Ataki na AI, środki neutralizujące i strategie obronne. Przewodnik dla specjalistów ds. cyberbezpieczeństwa po atakach adwersarialnych, modelowaniu zagrożeń i wprowadzaniu zabezpieczeń zgodnych ze strategią MLSecOps John Sotiropoulos
- Autor:
- John Sotiropoulos
- Wydawnictwo:
- Helion
- Wydawnictwo:
- Helion
- Ocena:
- Bądź pierwszym, który oceni tę książkę
- Stron:
- 600
- Druk:
- oprawa miękka
- Dostępne formaty:
-
PDFePubMobi
Opis
książki
:
Ataki na AI, środki neutralizujące i strategie obronne. Przewodnik dla specjalistów ds. cyberbezpieczeństwa po atakach adwersarialnych, modelowaniu zagrożeń i wprowadzaniu zabezpieczeń zgodnych ze strategią MLSecOps
Wraz z rozwojem rewolucyjnych możliwości modeli AI pojawiają się nowe zagrożenia. Może to być na przykład manipulowanie działaniem sztucznej inteligencji, by celowo doprowadzić do błędnych decyzji. Tak właśnie prowadzi się ataki adwersarialne. Konsekwencje takich manipulacji, jak również innych, mogą być bardzo poważne. Jednak zrozumienie ich istoty i wdrożenie adekwatnych zabezpieczeń stanowi ogromne wyzwanie.
Tę książkę docenią specjaliści do spraw cyberbezpieczeństwa, którzy chcą zdobyć umiejętności zabezpieczania systemów AI. Znajdą w niej uporządkowaną prezentację wyników badań i najnowszych standardów branżowych, z uwzględnieniem klasyfikacji: MITRE, NIST i OWASP. W przewodniku omówiono strategię zabezpieczania AI już na etapie projektowania ― z wykorzystaniem modelowania zagrożeń, przy czym skoncentrowano się na integracji MLSecOps i LLMOps z systemami bezpieczeństwa przedsiębiorstwa. Dodatkowo przedstawiono przykłady wdrażania integracji ciągłej, strategii i narzędzi MLOps, a także mechanizmów kontroli bezpieczeństwa. Zaproponowano ponadto bazujący na klasycznych filarach NIST plan wzmacniania bezpieczeństwa AI w przedsiębiorstwie.
Ciekawsze zagadnienia:
- zatruwanie danych, omijanie zabezpieczeń i naruszanie prywatności
- użycie sieci GAN do przeprowadzania ataków i generowania deepfake'ów
- nowe zagrożenia bezpieczeństwa LLM, w tym wstrzykiwanie promptów i ekstrakcja danych
- zatruwanie LLM metodami: RAG, osadzeń i dostrajania
- nowe zagrożenia związane z łańcuchem dostaw i modelami LLM o otwartym dostępie
- wdrażanie operacji MLSecOps z integracją ciągłą MLOps i SBOM
Podejmij wyzwanie: ochroń AI przed nadużyciami!
Wybrane bestsellery
-
Promocja Promocja 2za1
With this book you'll learn advanced AI security techniques and defend against manipulation, evasion, prompt injection, and privacy attacks. You'll be able to protect models from poisoning, theft, and tampering, safeguarding your AI systems.-
- PDF + ePub pkt
(125,10 zł najniższa cena z 30 dni)
125.10 zł
139.00 zł (-10%) -
-
Bestseller Nowość Promocja Promocja 2za1
Jeśli chodzi o cyberbezpieczeństwo, żadna firma nie jest bezpieczna. Pytanie, które należy sobie zadać, nie brzmi: czy zostaniemy zaatakowani? Odpowiedź na nie jest bowiem oczywista: tak, zostaniecie zaatakowani. Właściwe pytania są takie: Skąd będziemy wiedzieć, że zostaliśmy zaatakowani? Co wówczas zrobimy?- Druk
- PDF + ePub + Mobi pkt
(47,40 zł najniższa cena z 30 dni)
51.35 zł
79.00 zł (-35%) -
Nowość Promocja Promocja 2za1
Czy wiesz, co trzeba zrobić, aby odkryć ukryte słabości aplikacji i sprawdzić, jak naprawdę wygląda bezpieczeństwo w Internecie? Tu z pomocą przychodzi Burp Suite, jedno z najważniejszych narzędzi w testach penetracyjnych, które od lat wyznacza standard w cyberbezpieczeństwie. Dzięki swojej kompleksowości pozwala nie tylko przechwytywać i modyfikować ruch HTTP, ale także wykrywać podatności i wykonywać ręczne ataki. To właśnie od Burp Suite zaczyna większość osób, które marzą o karierze pentestera i chcą poznać tajniki etycznego hakingu. Darmowa wersja Community daje każdemu możliwość nauki na realnych podatnych aplikacjach. Narzędzie oferuje funkcje przydatne zarówno początkującym, jak i ekspertom – od prostych testów po metody brute force i analizę podatności z listy OWASP Top 10. Ci, którzy chcą potwierdzić swoje wysokie kompetencje, mogą podejść do prestiżowego egzaminu Burp Suite Certified Practitioner, znanego z wysokiego poziomu trudności. Burp Suite znajduje zastosowanie nie tylko w testowaniu aplikacji webowych, ale także w rozwiązaniach IoT korzystających z protokołu HTTP. Dzięki temu stał się niezbędnym elementem warsztatu każdego specjalisty do spraw bezpieczeństwa. Jeśli chcesz wejść do świata pentestów i praktycznie poznawać podatności, Burp Suite będzie Twoim najlepszym przewodnikiem.- Videokurs pkt
(50,00 zł najniższa cena z 30 dni)
50.00 zł
129.00 zł (-61%) -
Bestseller Nowość Promocja Promocja 2za1
Dzięki tej książce nauczysz się skutecznie wykrywać cyberataki wymierzone w infrastrukturę opartą na systemie Windows i dowiesz się, jak na nie reagować. Zaczniesz od zapoznania się ze współczesnymi technikami cyberataków, z metodami działania napastników i ich motywacjami. Poznasz szczegóły każdej fazy procesu reagowania — od wykrycia, przez analizę, aż po odzyskiwanie danych — a także niezbędne narzędzia, techniki i strategie. W miarę postępów zgłębisz tajniki odnajdywania cyfrowych śladów na endpointach. Na koniec przeanalizujesz sprawdzone podejścia do wykrywania zagrożeń i poznasz strategie aktywnej detekcji incydentów, jeszcze zanim agresor osiągnie swój cel.- Druk
- PDF + ePub + Mobi pkt
(46,20 zł najniższa cena z 30 dni)
50.05 zł
77.00 zł (-35%) -
Bestseller Nowość Promocja Promocja 2za1
Książka, którą trzymasz w rękach, powstała z potrzeby zebrania w jednym miejscu najważniejszych zagadnień dotyczących sieci komputerowych i przedstawienia tej wiedzy w formie przystępnych odpowiedzi na konkretne pytania. Ten praktyczny przewodnik krok po kroku przeprowadzi Cię przez fundamenty działania współczesnych sieci komputerowych z uwzględnieniem ewolucji technologii, najlepszych praktyk, a także rzeczywistych scenariuszy stosowanych przez administratorów. Planujesz karierę jako inżynier sieci? Koniecznie sięgnij po tę książkę. Przy czym skorzystają z niej nie tylko przyszli inżynierowie - również pasjonaci sieci, studenci kierunków technicznych, specjaliści IT i osoby przygotowujące się do certyfikacji znajdą tu wiele cennych informacji.- Druk
