행 순서
____레시피 설명
__키 입력 패턴 인식
____준비
____레시피 실행 순서
____레시피 설명
__악성 URL 탐지기
____준비
____레시피 실행 순서
____레시피 설명
__딥 파우닝
____준비
____레시피 실행 순서
____레시피 설명
__소프트웨어 취약점을 자동으로 탐지하기 위한 딥러닝 기반 시스템
____준비
____레시피 실행 순서
____레시피 설명

6장. 자동 침입 탐지
__기술 요구 사항
__머신러닝을 사용한 스팸 필터링
____준비
____레시피 실행 순서
____레시피 설명
__피싱 URL 탐지
____준비
____레시피 실행 순서
____레시피 설명
__네트워크 트래픽 캡처
____준비
____레시피 실행 순서
____레시피 설명
__네트워크 동작 이상 탐지
____준비
____레시피 실행 순서
____레시피 설명
__봇넷 트래픽 탐지
____준비
____레시피 실행 순서
____레시피 설명
__내부자 위협 탐지
____내부자 위협 탐지를 위한 특성 공학
______준비
______레시피 실행 순서
______레시피 설명
____내부자 위협에 이상 탐지 적용하기
______준비
______레시피 실행 순서
______레시피 설명
__분산 서비스 거부 공격 탐지
____준비
____레시피 실행 순서
____레시피 설명
__신용카드 이상거래 탐지
____준비
____레시피 실행 순서
____레시피 설명
__위조지폐 탐지
____준비
____레시피 실행 순서
____레시피 설명
__머신러닝을 사용한 광고 차단
____준비
____레시피 실행 순서
____레시피 설명
__무선 실내 위치추적
____준비
____레시피 실행 순서
____레시피 설명

7장. 머신러닝으로 데이터 보호 및 공격하기
__기술 요구 사항
__머신러닝을 사용하는 패스워드 보안 평가
____준비
____레시피 실행 순서
____레시피 설명
__패스워드 크랙을 위한 딥러닝
____준비
____레시피 실행 순서
____레시피 설명
____레시피 추가 정보
__딥 스테가노그라피
____준비
____레시피 실행 순서
____레시피 설명
__머신러닝 기반 스테가노그라피 분석
____준비
____레시피 실행 순서
____레시피 설명
__물리적 복제 방지에 대한 머신러닝 공격
____준비
____레시피 실행 순서
____레시피 설명
____레시피 추가 정보
__딥러닝을 사용하는 암호화
____준비
____레시피 실행 순서
____레시피 설명
__HIPAA 데이터 침해 - 데이터 탐색 및 시각화
____준비
____레시피 실행 순서
____레시피 설명

8장. 보안 및 개인 AI
__기술 요구 사항
__연합학습
____준비
____레시피 실행 순서
____레시피 설명
__암호화된 데이터 계산
____준비
____레시피 실행 순서
____레시피 설명
__개인 데이터 딥러닝 예측
____준비
____레시피 실행 순서
____레시피 설명
__신경망의 적대적 강건성 테스트
____준비
____레시피 실행 순서
____레시피 설명
__텐서플로 프라이버시를 사용하는 차등 프라이버시
____준비
____레시피 실행 순서
____레시피 설명

부록

출판사 서평

◈ 이 책에서 다루는 내용 ◈

◆ 의심스러운 활동을 탐지하기 위한 악성코드 분류기 구축
◆ 보안에 대한 모의 해킹용 맞춤형 악성코드를 만들기 위한 머신러닝 적용
◆ 사이버 보안 개념을 구현하고자 복잡한 데이터 세트로 머신러닝 알고리듬 모델링
◆ 사이버 보안 영역에서 직면한 가짜 비디오와 이미지 식별을 위한 신경망 구축
◆ 보안 시스템 구축을 위해 파이썬을 사용하는 머신러닝 구현 방법에 대한 80가지 이상의 레시피
◆ 가장 일반적인 위협 중 하나인 내부자 위협에 대한 조직 보호
◆ 이상 탐지 시스템 구축을 통한 제로 데이 위협 방어... 더보기

