장바구니 담기 close

장바구니에 상품을 담았습니다.

사이버 보안을 위한 머신러닝 쿡북

사이버 보안을 위한 머신러닝 쿡북

  • 엠마누엘츠케르만
  • |
  • 에이콘출판
  • |
  • 2021-10-28 출간
  • |
  • 442페이지
  • |
  • 188 X 235 X 21 mm
  • |
  • ISBN 9791161755724
판매가

35,000원

즉시할인가

31,500

배송비

무료배송

(제주/도서산간 배송 추가비용:3,000원)

수량
+ -
총주문금액
31,500

※ 스프링제본 상품은 반품/교환/환불이 불가능하므로 신중하게 선택하여 주시기 바랍니다.

출판사서평




◈ 이 책에서 다루는 내용 ◈

◆ 의심스러운 활동을 탐지하기 위한 악성코드 분류기 구축
◆ 보안에 대한 모의 해킹용 맞춤형 악성코드를 만들기 위한 머신러닝 적용
◆ 사이버 보안 개념을 구현하고자 복잡한 데이터 세트로 머신러닝 알고리듬 모델링
◆ 사이버 보안 영역에서 직면한 가짜 비디오와 이미지 식별을 위한 신경망 구축
◆ 보안 시스템 구축을 위해 파이썬을 사용하는 머신러닝 구현 방법에 대한 80가지 이상의 레시피
◆ 가장 일반적인 위협 중 하나인 내부자 위협에 대한 조직 보호
◆ 이상 탐지 시스템 구축을 통한 제로 데이 위협 방어
◆ 메타스플로잇과 머신러닝을 결합한 효과적 웹 취약점 탐지
◆ 훈련 데이터를 노출하지 않고 모델을 훈련하는 방법

◈ 이 책의 대상 독자 ◈

컴퓨터 보안을 강화하고자 머신러닝 알고리듬과 기술을 구현해 자신의 능력을 한 단계 끌어올리려는 사이버 보안 전문가와 보안 연구자를 대상으로 한다. 사이버 보안 영역에 스마트 기술을 적용하려는 데이터 과학자와 머신러닝 개발자에게도 도움이 될 것이다. 이 책을 읽으려면 파이썬의 실무 지식과 사이버 보안 기본 원리를 숙지하고 있어야 한다.