- PDF + ePub + Mobi pkt
(53,40 zł najniższa cena z 30 dni)
53.40 zł
89.00 zł (-40%) -
Promocja Promocja 2za1
W realiach, w których hakerzy nieustannie adaptują metody pozyskiwania danych w nieautoryzowany sposób, aktualna wiedza i praktyka w zakresie cyberbezpieczeństwa są niezbędne. Szczególnie warto zwrócić uwagę na bezpieczeństwo w chmurze. Ponad 90 procent ataków na środowiska cloudowe wynika z błędnej konfiguracji tożsamości i uprawnień, co czyni Entra ID i Microsoft 365 krytycznymi obszarami do zabezpieczenia. Umiejętność wykrywania luk typu brak MFA czy błędne linki udostępniania w SharePoint pozwala nie tylko chronić firmowe dane, ale również zapobiegać potencjalnym stratom finansowym i wizerunkowym. Narzędzia używane przez pentesterów, takie jak BloodHound, GraphRunner i TokenTactics, umożliwiają symulowanie rzeczywistych ataków i analizę wewnętrznych relacji uprawnień, niedostrzegalnych na pierwszy rzut oka. Automatyzacja z Azure Runbook czy Omnispray, w połączeniu ze znajomością tokenów JWT, a także technik ataków password spray i token replay, pozwala lepiej zrozumieć skalę współczesnych zagrożeń i skutecznie zabezpieczać aplikacje i konta użytkowników. Aktualną wiedzę o cloud security znajdziesz w naszym szkoleniu. W dobie powszechnej migracji do chmury jej ochrona przestaje być opcją, a staje się obowiązkiem. Jednocześnie wiedza z tego zakresu otwiera nowe perspektywy zawodowe w red teams, blue teams, jak również działach compliance.- Videokurs pkt
(29,90 zł najniższa cena z 30 dni)
50.00 zł
119.00 zł (-58%) -
Promocja Promocja 2za1
Deep Web to ogromna, ukryta część Internetu, która pozostaje niewidoczna dla tradycyjnych wyszukiwarek takich jak Google. Obejmuje zasoby nieindeksowane przez standardowe boty – bazy danych, repozytoria naukowe, archiwa statystyczne czy wyspecjalizowane wyszukiwarki branżowe. W przeciwieństwie do Dark Webu, Deep Web nie jest anonimową przestrzenią przestępczą, lecz miejscem dostępu do wartościowych i często darmowych informacji. Znajomość Deep Webu pozwala dotrzeć do wiarygodnych źródeł danych z zakresu demografii, zdrowia, edukacji, środowiska czy gospodarki. To również nieocenione narzędzie dla analityków, dziennikarzy, badaczy i osób podejmujących decyzje na podstawie twardych danych.- Videokurs pkt
(29,90 zł najniższa cena z 30 dni)
50.00 zł
199.00 zł (-75%) -
Bestseller Promocja Promocja 2za1
Cechą dzisiejszego rynku IT jest ciągła zmiana. Zmieniają się urządzenia, modyfikacjom podlega również software. Jedną z przyczyn wprowadzania kolejnych unowocześnień jest dążenie do utrzymania odpowiedniego poziomu świadczenia usług biznesowych i wysokiego poziomu bezpieczeństwa. Służy temu na przykład zastosowanie monitoringu infrastruktury, czyli użycie odpowiednich narzędzi weryfikujących stan sieci, serwerów czy też aplikacji.- Druk
- PDF + ePub + Mobi pkt
(41,40 zł najniższa cena z 30 dni)
44.85 zł
69.00 zł (-35%) -
Promocja Promocja 2za1
W tej praktycznej książce znajdziesz opis kompleksowych praktyk, dzięki którym współczesne organizacje utrzymujące złożone ekosystemy oprogramowania mogą skutecznie identyfikować podatności, zarządzać nimi i ograniczać ryzyko wystąpienia poważnych naruszeń bezpieczeństwa. Dowiesz się, dlaczego nie wystarczy po prostu „użyć łatki”, aby naprawić znane luki w oprogramowaniu. Poznasz zasady profesjonalnego zarządzania podatnościami uwzględniające monitorowanie systemów i baz danych podatności. Przekonasz się, jak ważne są czynnik ludzki i identyfikacja czynników psychologicznych, które podczas interakcji użytkownika z oprogramowaniem przyczyniają się do powstawania podatności. W miarę lektury książki przyswoisz wydajne i skuteczne strategie, dzięki którym zapewnisz swojej organizacji wysoki poziom cyberbezpieczeństwa.- Druk
- PDF + ePub + Mobi pkt
(29,49 zł najniższa cena z 30 dni)
38.35 zł
59.00 zł (-35%) -
Promocja Promocja 2za1
W trakcie lektury tej książki przygotujesz własne laboratorium, a następnie przeanalizujesz każdy etap zabójczego łańcucha ataków i zastosujesz nową wiedzę w praktyce. Dowiesz się, jak ominąć wbudowane mechanizmy bezpieczeństwa, między innymi AMSI, AppLocker i Sysmon, przeprowadzać działania rozpoznawcze i wykrywające w środowisku domeny, a także zbierać dane uwierzytelniające w całej domenie. Przeczytasz również, jak poruszać się ruchem bocznym, aby wtopić się w ruch środowiska i pozostać niewykrytym przez radary obrońców, a ponadto jak eskalować uprawnienia wewnątrz domeny i w całym lesie domen czy osiągać stan przetrwania na poziomie domeny i w kontrolerze domeny. W efekcie nauczysz się przeprowadzać ocenę bezpieczeństwa różnych produktów i usług Microsoftu, takich jak Exchange Server, SQL Server i SCCM.- Druk
- PDF + ePub + Mobi pkt
(53,40 zł najniższa cena z 30 dni)
57.84 zł
89.00 zł (-35%) -
Promocja Promocja 2za1
W świecie, w którym ataki hakerskie należą do codzienności, znajomość zasad cyberbezpieczeństwa to nie bonus, a prawdziwa tarcza. Ucząc się o cybersecurity, zyskujesz umiejętność czytania między wierszami danych i rozumienia, co się naprawdę dzieje „pod maską” sieci i systemów informatycznych. To nie jest tylko kwestia reagowania na zagrożenia, to zdolność przewidywania, wykrywania subtelnych sygnałów i zabezpieczania tego, co dla wielu pozostaje niewidoczne.- Videokurs pkt
(29,90 zł najniższa cena z 30 dni)
50.00 zł
199.00 zł (-75%)
O autorze książki
John Sotiropoulos jest starszym architektem zabezpieczeń w firmie Kainos. Odpowiada za bezpieczeństwo AI i pracuje nad zabezpieczeniem systemów krajowych w rządzie, organach regulacyjnych i służbie zdrowia. Współpracuje też z organizacjami normalizacyjnymi i krajowymi agencjami do spraw cyberbezpieczeństwa. Prywatnie jest zapalonym geekiem i maratończykiem.
