확장메뉴
주요메뉴


소득공제 PDF
미리보기 공유하기
eBook

인공지능, 보안을 배우다

: 프로젝트로 익히는 정보 보안과 머신러닝

[ PDF ]
첫번째 리뷰어가 되어주세요 | 판매지수 72
정가
25,600
판매가
25,600(종이책 정가 대비 20% 할인)
YES포인트
구매 시 참고사항
{ Html.RenderPartial("Sections/BaseInfoSection/DeliveryInfo", Model); }
한 눈에 보는 YES24 단독 선출간
매월 1~7일 디지털머니 충전 시 보너스머니 2배 적립
★90일 대여점★ 이렇게 싸도 대여?
[READ NOW] 2022년 8월호
eBook 전종 10%할인+5%적립 무한발급 슈퍼쿠폰
8월 전사
쇼핑혜택
1 2 3 4 5

품목정보

품목정보
출간일 2019년 04월 26일
이용안내 ?
  •  배송 없이 구매 후 바로 읽기
  •  이용기간 제한없음
  •  TTS 가능?
  •  저작권 보호를 위해 인쇄 기능 제공 안함
지원기기 크레마, PC(윈도우), 아이폰, 아이패드, 안드로이드폰, 안드로이드패드, 전자책단말기(일부 기기 사용 불가), PC(Mac)
파일/용량 PDF(DRM) | 38.86MB ?
ISBN13 9791190014274

이 상품의 태그

소개 책소개 보이기/감추기

프로젝트로 익히는 정보 보안과 머신러닝
인공지능 시대의 정보 보안 분야 필독서

바야흐로 ‘인공지능의 시대’가 도래했다. 모든 사람이 인공지능을 이야기하고, 사람들의 일상생활 깊숙한 곳까지 인공지능 기술이 스며들고 있다. 혹자는 가까운 미래에 인공지능이 인류의 존재를 위협할 것이라 두려워하고, 누군가는 인공지능의 발전이 우리의 삶을 더 윤택하게 만들어 줄 것이라고 말한다. 기술이 어떠한 방향으로 흘러가더라도, 이제 인공지능 기술을 이해하는 것은 우리 모두가 풀어야 할 숙제가 된 것은 그 누구도 부정할 수 없다.

이 책은 정보 보안 분야에 필요한 인공지능 기술을 다룬다. 여러 인공지능 기술 중에서도 빅데이터에서 추출한 패턴으로 의사결정을 하는 머신 러닝 모델 구축에 초점을 맞추고 있다. 정보 보안 분야의 두 개의 큰 축인 악성코드와 네트워크 침입 탐지를 위한 머신 러닝 프로젝트를 중심으로 관련 이론과 원리를 이해하고, 구축한 모델을 실제 환경에 배치하는 방법을 모두 배우게 된다. 모든 실습 코드는 파이썬으로 작성되어 있으며, 누구나 쉽게 따라 할 수 있는 예제들로 구성했다.

이 책의 특징
- 단순한 이론 설명에 그치지 않고 실무에 적용 가능한 수준의 프로젝트를 직접 구현해 볼 수 있다.
- 정보 보안 분야에 대한 경험과 기술이 부족한 독자들도 충분히 이해할 수 있도록 다양한 사례와 자세한 설명을 함께 소개했다.
- 데이터 분석에 필요한 기초 파이썬 라이브러리 실습과 오픈 소스 빅데이터 플랫폼인 ELK 활용법을 소개했다.

이 책이 필요한 독자
- 정보 보안 분야로 진로를 계획하고 있는 학생 또는 입문자
- 인공지능 보안 솔루션 도입을 예정 중이거나 구축 계획 중인 분
- 인공지능 보안 기술에 관심있는 분

소스코드 다운로드
https://github.com/bjpublic/Ai-learnsecurity

목차 목차 보이기/감추기

1장 정보 보안과 인공지능의 만남
1. 인공지능과 보안의 만남
2. 인공지능 보안 사례
3. 정보 보안 분야의 특수성
4. 기술 도입 시 고려해야 할 내용들
5. 요약

2장 핵심 머신러닝 기술
1. 머신러닝 프로세스
2. 통계학과 머신러닝
3. 뉴럴 네트워크와 딥러닝

3장 핵심 파이썬 기능
1. 머신러닝과 언어
2. 머신러닝을 위한 데이터 준비
3. 실습 환경 구성
4. 핵심 패키지 이해

4장 악성코드 탐지와 분석
1. 악성코드 이해
2. 악성코드 분석
3. 악성코드 탐지

5장 분류와 군집화
1. 분류(Classification) 알고리즘
2. 군집화(Clustering) 알고리즘
3. 딥러닝과 보안Ⅰ - 보안 분야 적용 방안과 CNN