◈ 이 책의 구성 ◈

1장, ‘사이버 보안을 위한 머신러닝’에서는 사이버 보안을 위한 머신러닝 기본 기술을 설명한다.
2장, ‘머신러닝 기반 악성 코드 탐지’에서는 샘플에 대한 정적 분석과 동적 분석을 수행하는 방법을 설명한다. 또한 계급 불균형(class imbalance)과 오탐률(FPR, False Positive Rate) 제약과 같은 사이버 보안 영역에서 발생하는 중요한 머신러닝 도전 과제를 해결하는 방법도 다룬다.
3장, ‘고급 악성 코드 탐지’에서는 악성 코드 분석을 위한 고급 개념을 설명한다. 또한 딥러닝을 사용해 난독화되고 패킹된 악성 코드에 접근하는 방법과 N-그램 특성의 집합을 확장하는 방법, 그리고 악성 코드를 탐지하는 방법뿐만 아니라 생성하는 방법도 다룬다.
4장, ‘소셜 공학을 위한 머신러닝’에서는 머신러닝을 사용하는 트위터 스피어 피싱 봇(Twitter spearphishing bot)을 구축하는 방법을 설명한다. 또한 딥러닝을 사용해 여러분이 원하는 대로 표적이 말하는 것을 녹음하는 방법도 다룬다. 이 외에도 거짓말 탐지 주기를 살펴보고, 학습 데이터 집합에 있는 것과 비슷하면서 새로운 리뷰를 생성할 수 있는 순환 신경망(RNN, Recurrent Neural Network)을 학습하는 방법도 설명한다.
5장, ‘머신러닝을 사용하는 모의 해킹’에서는 모의 해킹(penetration testing)과 보안 대책(security countermeasure)을 위한 다양한 머신러닝 기술을 설명한다. 또한 토르(Tor) 트래픽의 탈익명화와 키보드 입력 동작(keystroke dynamics), 악성 URL 탐지 등 좀 더 전문화된 주제를 다룬다.
6장, ‘자동 침입 탐지’에서는 머신러닝을 사용하는 몇몇 침입 탐지 시스템의 설계와 구현을 살펴본다. 또한 이 탐지 기술은 사례에 종속적이고, 비용에 민감하며, 근본적으로 불균형한 신용카드 이상거래의 도전적인 문제를 해결한다.
7장, ‘머신러닝으로 데이터 보호 및 공격하기’에서는 머신러닝을 사용해 데이터를 보호하고 데이터를 공격하는 방법을 설명한다. 또한 하드웨어 보안에 대한 머신러닝 응용 중의 하나로 인공지능(AI)을 사용해 물리적 복제 방지(PUF, Physically Unclonable Function) 기술을 공격하는 방법도 다룬다.
8장, ‘보안 및 개인 AI’에서는 텐서플로 연합 프레임워크(TensorFlow Federated framework)를 이용하는 연합학습 모델(federated learning model)을 사용하는 방법을 설명한다. 또한 암호화된 계산(encrypted computation)의 기초에 관한 자세한 설명과 함께 케라스와 텐서플로 프라이버시를 사용해 MNIST에 대한 차등 프라이버시 심층 신경망을 구현하고 학습하는 방법도 다룬다.
부록에서는 사이버 보안 데이터에 관한 머신러닝 도전 과제를 처리하기 위한 기반 구조를 만드는 방법을 설명한다. 또한 가상 파이썬 환경을 사용해 패키지 충돌을 피하면서 서로 다른 파이썬 프로젝트에서 원활하게 작업할 수 있는 방법도 다룬다.

◈ 옮긴이의 말 ◈

사이버 공격과 방어라는 총성 없는 전쟁은 우리가 모르는 사이에 계속되고 있다. 사이버 보안을 위해 암호 기술을 기반으로 한 응용 기술이 개발돼 핵심 기술로 발전돼 왔다. 그러나 사이버 보안은 단순히 정보를 보호하기 위한 개념으로 시작됐지만 지금은 그 적용 범위가 다양해졌다. 악성코드를 사용한 공격 등 해커의 공격을 탐지하고 막는 역할까지 담당하게 됐다. 그러나 기존의 규칙을 기반으로 하는 보안은 한계에 봉착했으며, 이를 극복하기 위해 빅데이터 분석과 머신러닝 기술이 사이버 보안에 적용되고 있다.
이 책은 머신러닝 기술을 사이버 보안에 적용할 수 있도록 80가지가 넘는 머신러닝 알고리듬을 파이썬으로 구현해 소개한다. 사이버 보안 담당자들은 머신러닝을 사용하는 최신 트렌드의 공격 기법과 머신러닝을 사용해 공격에 대응하는 방어 기법에 익숙해져야 할 것이다. 이 책은 독자들에게 도움이 되리라 확신한다.
장기식

최근 머신러닝은 ICT에서 빼놓을 수 없는 분야가 됐으며 특히 사이버 보안에서 없어서는 안 될 기술로서 절대적 위치를 차지하고 있다. 그러나 정교해진 해커와 새로운 취약점에 대한 공격을 완화하기에는 보안 분야의 한정적 데이터로 인해 발전이 느리다. 즉 학습할 데이터를 얻지 못해 어려움을 겪고 있다.
이 책은 사이버 보안에 중점을 두고 있어 현업 보안 솔루션 개발자 및 보안 머신러닝 종사들에 적합하다. 그리고 전반적인 사이버 보안 문제를 해결하기 위해 기본적인 알고리듬부터 NLP(자연어 처리)까지 체계적으로 지식을 습득할 수 있어 보안 관련 개발자들에게도 추천한다. 특히 멀웨어 탐지 방법 및 피싱 URL, 침입 탐지, 스팸메일 탐지 등을 탐지할 수 있는 시스템을 구축할 수 있어 보안 솔루션 개발에 상당히 도움이 될 것이라 기대한다. 마지막으로 최근 각광을 받고 있는 NLP와 GAN도 다루고 있어 독자들에게 도움이 되리라 확신한다.
김우석