Zobacz pozostałe książki z serii
-
Promocja Promocja 2za1
Dzięki tej praktycznej książce poznasz pełnię możliwości Postmana. Znajdziesz tu przystępnie wyjaśnione koncepcje, a także zestaw rzeczywistych przykładów, co ułatwi Ci korzystanie z tego narzędzia do tworzenia doskonale zaprojektowanych, udokumentowanych i przetestowanych interfejsów programowania aplikacji. Za pomocą praktycznych projektów nauczysz się dodawać automatyzację testów do istniejącego API. Poznasz również nowe funkcjonalności Postmana, stanowiące dużą pomoc w unikaniu błędów. W drugim, w pełni zaktualizowanym wydaniu znajdziesz nowe rozdziały dotyczące testowania przepływu pracy, tworzenia i używania serwerów imitacji, testowania bezpieczeństwa API, jak również testowania wydajności.- Druk
- PDF + ePub + Mobi pkt
(53,40 zł najniższa cena z 30 dni)
57.84 zł
89.00 zł (-35%) -
Bestseller Promocja Promocja 2za1
Z tą książką krok po kroku zagłębisz się w metody OSINT, a także powiązane z nim zagadnienia natury prawnej i etycznej. Poznasz sposoby gromadzenia i analizowania informacji z wykorzystaniem wyszukiwarek, portali społecznościowych i innych zasobów internetowych. Zrozumiesz wagę anonimowości i technik gwarantujących bezpieczne poruszanie się po sieci, ułatwiających zarządzanie cyfrowym śladem czy tworzenie fikcyjnych tożsamości internetowych. Zdobędziesz również doświadczenie w korzystaniu z popularnych narzędzi OSINT, takich jak Recon-ng, Maltego, Shodan czy Aircrack-ng. Dowiesz się też, jak ograniczać ryzyko, przewidywać cyberataki, zapobiegać im i na nie reagować — wszystko dzięki technikom opartym na OSINT.- Druk
- PDF + ePub + Mobi pkt
(40,20 zł najniższa cena z 30 dni)
43.55 zł
67.00 zł (-35%) -
Bestseller Promocja Promocja 2za1
Ta książka jest kompleksowym przewodnikiem po ciemnej stronie cyberbezpieczeństwa ― zapewni Ci wiedzę i umiejętności niezbędne do skutecznego zwalczania złośliwego oprogramowania. Nauczysz się poruszać wśród zawiłości związanych z tworzeniem złośliwego oprogramowania, a także dobrze poznasz techniki i strategie stosowane przez cyberprzestępców. Zdobędziesz też praktyczne doświadczenie w projektowaniu i implementowaniu popularnych rozwiązań stosowanych w prawdziwych złośliwych aplikacjach, na przykład Carbanak, Carberp, Stuxnet, Conti, Babuk i BlackCat. Nie zabrakło tu zasad etycznego hakingu i tajników budowy złośliwego oprogramowania, jak techniki unikania wykrycia, mechanizmy persystencji i wiele innych, które poznasz dzięki lekturze.- Druk
- PDF + ePub + Mobi pkt
(53,40 zł najniższa cena z 30 dni)
44.50 zł
89.00 zł (-50%) -
Promocja Promocja 2za1
Tę praktyczną książkę docenią programiści C#. Zaczniesz od zapoznania się z zasadami działania algorytmów, aby później przejść do różnych struktur danych: tablic, list, stosów, kolejek, słowników i zbiorów. Poszczególne przykłady zostały zilustrowane fragmentami kodu i rysunkami. Opanujesz także sortowanie tablic przy użyciu rozmaitych algorytmów, co solidnie ugruntuje Twoje umiejętności. Następnie poznasz bardziej złożone struktury danych i algorytmy służące do różnych zadań, jak wyznaczanie najkrótszej ścieżki w grafie czy rozwiązywanie łamigłówek. W ten sposób nauczysz się budować w języku C# komponenty algorytmiczne, które bez problemu zastosujesz w rozmaitych aplikacjach, również internetowych i na platformy mobilne.- Druk
- PDF + ePub + Mobi pkt
(53,40 zł najniższa cena z 30 dni)
57.84 zł
89.00 zł (-35%) -
Promocja Promocja 2za1
Dzięki tej książce nauczysz się tworzyć własne akcje i przepływy pracy wielokrotnego użytku, aby udostępniać bloki konstrukcyjne społeczności lub wewnątrz organizacji. Znajdziesz tu ponad trzydzieści receptur, które sprawią, że nabierzesz biegłości w tworzeniu i debugowaniu przepływów pracy GitHuba za pomocą Visual Studio Code, a także w korzystaniu z narzędzia GitHub Copilot. Zaprezentowane rozwiązania pomogą Ci zrozumieć, jak w praktyce zastosować techniki automatyzacji wdrażania kodu. Obejmują one tworzenie i testowanie oprogramowania i bezpieczne wdrażanie na platformach takich jak Azure, Amazon Web Services czy Google Cloud.- Druk
- PDF + ePub + Mobi pkt
(41,40 zł najniższa cena z 30 dni)
44.85 zł
69.00 zł (-35%) -
Promocja Promocja 2za1