6장 PJ1_악성코드 탐지 모델(프로젝트 개요)
1. 프로젝트 개요
2. 환경 구축

7장 PJ1_악성코드 탐지 모델(데이터 수집)
1. 파이썬 크롤러 제작
2. 악성코드 수집 프로그램 예시
3. 정상 프로그램 수집
4. 지도 학습을 위한 레이블링

8장 PJ1_악성코드 탐지 모델(특징 공학)
1. 특징 추출
2. 특징 분석

9장 PJ1_모델링
1. 모델링 전략
2. 단일 모델
3. 스태킹 모델
4. 모델 배치
5. 결론

10장 PJ1_백신에 엔진 추가하기
1. 오픈소스 백신
2. 백신에 엔진 추가

11장 네트워크 공격과 악성코드 이해
1. 네트워크와 보안 위협
2. 네트워크 보호 기술
3. 네트워크 보안과 인공지능
4. 로그 데이터 이해하기

12장 이상 탐지와 비지도 학습
1. 이상 탐지 이해
2. 비지도 학습과 이상 탐지
3. 이상 탐지와 정보 보안
4. 딥러닝과 보안Ⅱ - 오토 인코더(Auto Encoder)

13장 PJ2_네트워크 이상 탐지 모델(프로젝트 개요)
1. 프로젝트 개요
2. 환경 구축

14장 PJ2_네트워크 이상 탐지 모델(데이터 수집)
1. 데이터 수집 방법
2. 엘라스틱 스택 이해하기
3. 보안 솔루션 연동
4. 시나리오 기반 데이터 수집

15장 PJ2_네트워크 이상 탐지 모델(특징 공학)
1. 특징 추출
2. 추출 결과 확인

16장 PJ2_네트워크 이상 탐지 모델(모델링)
1. 모델링 전략
2. 이상 탐지 모델 학습
3. 피드백 기능
4. 모델 배치
5. 대시보드 제작

부록 A. 거리 척도
부록 B. SIEM 구축을 위한 환경 구성
1. 네트워크 구성
2. 보안 솔루션 설치
3. ELK 스택 구축
4. 보안 위협 생성 환경 구축
부록 C. 엘라스틱 스택 이해와 활용
1. 엘라스틱서치
2. 키바나
3. 로그스태시
부록 D. 파이썬 엘라스틱서치 DSL
1. REST API와 엘라스틱서치
2. 파이썬 DSL 라이브러리 소개
3. 파이썬 DSL 활용 예시
부록 E. PHP-Elasticsearch 연동
1. 환경 구축
2. 단일 데이터 조작
3. 스크롤을 사용한 다중 데이터 조회

저자 소개 (1명)

출판사 리뷰 출판사 리뷰 보이기/감추기

이 책은 정보 보안 분야에 필요한 인공지능 기술을 다룹니다. 왜 정보 보안 기술에 인공지능 기술이 필요한지 알고 싶은 사람들에게 도움이 될 것입니다. 네트워크 공격 탐지, 악성코드 탐지 모델 구현 프로젝트를 기능을 익히는 것을 넘어 정보 보안 실무에서 머신러닝 기술 적용 시 고려해야 하는 기술 및 관리 문제점들도 소개합니다. 프로젝트는 데이터 수집부터 모델 검증까지 이어져 실무에 적용 가능하게 됩니다.

저자는 앞으로 인공지능 간 사이버 전쟁을 펼치는 모습을 목격하게 될 것이라고 얘기하고 있습니다. 먼저 경험해보고자 한다면 이 책으로 인공지능 보안 기술에 입문해보실 수 있을 것입니다.
또한, 누구나 쉽게 따라 할 수 있는 예제들로 구성하여 IT 실무자, 정보 보안 분야 계획하는 입문자 학생들에게 필수적인 책이 될 것입니다.

한줄평 (1건) 한줄평 총점 8.0

혜택 및 유의사항 ?
구매 평점4점
실제 보안과 인공지능이 결합된 내용이 상세히 서술되어 있어 좋습니다.
이 한줄평이 도움이 되었나요? 공감 0
u******2 | 2020.05.21
뒤로 앞으로 맨위로 aniAlarm