목차


1장. 사이버 보안을 위한 머신러닝
__기술 요구 사항
____데이터를 훈련 데이터와 테스트 데이터로 분할하기
____준비
____레시피 실행 순서
____레시피 설명
__데이터 표준화
____준비
____레시피 실행 순서
____레시피 설명
__주성분 분석을 사용한 대용량 데이터 요약
____준비
____레시피 실행 순서
____레시피 설명
__마르코프 연쇄를 사용한 텍스트 생성
____준비
____레시피 실행 순서
____레시피 설명
__사이킷런을 사용한 군집화
____준비
____레시피 실행 순서
____레시피 설명
__XGBoost 분류기 훈련
____준비
____레시피 실행 순서
____레시피 설명
__statsmodels를 사용한 시계열 분석
____준비
____레시피 실행 순서
____레시피 설명
__격리 숲을 사용한 비정상 행위 탐지
____준비
____레시피 실행 순서
____레시피 설명
__사이킷런의 HashingVectorizer와 tf-idf를 사용한 자연어 처리
____준비
____레시피 실행 순서
____레시피 설명
__scikit-optimze를 사용한 초매개 변수 조정
____준비
____레시피 실행 순서
____레시피 설명

2장. 머신러닝 기반 악성 코드 탐지
__기술 요구 사항
____악성 코드 정적 분석
____샘플의 해시값 계산
______준비
______레시피 실행 순서
______레시피 설명
____YARA
______준비
______레시피 실행 순서
______레시피 설명
____PE 헤더 검사
______준비
______레시피 실행 순서
______레시피 설명
____PE 헤더 특성화
______준비
______레시피 실행 순서
______레시피 설명
__악성 코드 동적 분석
____준비
____레시피 실행 순서
____레시피 설명
__머신러닝을 사용해 파일 유형 탐지하기
____깃허브에서 특정 유형의 파일 스크래핑하기
______준비
______레시피 실행 순서
______레시피 설명
____파일 유형으로 파일 분류하기
______준비
______레시피 실행 순서
______레시피 설명
__두 문자열 간의 유사도 측정
____준비
____레시피 실행 순서
____레시피 설명
__두 파일 간의 유사도 측정
____준비
____레시피 실행 순서
____레시피 설명
__N-그램 추출
____준비
____레시피 실행 순서
____레시피 설명
__최상의 N-그램 선택
____준비
____레시피 실행 순서
____레시피 설명
__정적 악성 코드 탐지기 구축
____준비
____레시피 실행 순서
____레시피 설명
__계급 불균형 해결
____준비
____레시피 실행 순서
____레시피 설명
__1종 오류와 2종 오류 처리
____준비
____레시피 실행 순서
____레시피 설명

3장. 고급 악성 코드 탐지
__기술 요구 사항
__난독화된 자바스크립트 탐지하기
____준비
____레시피 실행 순서
____레시피 설명
__PDF 파일 특성화하기
____준비
____레시피 실행 순서
____레시피 설명
__해시-그램 알고리듬을 사용해 N-그램을 빠르게 추출하기
____준비
____레시피 실행 순서
____레시피 설명
____참조
__악성 코드 동적 분류기 구축하기
____준비
____레시피 실행 순서
____레시피 설명
__MalConv - 악성 PE 탐지를 위한 종단 간 딥러닝
____준비
____레시피 실행 순서
____레시피 설명
__패킹된 악성 코드 다루기
____패커 사용하기
______준비
______레시피 실행 순서
______레시피 설명
____패킹된 샘플 데이터셋 만들기
______준비
______레시피 실행 순서
______레시피 설명
____패커 분류기 구축
______준비
______레시피 실행 순서
______레시피 설명
__MalGAN - 유사 악성 코드 만들기
____준비
____레시피 실행 순서
____레시피 설명
__악성 코드 추이 추적하기
____준비
____레시피 실행 순서
____레시피 설명