Na szczęście dzięki tej książce poradzisz sobie z takimi wyzwaniami! Najpierw zapoznasz się z matematycznymi podstawami algorytmów ML i NLP. Zaznajomisz się również z ogólnymi technikami uczenia maszynowego i dowiesz się, w jakim stopniu dotyczą one dużych modeli językowych. Kolejnym zagadnieniem będzie przetwarzanie danych tekstowych, w tym metody przygotowywania tekstu do analizy, po czym przyswoisz zasady klasyfikowania tekstu. Ponadto poznasz zaawansowane aspekty teorii, projektowania i stosowania LLM, wreszcie ― przyszłe trendy w NLP. Aby zdobyć praktyczne umiejętności, będziesz ćwiczyć na przykładach rzeczywistych zagadnień biznesowych i rozwiązań NLP.- Druk
- PDF + ePub + Mobi pkt
(53,40 zł najniższa cena z 30 dni)
53.40 zł
89.00 zł (-40%) -
Promocja Promocja 2za1
Dzięki tej niezwykle praktycznej książce, napisanej z myślą o inżynierach oprogramowania, a nie administratorach Linuksa, zdobędziesz umiejętności, z których natychmiast skorzystasz w codziennych zadaniach programisty. Informacje teoretyczne ograniczono do niezbędnego minimum pozwalającego zrozumieć zasady pracy z wierszem poleceń. W ten sposób szybko nauczysz się sprawnie i wygodnie działać w środowisku uniksowym. Dowiesz się także, jak można zastosować te umiejętności w różnych kontekstach, takich jak tworzenie obrazów Dockera i praca z nimi, automatyzacja zadań za pomocą skryptów czy rozwiązywanie problemów w środowiskach produkcyjnych. Efekt? Zaoszczędzisz czas i staniesz się mistrzem wiersza poleceń!- Druk
- PDF + ePub + Mobi pkt
(47,40 zł najniższa cena z 30 dni)
51.35 zł
79.00 zł (-35%) -
Promocja Promocja 2za1
Receptury zawarte w tym zbiorze ułatwią Ci budowę szerokiej gamy inteligentnych aplikacji. Zaczniesz od podstaw OpenAI API — konfiguracji, uwierzytelniania i kluczowych parametrów — po czym szybko przejdziesz do nauki korzystania z najważniejszych elementów API. Następnie przyjdzie czas na zaawansowane receptury, dzięki którym poprawisz wrażenia użytkownika i dopracujesz dane wyjściowe. Dowiesz się, jak wdrażać aplikacje i przygotować je do publicznego użytku. Nauczysz się również budowania inteligentnych asystentów opartych na specjalistycznej wiedzy, a także aplikacji multimodalnych dostosowanych do Twoich specyficznych potrzeb.- Druk
- PDF + ePub + Mobi pkt
(40,20 zł najniższa cena z 30 dni)
43.55 zł
67.00 zł (-35%) -
Promocja Promocja 2za1
W tej praktycznej książce przedstawiono zasady TDD na rzeczywistych przykładach z użyciem popularnych frameworków, takich jak ASP.NET Core i Entity Framework. Po zapoznaniu się z solidnym wprowadzeniem do koncepcji TDD dowiesz się, jak można używać Visual Studio 2022 do tworzenia aplikacji internetowej z wykorzystaniem Entity Framework, a także baz danych SQL Server i Cosmos DB. Nauczysz się też korzystać z różnych wzorców, takich jak repozytorium, usługi i budowniczy. Ponadto omówiono tu architekturę DDD i inne najlepsze praktyki stosowane podczas tworzenia oprogramowania, w tym reguły SOLID i wskazówki FIRSTHAND. Nie zabrakło przydatnych uwag o biznesowych aspektach podejścia TDD.- Druk
- PDF + ePub + Mobi pkt
(47,40 zł najniższa cena z 30 dni)
51.35 zł
79.00 zł (-35%) -
Promocja Promocja 2za1
Ta książka jest kolejnym, starannie zaktualizowanym wydaniem cenionego i lubianego poradnika, dzięki któremu Twoja praca w języku C# stanie się przyjemna i wydajna. Znajdziesz tu liczne przykłady prezentujące nowe elementy .NET 8: aliasy typów i konstruktory podstawowe, zapewniające spójny i czytelny kod. Nauczysz się stosować klauzule ochronne i uproszczoną implementację pamięci podręcznej w ASP.NET Core 8. Poznasz też nową metodę kompilacji AOT, dzięki której publikowane serwisy zajmują mniej pamięci i szybciej się uruchamiają. Na zakończenie zaznajomisz się również z technologią Blazor Full Stack, będącą nowym, zunifikowanym modelem elastycznego projektowania aplikacji sieciowych.- Druk
- PDF + ePub + Mobi pkt
(107,40 zł najniższa cena z 30 dni)
116.35 zł
179.00 zł (-35%)
Ebooka "Ataki na AI, środki neutralizujące i strategie obronne. Przewodnik dla specjalistów ds. cyberbezpieczeństwa po atakach adwersarialnych, modelowaniu zagrożeń i wprowadzaniu zabezpieczeń zgodnych ze strategią MLSecOps" przeczytasz na:
-
czytnikach Inkbook, Kindle, Pocketbook, Onyx Booxs i innych
-
systemach Windows, MacOS i innych
-
systemach Windows, Android, iOS, HarmonyOS
-
na dowolnych urządzeniach i aplikacjach obsługujących formaty: PDF, EPub, Mobi
Masz pytania? Zajrzyj do zakładki Pomoc »
Recenzje książki: Ataki na AI, środki neutralizujące i strategie obronne. Przewodnik dla specjalistów ds. cyberbezpieczeństwa po atakach adwersarialnych, modelowaniu zagrożeń i wprowadzaniu zabezpieczeń zgodnych ze strategią MLSecOps (1)
Poniższe recenzje mogły powstać po przekazaniu recenzentowi darmowego egzemplarza poszczególnych utworów bądź innej zachęty do jej napisania np. zapłaty.
