Ocena:
Książka stanowi kompleksowe wprowadzenie do zastosowania uczenia maszynowego w zwiększaniu bezpieczeństwa. Jest dobrze dostosowana zarówno do czytelników technicznych, jak i nietechnicznych, oferując praktyczne spostrzeżenia i dobrą równowagę między teorią a zastosowaniem. Jednak niektórzy czytelnicy uznali wnioski za mylące, szczególnie w odniesieniu do skuteczności uczenia maszynowego przeciwko niektórym atakom.
Zalety:⬤ Dobry punkt wyjścia do zrozumienia uczenia maszynowego w bezpieczeństwie.
⬤ Wszechstronny zarówno dla osób z branży technologicznej, jak i nietechnologicznej.
⬤ Zrównoważone podejście między teorią a praktyką.
⬤ Zapewnia wgląd w ograniczenia uczenia maszynowego w kontekście bezpieczeństwa.
⬤ Doskonała treść z omówionymi praktycznymi zastosowaniami.
⬤ Niektórzy czytelnicy uznali wnioski dotyczące obrony przed atakami ukierunkowanymi na ML za mylące.
⬤ Nie tak głęboki technicznie, jak niektórzy oczekiwali.
⬤ Może nie zapewniać wystarczającej liczby strategii obrony przed zagrożeniami bezpieczeństwa związanymi z uczeniem maszynowym.
(na podstawie 14 opinii czytelników)
Machine Learning and Security: Protecting Systems with Data and Algorithms
Uczenie maszynowe stało się gorącym tematem w dziedzinie bezpieczeństwa komputerowego w ciągu ostatnich kilku lat jako technika, która może przeciwdziałać postępom w kompetencjach atakujących. Ta książka zapewni praktykom w dziedzinie bezpieczeństwa i oprogramowania praktyczny przewodnik po podejściu do nowoczesnego bezpieczeństwa za pomocą uczenia maszynowego. Jeśli masz powierzchowne zrozumienie uczenia maszynowego, jesteś gotowy, aby zacząć.
Dzięki zbadaniu szeregu technik eksploracji danych w celu rozwiązania problemów związanych z bezpieczeństwem, takich jak spam, uwierzytelnianie, nadużycia i złośliwe oprogramowanie, dowiesz się, jak budować skalowalne systemy do walki z intruzami - i być może położysz kres grze w kotka i myszkę między atakującymi a obrońcami.
⬤ Dowiedz się, dlaczego i kiedy uczenie maszynowe jest przydatne w kontekście bezpieczeństwa.
⬤ Zapoznaj się z szeroką gamą przykładów różnych przypadków użycia.
⬤ Skaluj systemy eksploracji danych bezpieczeństwa do wdrożenia na platformach internetowych.
© Book1 Group - wszelkie prawa zastrzeżone.
Zawartość tej strony nie może być kopiowana ani wykorzystywana w całości lub w części bez pisemnej zgody właściciela.
Ostatnia aktualizacja: 2024.11.13 21:45 (GMT)