4장. 소셜 공학을 위한 머신러닝
__기술 요구 사항
__트위터 스피어 피싱 봇
____준비
____레시피 실행 순서
____레시피 설명
__성대모사
____준비
____레시피 실행 순서
____레시피 설명
__공개 출처 정보를 위한 음성 인식
____준비
____레시피 실행 순서
____레시피 설명
__얼굴 인식
____준비
____레시피 실행 순서
____레시피 설명
__딥페이크
____준비
____레시피 실행 순서
____레시피 설명
__딥페이크 인식
____준비
____레시피 실행 순서
____레시피 설명
__머신러닝을 사용한 거짓말 탐지
____준비
____레시피 실행 순서
____레시피 설명
__성격 분석
____준비
____레시피 실행 순서
____레시피 설명
__소셜 매퍼
____준비
____레시피 실행 순서
____레시피 설명
__가짜 리뷰 생성기
____가짜 리뷰 생성기 훈련
____준비
____레시피 실행 순서
____레시피 설명
____가짜 리뷰 만들기
____준비
____레시피 실행 순서
____레시피 설명
__가짜 뉴스
____준비
____레시피 실행 순서
____레시피 설명

5장. 머신러닝을 사용하는 모의 해킹
__기술 요구 사항
__자동 가입 방지 기술 해독기
____CAPTCHA 데이터셋 가공
______준비
______레시피 실행 순서
______레시피 설명
____CAPTCHA 해독기 신경망 훈련
______준비
______레시피 실행 순서
______레시피 설명
__신경망이 지원하는 퍼징
____준비
____레시피 실행 순서
____레시피 설명
__딥익스플로잇
____준비
____레시피 실행 순서
____레시피 설명
__머신러닝을 이용한 웹 서버 취약점 스캐너
____준비
____레시피 실행 순서
____레시피 설명
__머신러닝을 이용한 토르 비익명화
____준비
____레시피 실행 순서
______데이터 수집
______훈련
______예측
____레시피 설명
__머신러닝을 이용한 사물인터넷 장치 유형 식별
____준비
____레시피 실행 순서
____레시피 설명
__키 입력 패턴 인식
____준비
____레시피 실행 순서
____레시피 설명
__악성 URL 탐지기
____준비
____레시피 실행 순서
____레시피 설명
__딥 파우닝
____준비
____레시피 실행 순서
____레시피 설명
__소프트웨어 취약점을 자동으로 탐지하기 위한 딥러닝 기반 시스템
____준비
____레시피 실행 순서
____레시피 설명

6장. 자동 침입 탐지
__기술 요구 사항
__머신러닝을 사용한 스팸 필터링
____준비
____레시피 실행 순서
____레시피 설명
__피싱 URL 탐지
____준비
____레시피 실행 순서
____레시피 설명
__네트워크 트래픽 캡처
____준비
____레시피 실행 순서
____레시피 설명
__네트워크 동작 이상 탐지
____준비
____레시피 실행 순서
____레시피 설명
__봇넷 트래픽 탐지
____준비
____레시피 실행 순서
____레시피 설명
__내부자 위협 탐지
____내부자 위협 탐지를 위한 특성 공학
______준비
______레시피 실행 순서
______레시피 설명
____내부자 위협에 이상 탐지 적용하기
______준비
______레시피 실행 순서
______레시피 설명
__분산 서비스 거부 공격 탐지
____준비
____레시피 실행 순서
____레시피 설명
__신용카드 이상거래 탐지
____준비
____레시피 실행 순서
____레시피 설명
__위조지폐 탐지
____준비
____레시피 실행 순서
____레시피 설명
__머신러닝을 사용한 광고 차단
____준비
____레시피 실행 순서
____레시피 설명
__무선 실내 위치추적
____준비
____레시피 실행 순서
____레시피 설명