-
Książka jest nietypowa. Z jednej strony podczas czytania potrafi autentycznie odrzucić, a mimo to miałem ochotę do niej wracać. To nie syndrom sztokholmski, tylko wartość, którą faktycznie sobą niesie, ale przejdźmy do rzeczy. Na początku trafiamy na wstęp i jest on dość dziwny. Z jednej strony wprowadza w tematykę AI, ale robi to bardzo skrótowo i hasłowo. Sprawia wrażenie pisanego wyłącznie dla osób, które już dobrze znają te zagadnienia. Momentami przypomina rozmowę ze znajomym, który chce się pochwalić, ile skomplikowanych pojęć zna. Tu ujawnia się też inna specyfika książki: tłumaczenie terminów technicznych na język polski. Początkowo jest to zrobione całkiem sensownie. Obok polskich odpowiedników pojawiają się oryginały w języku angielskim. Jednak później w tłumaczeniu pozostawiono już wyłącznie polskie nazwy, co utrudnia odbiór, bo wymaga każdorazowego przypominania sobie ich angielskich źródeł. Widać, że książka została napisana przez osobę bardzo techniczną. Nie czyta się jej lekko, ale mimo tego wciąż miałem ochotę do niej wracać. Na rynku jest niewiele pozycji, które skupiają się na bardziej wyrafinowanych atakach na AI. Większość książek zatrzymuje się na prostszych zagrożeniach, takich jak Prompt Injection czy Unbounded Consumption. I nic dziwnego, łatwo je porównać do klasycznych ataków typu SQL Injection czy DoS. Ta książka idzie krok dalej i koncentruje się na mniej znanych, trudniejszych do przeprowadzenia atakach, które często wymagają specjalistycznych narzędzi i/lub znajomości zaawansowanej matematyki. W tym obszarze prezentuje naprawdę ogrom wiedzy. Całość jest dość schematyczna - przy każdym ataku znajdziemy opis, jego rodzaje, przykłady branżowe oraz metody samodzielnej replikacji. Do każdego z nich dołączone jest też źródłowe badanie naukowe. Dzięki temu traktuję tę książkę jak swoisty leksykon ataków na AI, zbudowany na bazie badań akademickich. Jest świetnym punktem odniesienia - zarówno do nauki, jak i do późniejszych powrotów, kiedy pojawi się okazja do wykorzystania opisanych technik (oczywiście w testach, a nie ofensywie ;-) ). Właśnie dlatego jej schematyczność odbieram jako zaletę. Podobnie jest z kodami źródłowymi - przy pierwszym czytaniu można je pominąć, ale podczas głębszego studiowania okazują się bardzo przydatne. Minusem jest to, że czasem przykładowy kod trudno przeanalizować bez pełnej wersji z GitHuba. Na szczęście ta opcja jest możliwa, więc książkowe fragmenty można traktować jako komentarz do repozytorium. Niestety, ilustracje w szarości zamiast w kolorze są mniej czytelne i utrudniają zrozumienie. Podsumowując: to książka bardzo wartościowa, choć napisana w trudny sposób. Wymaga sporego wysiłku i posiada wysoki próg wejścia zdecydowanie dla osób, które posiadają już solidną wiedzę w temacie AI, ale w zamian daje ogromną ilość wiedzy. Trudno znaleźć w tym obszarze pozycję tak nasyconą merytorycznym materiałem.
Recenzja: Blog, LinkedIn, YouTube, Newsletter Sroka AdrianRecenzja dotyczy produktu: ksiązka drukowanaCzy recenzja była pomocna:
Szczegóły książki
- Dane producenta
- » Dane producenta:
- Tytuł oryginału:
- Adversarial AI Attacks, Mitigations, and Defense Strategies: A cybersecurity professional's guide to AI attacks, threat modeling, and securing AI with MLSecOps
- Tłumaczenie:
- Zbigniew Waśko
- ISBN Książki drukowanej:
- 978-83-289-2235-8, 9788328922358
- Data wydania książki drukowanej :
- 2025-07-08
- ISBN Ebooka:
- 978-83-289-2236-5, 9788328922365
- Data wydania ebooka :
-
2025-07-08
Data wydania ebooka często jest dniem wprowadzenia tytułu do sprzedaży i może nie być równoznaczna
z datą wydania książki papierowej. Dodatkowe informacje możesz znaleźć w darmowym fragmencie.
Jeśli masz wątpliwości skontaktuj się z nami sklep@helion.pl.
- Format:
- 165x235
- Numer z katalogu:
- 255195
- Rozmiar pliku Pdf:
- 59.2MB
- Rozmiar pliku ePub:
- 19.4MB
- Rozmiar pliku Mobi:
- 46.5MB
- Pobierz przykładowy rozdział PDF
- Przykłady na ftp
Helion SA
ul. Kościuszki 1C
41-100 Gliwice
e-mail: gpsr@helion.pl
Dostępność produktu
Produkt został zweryfikowany pod kątem ułatwień dostępu więcej przeczytasz w deklaracji dostępności.
