• 국내도서
    국내도서
  • 베스트셀러
    베스트셀러
  • 새로나온도서
    새로나온도서
  • 추천도서
    추천도서
  • 할인/재정가 도서
    할인/재정가 도서
  • GIFT
    GIFT
  • 인공지능, 보안을 배우다 (마스크제공)
  • 인공지능, 보안을 배우다 (마스크제공)

인공지능, 보안을 배우다 (마스크제공)

28,800 32,000
제조사
비제이퍼블릭
원산지
국내
배송정보
무료 지역별 추가배송
택배

21615d286a4b23fc9ded08f4bbbe3a95_192355.jpg
 


책소개

이 책의 특징
- 단순한 이론 설명에 그치지 않고 실무에 적용 가능한 수준의 프로젝트를 직접 구현해 볼 수 있다.
- 정보 보안 분야에 대한 경험과 기술이 부족한 독자들도 충분히 이해할 수 있도록 다양한 사례와 자세한 설명을 함께 소개했다.
- 데이터 분석에 필요한 기초 파이썬 라이브러리 실습과 오픈 소스 빅데이터 플랫폼인 ELK 활용법을 소개했다.
이 책이 필요한 독자
- 정보 보안 분야로 진로를 계획하고 있는 학생 또는 입문자
- 인공지능 보안 솔루션 도입을 예정 중이거나 구축 계획 중인 분
- 인공지능 보안 기...더보기이 책의 특징
- 단순한 이론 설명에 그치지 않고 실무에 적용 가능한 수준의 프로젝트를 직접 구현해 볼 수 있다.
- 정보 보안 분야에 대한 경험과 기술이 부족한 독자들도 충분히 이해할 수 있도록 다양한 사례와 자세한 설명을 함께 소개했다.
- 데이터 분석에 필요한 기초 파이썬 라이브러리 실습과 오픈 소스 빅데이터 플랫폼인 ELK 활용법을 소개했다.
이 책이 필요한 독자
- 정보 보안 분야로 진로를 계획하고 있는 학생 또는 입문자
- 인공지능 보안 솔루션 도입을 예정 중이거나 구축 계획 중인 분
- 인공지능 보안 기술에 관심있는 분
독자대상
초중급
이 책은 정보 보안 분야에 필요한 인공지능 기술을 다룹니다. 왜 정보 보안 기술에 인공지능 기술이 필요한지 알고 싶은 사람들에게 도움이 될 것입니다. 네트워크 공격 탐지, 악성코드 탐지 모델 구현 프로젝트를 기능을 익히는 것을 넘어 정보 보안 실무에서 머신러닝 기술 적용 시 고려해야 하는 기술 및 관리 문제점들도 소개합니다. 프로젝트는 데이터 수집부터 모델 검증까지 이어져 실무에 적용 가능하게 됩니다.
저자는 앞으로 인공지능 간 사이버 전쟁을 펼치는 모습을 목격하게 될 것이라고 얘기하고 있습니다. 먼저 경험해보고자 한다면 이 책으로 인공지능 보안 기술에 입문해보실 수 있을 것입니다.
또한, 누구나 쉽게 따라 할 수 있는 예제들로 구성하여 IT 실무자, 정보 보안 분야 계획하는 입문자 학생들에게 필수적인 책이 될 것입니다.닫기

