ODBIERZ TWÓJ BONUS :: »

Ataki na AI, środki neutralizujące i strategie obronne. Przewodnik dla specjalistów ds. cyberbezpieczeństwa po atakach adwersarialnych, modelowaniu zagrożeń i wprowadzaniu zabezpieczeń zgodnych ze strategią MLSecOps John Sotiropoulos

(ebook) (audiobook) (audiobook)
Autor:
John Sotiropoulos
Wydawnictwo:
Helion
Wydawnictwo:
Helion
Ocena:
Bądź pierwszym, który oceni tę książkę
Stron:
600
Druk:
oprawa miękka
Dostępne formaty:
     PDF
     ePub
     Mobi
Czytaj fragment
Książka
83,85 zł 129,00 zł (-35%)
77,40 zł najniższa cena z 30 dni

Dodaj do koszyka Wysyłamy w 24h

Ebook
70,95 zł 129,00 zł (-45%)
64,50 zł najniższa cena z 30 dni

Dodaj do koszyka lub Kup na prezent Kup 1-kliknięciem

Przenieś na półkę

Do przechowalni

Do przechowalni

Powiadom o dostępności audiobooka »

Czego się nauczysz?

  • Rozpoznawania typów ataków adwersarialnych na modele AI i ML
  • Konfigurowania bezpiecznego laboratorium do testowania adwersarialnej AI
  • Modelowania zagrożeń i wdrażania środków zaradczych zgodnie z DevSecOps i MLOps
  • Przeprowadzania ataków zatruwających dane i wdrażania strategii obronnych
  • Wstrzykiwania koni trojańskich do modeli oraz zabezpieczania przed przejęciem kontroli
  • Zabezpieczania łańcucha dostaw AI i korzystania z prywatnych repozytoriów oraz SBOM
  • Stosowania technik ataków unikowych (FGSM, BIM, JSMA, PGD, UAP) i ich odpierania
  • Przeprowadzania ataków na prywatność: ekstrakcji modeli i kradzieży danych
  • Wdrażania zaawansowanych metod anonimizacji i ochrony prywatności w ML
  • Tworzenia i wykorzystywania sieci GAN do generowania deepfake'ów i ataków adwersarialnych
  • Wykrywania i neutralizowania deepfake'ów oraz zabezpieczania systemów biometrycznych
  • Przeprowadzania ataków na LLM z użyciem prompt injection i wdrażania mechanizmów obronnych
  • Zatruwania osadzeń i procesu dostrajania modeli LLM oraz stosowania środków zaradczych
  • Oceniania zagrożeń i projektowania zabezpieczeń zgodnie z klasyfikacjami NIST, MITRE, OWASP
  • Budowania i wdrażania strategii Secure by Design oraz Trustworthy AI
  • Implementowania praktyk MLSecOps i LLMOps dla wzmacniania bezpieczeństwa AI w przedsiębiorstwie

Wraz z rozwojem rewolucyjnych możliwości modeli AI pojawiają się nowe zagrożenia. Może to być na przykład manipulowanie działaniem sztucznej inteligencji, by celowo doprowadzić do błędnych decyzji. Tak właśnie prowadzi się ataki adwersarialne. Konsekwencje takich manipulacji, jak również innych, mogą być bardzo poważne. Jednak zrozumienie ich istoty i wdrożenie adekwatnych zabezpieczeń stanowi ogromne wyzwanie.

Tę książkę docenią specjaliści do spraw cyberbezpieczeństwa, którzy chcą zdobyć umiejętności zabezpieczania systemów AI. Znajdą w niej uporządkowaną prezentację wyników badań i najnowszych standardów branżowych, z uwzględnieniem klasyfikacji: MITRE, NIST i OWASP. W przewodniku omówiono strategię zabezpieczania AI już na etapie projektowania ― z wykorzystaniem modelowania zagrożeń, przy czym skoncentrowano się na integracji MLSecOps i LLMOps z systemami bezpieczeństwa przedsiębiorstwa. Dodatkowo przedstawiono przykłady wdrażania integracji ciągłej, strategii i narzędzi MLOps, a także mechanizmów kontroli bezpieczeństwa. Zaproponowano ponadto bazujący na klasycznych filarach NIST plan wzmacniania bezpieczeństwa AI w przedsiębiorstwie.