Spis treści książki
-
O autorze
- Rozdział 1. Wprowadzenie do sztucznej inteligencji
- Podstawy sztucznej inteligencji i uczenia maszynowego
- Rodzaje uczenia maszynowego i jego cykl życia
- Kluczowe algorytmy uczenia maszynowego
- Sieci neuronowe i uczenie głębokie
- Narzędzia deweloperskie do programowania uczenia maszynowego
- Podsumowanie
- Dodatkowe publikacje
- Rozdział 2. Przygotowanie adwersarialnego laboratorium
- Wymagania techniczne
- Konfiguracja środowiska programistycznego
- Instalacja Pythona
- Tworzenie wirtualnego środowiska
- Instalowanie pakietów
- Powiązanie środowiska wirtualnego z notatnikami Jupytera
- Weryfikowanie instalacji
- Praktyczne podstawy uczenia maszynowego
- Proste sieci neuronowe
- Tworzenie docelowej usługi AI z użyciem sieci CNN
- Konfiguracja i gromadzenie danych
- Eksploracja danych
- Wstępne przetwarzanie danych
- Wybór algorytmu i tworzenie modelu
- Trenowanie modelu
- Ewaluacja modelu
- Wdrażanie modelu
- Usługa wnioskowania
- Tworzenie rozwiązań ML na dużą skalę
- Google Colab
- AWS SageMaker
- Usługi Azure Machine Learning
- Lambda Labs Cloud
- Podsumowanie
- Rozdział 3. Bezpieczeństwo a adwersarialna sztuczna inteligencja
- Wymagania techniczne
- Podstawy bezpieczeństwa
- Modelowanie zagrożeń
- Ryzyka i środki zaradcze
- DevSecOps
- Zabezpieczenie naszego adwersarialnego laboratorium
- Bezpieczeństwo hosta
- Ochrona sieci
- Uwierzytelnianie
- Ochrona danych
- Kontrola dostępu
- Zabezpieczanie kodu i artefaktów
- Bezpieczeństwo kodu
- Zabezpieczanie zależności przez wyszukiwanie podatności
- Skanowanie sekretów
- Zabezpieczanie notatników Jupytera
- Zabezpieczanie modeli przed złośliwym kodem
- Integracja z potokami DevSecOps i MLOps
- Omijanie zabezpieczeń za pomocą adwersarialnej sztucznej inteligencji
- Nasz pierwszy adwersarialny atak
- Tradycyjne cyberbezpieczeństwo a adwersarialna sztuczna inteligencja
- Adwersarialna sztuczna inteligencja
- Podsumowanie
- Rozdział 4. Ataki zatruwające
- Podstawy ataków zatruwających
- Definicja i przykłady
- Rodzaje ataków zatruwających
- Przykłady ataków zatruwających
- Dlaczego to takie ważne?
- Przygotowanie prostego ataku zatruwającego
- Tworzenie zatrutych próbek
- Ataki zatruwające typu backdoor
- Tworzenie wyzwalaczy backdoorowych za pomocą narzędzi ART
- Zatruwanie danych z użyciem frameworku ART
- Ataki backdoorowe z ukrytym wyzwalaczem
- Ataki typu clean-label
- Zaawansowane ataki zatruwające
- Zapobieganie i obrona
- Obrona cyfrowych twierdz przy użyciu MLOps
- Wykrywanie anomalii
- Testy odporności na zatruwanie
- Zaawansowana ochrona przed zatruciem realizowana z użyciem narzędzi ART
- Trening adwersarialny
- Budowanie strategii obronnej
- Podsumowanie
- Podstawy ataków zatruwających
- Rozdział 5. Manipulowanie modelami za pomocą koni trojańskich i przeprogramowywania
- Wstrzykiwanie backdoorów za pomocą serializacji pickle'owej
- Przebieg ataku
- Obrona i środki zaradcze
- Wstrzykiwanie koni trojańskich za pomocą kerasowych warstw lambda
- Przebieg ataku
- Obrona i środki zaradcze
- Warstwy niestandardowe z końmi trojańskimi
- Przebieg ataku
- Obrona i środki zaradcze
- Wstrzykiwanie ładunku neuronowego
- Przebieg ataku
- Obrona i środki zaradcze
- Atakowanie brzegowej sztucznej inteligencji
- Aplikacja mobilna ImRecS na Androida
- Przebieg ataku
- Obrona i środki zaradcze
- Przejmowanie kontroli nad modelem
- Wprowadzenie kodu konia trojańskiego
- Przeprogramowanie modelu
- Podsumowanie
- Wstrzykiwanie backdoorów za pomocą serializacji pickle'owej
- Rozdział 6. Ataki na łańcuch dostaw a adwersarialna sztuczna inteligencja
- Tradycyjne zagrożenia dla łańcucha dostaw a sztuczna inteligencja
- Zagrożenia związane z przestarzałymi i podatnymi na atak komponentami
- Ryzyka wynikające z zależności AI od danych pobieranych na żywo
- Zabezpieczanie AI przed podatnymi na atak komponentami
- Zaawansowane zabezpieczenia - akceptowanie jedynie zatwierdzonych pakietów
- Konfiguracja klienta do obsługi prywatnych repozytoriów PyPI
- Dodatkowe zabezpieczenia prywatnego repozytorium PyPI
- Korzystanie ze specyfikacji SBOM
- Ryzyka związane z łańcuchem dostaw w kontekście AI
- Uczenie transferowe jako broń obosieczna
- Zatruwanie modelu
- Manipulowanie modelami
- Sprawdzanie pochodzenia wstępnie wytrenowanych modeli i nadzorowanie ich
- MLOps a prywatne repozytoria modeli
- Zatruwanie danych
- Ryzyka związane z łańcuchem dostaw
- Zatruwanie danych, aby wpłynąć na wyniki analizy sentymentu
- Obrona i środki zaradcze
- Specyfikacje komponentów oprogramowania (SBOM) dla AI/ML
- Podsumowanie
- Tradycyjne zagrożenia dla łańcucha dostaw a sztuczna inteligencja
- Rozdział 7. Ataki unikowe na implementacje AI
- Podstawy ataków unikowych
- Znaczenie znajomości ataków unikowych
- Techniki rozpoznawcze w atakach unikowych
- Perturbacje i techniki ataków unikowych w kontekście obrazów
- Scenariusze ataków unikowych
- Jednoetapowa perturbacja z użyciem metody FGSM
- Podstawowa metoda iteracyjna (BIM)
- Atak z mapą istotności wyznaczonej metodą Jacobiego (JSMA)
- Atak Carliniego i Wagnera (C&W)
- Rzutowanie gradientu (PGD)
- Łatki adwersarialne - łączenie cyfrowych i fizycznych technik unikania
- Ataki unikowe w dziedzinie NLP - atak na model BERT z użyciem biblioteki TextAttack
- Scenariusz ataku - analiza sentymentu