Klover 리뷰 (0)

북로그 리뷰 (0) 쓰러가기

북로그 리뷰는 본인 인증 후 작성 가능합니다.
책이나 타인에 대해 근거 없이 비방을 하거나 타인의 명예를 훼손할 수 있는 내용은 비공개 처리 될 수 있습니다.
※ 북로그 리뷰 리워드 제공 2021. 4. 1 종료
※ 북로그 서비스 종료 예정 2022. 9 월 말 (8월 31일 북로그 글쓰기 종료)
※ 2022년 9월까지 포스팅 별 개인소장 가능, 2023년 9월까지 일괄 백업 서비스 제공 예정 자세히 보기

문장수집 (0) 문장수집 쓰기 나의 독서기록 보기
※구매 후 문장수집 작성 시, 리워드를 제공합니다. 안내

교환/반품/품절안내

※ 상품 설명에 반품/교환 관련한 안내가 있는 경우 그 내용을 우선으로 합니다. (업체 사정에 따라 달라질 수 있습니다.)

교환/반품/품절안내
반품/교환방법 마이룸 > 주문관리 > 주문/배송내역 > 주문조회 > 반품/교환신청 ,
[1:1상담>반품/교환/환불] 또는 고객센터 (1544-1900)

※ 오픈마켓, 해외배송주문, 기프트 주문시 [1:1상담>반품/교환/환불]
    또는 고객센터 (1544-1900)
반품/교환가능 기간 변심반품의 경우 수령 후 7일 이내,
상품의 결함 및 계약내용과 다를 경우 문제점 발견 후 30일 이내
반품/교환비용 변심 혹은 구매착오로 인한 반품/교환은 반송료 고객 부담
반품/교환 불가 사유
  • 소비자의 책임 있는 사유로 상품 등이 손실 또는 훼손된 경우
    (단지 확인을 위한 포장 훼손은 제외)
  • 소비자의 사용, 포장 개봉에 의해 상품 등의 가치가 현저히 감소한 경우
    예) 화장품, 식품, 가전제품(악세서리 포함) 등
  • 복제가 가능한 상품 등의 포장을 훼손한 경우
    예) 음반/DVD/비디오, 소프트웨어, 만화책, 잡지, 영상 화보집
  • 소비자의 요청에 따라 개별적으로 주문 제작되는 상품의 경우 ((1)해외주문도서)
  • 디지털 컨텐츠인 eBook, 오디오북 등을 1회 이상 다운로드를 받았을 경우
  • 시간의 경과에 의해 재판매가 곤란한 정도로 가치가 현저히 감소한 경우
  • 전자상거래 등에서의 소비자보호에 관한 법률이 정하는 소비자 청약철회 제한 내용에
    해당되는 경우
(1) 해외주문도서 : 이용자의 요청에 의한 개인주문상품으로 단순변심 및 착오로 인한 취소/교환/반품 시 ‘해외주문 반품/취소 수수료’ 고객 부담 (해외주문 반품/취소 수수료 : ①서양도서-판매정가의 12%, ②일본도서-판매정가의 7%를 적용)
상품 품절 공급사(출판사) 재고 사정에 의해 품절/지연될 수 있으며, 품절 시 관련 사항에 대해서는
이메일과 문자로 안내드리겠습니다.
소비자 피해보상
환불지연에 따른 배상
  • 상품의 불량에 의한 교환, A/S, 환불, 품질보증 및 피해보상 등에 관한 사항은
    소비자분쟁해결 기준 (공정거래위원회 고시)에 준하여 처리됨
  • 대금 환불 및 환불지연에 따른 배상금 지급 조건, 절차 등은 전자상거래 등에서의
    소비자 보호에 관한 법률에 따라 처리함

이 책의 원서/번역서

안내
바로가기
  • 우측 확장형 배너 2
최근 본 상품