Ciekawsze zagadnienia:

  • zatruwanie danych, omijanie zabezpieczeń i naruszanie prywatności
  • użycie sieci GAN do przeprowadzania ataków i generowania deepfake'ów
  • nowe zagrożenia bezpieczeństwa LLM, w tym wstrzykiwanie promptów i ekstrakcja danych
  • zatruwanie LLM metodami: RAG, osadzeń i dostrajania
  • nowe zagrożenia związane z łańcuchem dostaw i modelami LLM o otwartym dostępie
  • wdrażanie operacji MLSecOps z integracją ciągłą MLOps i SBOM

Podejmij wyzwanie: ochroń AI przed nadużyciami!

Wybrane bestsellery

O autorze książki

John Sotiropoulos jest starszym architektem zabezpieczeń w firmie Kainos. Odpowiada za bezpieczeństwo AI i pracuje nad zabezpieczeniem systemów krajowych w rządzie, organach regulacyjnych i służbie zdrowia. Współpracuje też z organizacjami normalizacyjnymi i krajowymi agencjami do spraw cyberbezpieczeństwa. Prywatnie jest zapalonym geekiem i maratończykiem.

Zobacz pozostałe książki z serii

Helion - inne książki

Najczęściej zadawane pytania (FAQ)
1. Czy książka zawiera praktyczne przykłady ataków i obrony systemów AI?
Tak, książka prezentuje liczne praktyczne scenariusze ataków adwersarialnych oraz szczegółowe instrukcje dotyczące wdrażania środków obronnych i narzędzi zabezpieczających systemy AI.
2. Jakie standardy branżowe i klasyfikacje zagrożeń są omawiane w tej publikacji?
W książce znajdziesz omówienie najważniejszych standardów i klasyfikacji, takich jak MITRE, NIST, OWASP, a także praktyczne porównania tych systemów w kontekście bezpieczeństwa AI.
3. Czy książka jest odpowiednia dla osób chcących wdrożyć zabezpieczenia AI w środowisku korporacyjnym?
Tak, przewodnik zawiera rozdziały poświęcone wdrażaniu zabezpieczeń AI w przedsiębiorstwach, integracji MLSecOps i LLMOps oraz wzmacnianiu bezpieczeństwa w środowiskach produkcyjnych.
4. Czy publikacja obejmuje zagadnienia związane z bezpieczeństwem dużych modeli językowych (LLM) i generatywnej AI?
Tak, książka szczegółowo omawia zagrożenia i ataki na LLM, w tym wstrzykiwanie promptów, zatruwanie osadzeń, a także wykorzystanie generatywnych sieci GAN do ataków i tworzenia deepfake'ów.
5. Jakie narzędzia i technologie są wykorzystywane w opisanych przykładach?
W książce znajdziesz przykłady z użyciem popularnych narzędzi i platform, takich jak Python, Jupyter Notebook, Google Colab, AWS SageMaker, Azure Machine Learning, a także specjalistycznych frameworków do testowania bezpieczeństwa AI.
6. Czy książka pomaga przygotować środowisko testowe do eksperymentów z bezpieczeństwem AI?
Tak, przewodnik krok po kroku pokazuje, jak skonfigurować adwersarialne laboratorium, przygotować środowisko programistyczne oraz wdrażać i testować modele AI pod kątem bezpieczeństwa.
7. Czy publikacja wyjaśnia, jak chronić prywatność danych w systemach AI?
Tak, książka zawiera dedykowane rozdziały dotyczące ataków na prywatność, technik anonimizacji, uczenia federacyjnego oraz zaawansowanych metod szyfrowania i ochrony danych w rozwiązaniach AI.
8. W jakim formacie dostępna jest książka i jak można ją zamówić?
Książka dostępna jest w ofercie Helion.pl zarówno w wersji drukowanej, jak i elektronicznej (ebook). Możesz zamówić ją wygodnie przez stronę internetową, z opcją szybkiej dostawy lub natychmiastowego pobrania ebooka.

Zamknij

Przenieś na półkę
Dodano produkt na półkę
Usunięto produkt z półki
Przeniesiono produkt do archiwum
Przeniesiono produkt do biblioteki
Proszę czekać...
ajax-loader

Zamknij

Wybierz metodę płatności

Książka
83,85 zł
Dodaj do koszyka
Ebook
70,95 zł
Dodaj do koszyka
Zamknij Pobierz aplikację mobilną Ebookpoint