- Przykład ataku
- Scenariusz ataku - wnioskowanie w języku naturalnym
- Przykład ataku
- Uniwersalne perturbacje adwersarialne (UAP)
- Scenariusz ataku
- Przykład ataku
- Ataki czarnoskrzynkowe oraz ich transferowalność
- Scenariusz ataku
- Przykład ataku
- Obrona przed atakami unikowymi
- Przegląd strategii obronnych
- Trening adwersarialny
- Wstępne przetwarzanie danych wejściowych
- Techniki wzmacniania modelu
- Zespoły modeli
- Certyfikowane mechanizmy obronne
- Podsumowanie
- Podstawy ataków unikowych
- Rozdział 8. Ataki na prywatność - kradzież modeli
- Charakterystyka ataków na prywatność
- Wykradanie modeli podczas ataków ekstrakcyjnych
- Ekstrakcja równoważna funkcjonalnie
- Ataki ekstrakcyjne oparte na uczeniu
- Generatywne ataki ekstrakcyjne typu uczeń-nauczyciel (ataki destylacyjne)
- Przykładowy atak na model CIFAR-10 CNN
- Obrona i środki zaradcze
- Środki prewencyjne
- Mechanizmy wykrywające
- Ustalanie stanu własności modelu oraz jej odzyskiwanie
- Podsumowanie
- Rozdział 9. Ataki na prywatność - kradzież danych
- Istota ataków polegających na inwersji modelu
- Typy ataków inwersyjnych
- Wykorzystanie poziomów pewności modelu
- Inwersja modelu wspomagana sieciami GAN
- Przykład ataku inwersyjnego
- Istota ataków wnioskowania
- Ataki wnioskowania o atrybutach
- Metaklasyfikatory
- Wnioskowanie wspomagane zatruciem
- Przykład ataku wnioskowania o atrybutach
- Ataki wnioskowania o przynależności
- Statystyczne wartości progowe wycieku danych z modeli ML
- Atak transferu wiedzy z wykorzystaniem samych etykiet
- Ślepe ataki wnioskowania o przynależności
- Ataki białoskrzynkowe
- Przykładowy atak wnioskowania o przynależności z użyciem narzędzi ART
- Podsumowanie
- Rozdział 10. Zachowanie prywatności w rozwiązaniach AI
- Zachowanie prywatności w rozwiązaniach ML i AI
- Prosta anonimizacja danych
- Zaawansowana anonimizacja
- K-anonimowość
- Anonimizacja a dane geolokalizacyjne
- Anonimizacja formatów multimedialnych
- Prywatność różnicowa
- Uczenie federacyjne
- Uczenie dzielone
- Zaawansowane opcje szyfrowania wspomagające ochronę prywatności w uczeniu maszynowym
- Bezpieczne obliczenia wielostronne
- Szyfrowanie homomorficzne
- Praktyczne zastosowanie zaawansowanych technik szyfrowania w rozwiązaniach ML
- Stosowanie technik zapewniania prywatności w uczeniu maszynowym
- Podsumowanie
- Rozdział 11. Generatywna sztuczna inteligencja - nowy front walki
- Krótkie wprowadzenie do generatywnej sztucznej inteligencji
- Krótka historia rozwoju generatywnej sztucznej inteligencji
- Technologie generatywnej sztucznej inteligencji
- Stosowanie generatywnych sieci adwersarialnych
- Tworzenie sieci GAN od podstaw
- Sieci WGAN i niestandardowe funkcje strat
- Korzystanie ze wstępnie wytrenowanych modeli GAN
- Pix2Pix
- CycleGAN
- Pix2PixHD
- PGGAN
- BigGAN
- StarGAN v2
- Seria StyleGAN
- Podsumowanie
- Krótkie wprowadzenie do generatywnej sztucznej inteligencji
- Rozdział 12. Wykorzystywanie sieci GAN do deepfake'ów i ataków adwersarialnych
- Wykorzystanie GAN-ów do tworzenia deepfake'ów oraz ich wykrywania
- Generowanie przekonujących fałszywych zdjęć za pomocą modeli StyleGAN
- Wykorzystanie sieci GAN do tworzenia prostych deepfake'ów na podstawie istniejących zdjęć
- Wprowadzanie ukierunkowanych zmian w istniejącym obrazie
- Syntezowanie obrazów za pomocą modelu Pix2PixHD
- Sfałszowane filmy i animacje
- Inne techniki tworzenia deepfake'ów
- Deepfaki dźwiękowe
- Wykrywanie deepfake'ów
- Zastosowanie GAN-ów w cyberatakach i bezpieczeństwie ofensywnym
- Omijanie systemów weryfikacji twarzy
- Oszukiwanie biometrycznych mechanizmów uwierzytelniających
- Łamanie haseł z użyciem GAN-ów
- Omijanie mechanizmów detekcji złośliwego oprogramowania
- GAN-y w kryptografii i steganografii
- Generowanie ładunków dla ataków sieciowych z użyciem GAN-ów
- Generowanie ładunków dla ataków adwersarialnych
- Mechanizmy obronne i środki zaradcze
- Zabezpieczanie sieci GAN
- Ataki adwersarialne wspomagane sieciami GAN
- Deepfaki, złośliwe treści i szerzenie dezinformacji
- Podsumowanie
- Wykorzystanie GAN-ów do tworzenia deepfake'ów oraz ich wykrywania
- Rozdział 13. Podstawy LLM w kontekście adwersarialnej sztucznej inteligencji
- Krótkie wprowadzenie do dużych modeli językowych
- Tworzenie aplikacji AI z użyciem dużych modeli językowych
- "Hello LLM" w Pythonie
- "Hello LLM" w LangChainie
- Wprowadzanie własnych danych
- Wpływ dużych modeli językowych na adwersarialną sztuczną inteligencję
- Podsumowanie
- Rozdział 14. Ataki adwersarialne z użyciem promptów
- Adwersarialne dane wejściowe i wstrzykiwanie promptów
- Bezpośrednie wstrzykiwanie promptów
- Zastępowanie promptów
- Wstrzykiwanie stylu
- Odgrywanie ról
- Podszywanie się
- Inne techniki jailbreakingowe
- Zautomatyzowane wstrzykiwanie promptów z użyciem technik gradientowych
- Ryzyko związane z wprowadzaniem własnych danych
- Pośrednie wstrzykiwanie promptów
- Wydobywanie danych za pomocą wstrzykiwania promptów
- Eskalacja uprawnień za pomocą wstrzykiwania promptów
- Zdalne wykonywanie kodu przez wstrzykiwanie promptów
- Mechanizmy obronne i środki zaradcze
- Mechanizmy obronne platformy LLM
- Mechanizmy obronne na poziomie aplikacji
- Podsumowanie
- Rozdział 15. Ataki zatruwające a modele LLM
- Zatruwanie osadzeń w mechanizmie RAG
- Scenariusze ataku