목차

서문
저자 소개
1장 정보 보안과 인공지능의 만남
1. 인공지능과 보안의 만남
2. 인공지능 보안 사례
3. 정보 보안 분야의 특수성
4. 기술 도입 시 고려해야 할 내용들
5. 요약
2장 핵심 머신러닝 기술
1. 머신러닝 프로세스
2. 통계학과 머신러닝
3. 뉴럴 네트워크와 딥러닝
3장 핵심 파이썬 기능
1. 머신러닝과 언어
2. 머신러닝을 위한 데이터 준비
3. 실습 환경 구성
4. 핵심 패키지 이해
4장 악성코드 탐지와 분석
1. 악성코드 이해
2. 악성코드 분석
3. 악성코드 탐지
5장 분류와 군집화
1. 분류(Classification) 알고리즘
2. 군집화(Clustering) 알고리즘
3. 딥러닝과 보안Ⅰ 보안 분야 적용 방안과 CNN
6장 PJ1_악성코드 탐지 모델(프로젝트 개요)
1. 프로젝트 개요
2. 환경 구축
7장 PJ1_악성코드 탐지 모델(데이터 수집)
1. 파이썬 크롤러 제작
2. 악성코드 수집 프로그램 예시
3. 정상 프로그램 수집
4. 지도 학습을 위한 레이블링
8장 PJ1_악성코드 탐지 모델(특징 공학)
1. 특징 추출
2. 특징 분석
9장 PJ1_모델링
1. 모델링 전략
2. 단일 모델
3. 스태킹 모델
4. 모델 배치
5. 결론
10장 PJ1_백신에 엔진 추가하기
1. 오픈소스 백신
2. 백신에 엔진 추가
11장 네트워크 공격과 악성코드 이해
1. 네트워크와 보안 위협
2. 네트워크 보호 기술
3. 네트워크 보안과 인공지능
4. 로그 데이터 이해하기
12장 이상 탐지와 비지도 학습
1. 이상 탐지 이해
2. 비지도 학습과 이상 탐지
3. 이상 탐지와 정보 보안
4. 딥러닝과 보안Ⅱ 오토 인코더(Auto Encoder)
13장 PJ2_네트워크 이상 탐지 모델(프로젝트 개요)
1. 프로젝트 개요
2. 환경 구축
14장 PJ2_네트워크 이상 탐지 모델(데이터 수집)
1. 데이터 수집 방법
2. 엘라스틱 스택 이해하기
3. 보안 솔루션 연동
4. 시나리오 기반 데이터 수집
15장 PJ2_네트워크 이상 탐지 모델(특징 공학)
1. 특징 추출
2. 추출 결과 확인
16장 PJ2_네트워크 이상 탐지 모델(모델링)
1. 모델링 전략
2. 이상 탐지 모델 학습
3. 피드백 기능
4. 모델 배치
5. 대시보드 제작
부록 A. 거리 척도
부록 B. SIEM 구축을 위한 환경 구성
1. 네트워크 구성
2. 보안 솔루션 설치
3. ELK 스택 구축
4. 보안 위협 생성 환경 구축
부록 C. 엘라스틱 스택 이해와 활용
1. 엘라스틱서치
2. 키바나
3. 로그스태시
부록 D. 파이썬 엘라스틱서치 DSL
1. REST API와 엘라스틱서치
2. 파이썬 DSL 라이브러리 소개
3. 파이썬 DSL 활용 예시
부록 E. PHP-Elasticsearch 연동
1. 환경 구축
2. 단일 데이터 조작
3. 스크롤을 사용한 다중 데이터 조회
찾아보기

작가

서준석 (지은이)

출판사리뷰


이 책의 특징
- 단순한 이론 설명에 그치지 않고 실무에 적용 가능한 수준의 프로젝트를 직접 구현해 볼 수 있다.
- 정보 보안 분야에 대한 경험과 기술이 부족한 독자들도 충분히 이해할 수 있도록 다양한 사례와 자세한 설명을 함께 소개했다.
- 데이터 분석에 필요한 기초 파이썬 라이브러리 실습과 오픈 소스 빅데이터 플랫폼인 ELK 활용법을 소개했다.
이 책이 필요한 독자
- 정보 보안 분야로 진로를 계획하고 있는 학생 또는 입문자
- 인공지능 보안 솔루션 도입을 예정 중이거나 구축 계획 중인 분
- 인공지능 보안 기...
더보기

상품필수 정보

도서명
인공지능, 보안을 배우다
저자/출판사
서준석 / 비제이퍼블릭
크기/전자책용량
상세설명참조 / 상세설명참조
쪽수
상세설명참조
제품 구성
상세설명참조
출간일
2019-04-17
목차 또는 책소개
상품상세참조

비밀번호 인증

비밀번호를 입력해 주세요.

확인