7장. 머신러닝으로 데이터 보호 및 공격하기
__기술 요구 사항
__머신러닝을 사용하는 패스워드 보안 평가
____준비
____레시피 실행 순서
____레시피 설명
__패스워드 크랙을 위한 딥러닝
____준비
____레시피 실행 순서
____레시피 설명
____레시피 추가 정보
__딥 스테가노그라피
____준비
____레시피 실행 순서
____레시피 설명
__머신러닝 기반 스테가노그라피 분석
____준비
____레시피 실행 순서
____레시피 설명
__물리적 복제 방지에 대한 머신러닝 공격
____준비
____레시피 실행 순서
____레시피 설명
____레시피 추가 정보
__딥러닝을 사용하는 암호화
____준비
____레시피 실행 순서
____레시피 설명
__HIPAA 데이터 침해 - 데이터 탐색 및 시각화
____준비
____레시피 실행 순서
____레시피 설명

8장. 보안 및 개인 AI
__기술 요구 사항
__연합학습
____준비
____레시피 실행 순서
____레시피 설명
__암호화된 데이터 계산
____준비
____레시피 실행 순서
____레시피 설명
__개인 데이터 딥러닝 예측
____준비
____레시피 실행 순서
____레시피 설명
__신경망의 적대적 강건성 테스트
____준비
____레시피 실행 순서
____레시피 설명
__텐서플로 프라이버시를 사용하는 차등 프라이버시
____준비
____레시피 실행 순서
____레시피 설명

부록

교환 및 환불안내

도서교환 및 환불
  • ㆍ배송기간은 평일 기준 1~3일 정도 소요됩니다.(스프링 분철은 1일 정도 시간이 더 소요됩니다.)
  • ㆍ상품불량 및 오배송등의 이유로 반품하실 경우, 반품배송비는 무료입니다.
  • ㆍ고객님의 변심에 의한 반품,환불,교환시 택배비는 본인 부담입니다.
  • ㆍ상담원과의 상담없이 교환 및 반품으로 반송된 물품은 책임지지 않습니다.
  • ㆍ이미 발송된 상품의 취소 및 반품, 교환요청시 배송비가 발생할 수 있습니다.
  • ㆍ반품신청시 반송된 상품의 수령후 환불처리됩니다.(카드사 사정에 따라 카드취소는 시일이 3~5일이 소요될 수 있습니다.)
  • ㆍ주문하신 상품의 반품,교환은 상품수령일로 부터 7일이내에 신청하실 수 있습니다.
  • ㆍ상품이 훼손된 경우 반품 및 교환,환불이 불가능합니다.
  • ㆍ반품/교환시 고객님 귀책사유로 인해 수거가 지연될 경우에는 반품이 제한될 수 있습니다.
  • ㆍ스프링제본 상품은 교환 및 환불이 불가능 합니다.
  • ㆍ군부대(사서함) 및 해외배송은 불가능합니다.
  • ㆍ오후 3시 이후 상담원과 통화되지 않은 취소건에 대해서는 고객 반품비용이 발생할 수 있습니다.
반품안내
  • 마이페이지 > 나의상담 > 1 : 1 문의하기 게시판 또는 고객센터 1800-7327
교환/반품주소
  • 경기도 파주시 문발로 211 1층 / (주)북채널 / 전화 : 1800-7327
  • 택배안내 : CJ대한통운(1588-1255)
  • 고객님 변심으로 인한 교환 또는 반품시 왕복 배송비 5,000원을 부담하셔야 하며, 제품 불량 또는 오 배송시에는 전액을 당사에서부담 합니다.