- Zatruwanie podczas generowania osadzeń
- Bezpośrednie zatruwanie osadzeń
- Zaawansowane zatruwanie osadzeń
- Manipulowanie osadzeniami zapytań
- Mechanizmy obronne i środki zaradcze
- Ataki zatruwające proces dostrajania modeli LLM
- Wprowadzenie do dostrajania modeli LLM
- Scenariusze ataków zatruwających podczas dostrajania
- Wektory ataku na proces dostrajania
- Zatrucie bota ChatGPT-3.5 przez dostrajanie
- Mechanizmy obronne i środki zaradcze chroniące przed zatruwaniem procesu dostrajania
- Podsumowanie
- Zatruwanie osadzeń w mechanizmie RAG
- Rozdział 16. Zaawansowane scenariusze z wykorzystaniem generatywnej sztucznej inteligencji
- Ataki na łańcuch dostaw w kontekście LLM-ów
- Publikowanie zatrutego LLM-u w serwisie Hugging Face
- Publikowanie zmanipulowanego modelu LLM w serwisie Hugging Face
- Inne zagrożenia związane z łańcuchem dostaw w kontekście modeli LLM
- Mechanizmy obronne i środki zaradcze w kontekście łańcucha dostaw
- Ataki na prywatność w kontekście modeli LLM
- Ataki polegające na inwersji modelu i ekstrakcji danych treningowych w kontekście modeli LLM
- Ataki wnioskowania na modele LLM
- Klonowanie jednego modelu LLM przy użyciu drugiego
- Mechanizmy obronne i środki zaradcze w kontekście ataków na prywatność
- Podsumowanie
- Ataki na łańcuch dostaw w kontekście LLM-ów
- Rozdział 17. Koncepcje Secure by Design i Trustworthy AI
- Secure by Design - zabezpieczanie AI już na etapie projektowania
- Budowanie biblioteki zagrożeń
- Tradycyjne cyberzagrożenia
- Ataki adwersarialne
- Ataki adwersarialne specyficzne dla generatywnej AI
- Ataki na łańcuch dostaw
- Branżowe klasyfikacje zagrożeń dla AI
- Porównania klasyfikacji zagrożeń dla AI
- Porównanie z klasyfikacją NIST AI
- Porównanie z klasyfikacją AI Exchange
- Porównanie z klasyfikacją MITRE ATLAS
- Modelowanie zagrożeń dla AI
- Modelowanie zagrożeń w praktyce
- Przykładowe rozwiązanie AI
- Model zagrożeń dla systemu Enhanced FoodieAI
- Ocena zagrożeń i ich priorytetyzacja
- Ocena ryzyka dla aplikacji Enhanced FoodieAI
- Projektowanie i implementowanie zabezpieczeń
- Testowanie i weryfikacja
- Przesuwanie w lewo i osadzanie zabezpieczeń w cyklu życia AI
- Eksploatacja systemu
- Więcej niż bezpieczeństwo - Trustworthy AI
- Podsumowanie
- Rozdział 18. Zabezpieczanie AI przy użyciu strategii MLSecOps
- Konieczność wdrożenia praktyk MLSecOps
- Na drodze do frameworku MLSecOps 2.0
- Opcje orkiestracji MLSecOps
- Wzorce MLSecOps
- Budowanie podstawowej platformy MLSecOps
- MLSecOps w praktyce
- Pozyskiwanie i walidacja modelu
- Integracja MLSecOps z LLMOps
- Zaawansowane praktyki MLSecOps z użyciem SBOM-ów
- Podsumowanie
- Rozdział 19. Wzmacnianie bezpieczeństwa AI
- Wyzwania związane z bezpieczeństwem AI w przedsiębiorstwie
- Podstawy bezpieczeństwa sztucznej inteligencji w przedsiębiorstwie
- Ochrona sztucznej inteligencji przy użyciu zabezpieczeń korporacyjnych
- Bezpieczeństwo operacyjne AI
- Iteracyjne wzmacnianie bezpieczeństwa w przedsiębiorstwie
- Podsumowanie
O recenzentach
Zastrzeżenie
Wstęp
Część 1. Wprowadzenie do adwersarialnej sztucznej inteligencji
Część 2. Atakowanie modeli ML
Część 3. Ataki na implementacje AI
Skorowidz
Helion - inne książki
-
Nowość Promocja Promocja 2za1
Ta książka jest kolejnym, zaktualizowanym i uzupełnionym wydaniem klasycznego podręcznika dla doświadczonych programistów, którzy wymagają dokładnego opisu języka Java i jego platformy. Zawiera szczegółowe omówienie wszystkich jego składników, w tym najnowszych ulepszeń dodanych w wersji 21. W poszczególnych rozdziałach znajdują się przykłady kodu, które ilustrują najnowsze składniki obszernej biblioteki Javy ― przystępne i praktyczne, stanowią świetny punkt wyjścia do pisania własnego kodu. W pierwszym tomie podręcznika znalazły się podstawowe zagadnienia związane z programowaniem w Javie, od programowania obiektowego, przez techniki refleksji i obiektów pośrednich, po wyrażenia lambda, adnotacje i system modułów platformy Java.- Druk
- PDF + ePub + Mobi pkt
(89,40 zł najniższa cena z 30 dni)
96.85 zł
149.00 zł (-35%) -
Nowość Promocja Promocja 2za1
Dzięki tej książce pewnie wkroczysz do fascynującego świata internetu rzeczy! Zaczniesz od podstaw: poznasz usługi internetowe, komunikację LoRa, porty GPIO, a także możliwości najnowszych mikrokontrolerów Raspberry Pi. Dowiesz się też, czym jest ROS i jak stworzyć projekt oparty na rozpoznawaniu obrazów. Krok po kroku będziesz przechodzić do coraz bardziej zaawansowanych rozwiązań. Nauczysz się integrować aplikacje z usługami sieciowymi i używać technologii LoRa do komunikacji na dużą odległość przy niskim zużyciu energii. Dzięki jasnym instrukcjom i zrozumiałym wyjaśnieniom uzyskasz niezbędne umiejętności, by tworzyć innowacyjne urządzenia IoT.- Druk
- PDF + ePub + Mobi pkt
(83,40 zł najniższa cena z 30 dni)
83.40 zł
139.00 zł (-40%) -
Bestseller Nowość Promocja Promocja 2za1
Programowanie PLC to już nie tylko automatyzacja procesu. To dziedzina, która skupia wokół siebie szereg technologii, narzędzi i języków programowania. W nowoczesnych aplikacjach to również bezpośrednia integracja z systemami IT, logowanie danych do informatycznych baz danych - wszystko z uwzględnieniem wytycznych związanych z cyberbezpieczeństwem. Idea stosowania sterowników PLC pozostaje jednak niezmienna: to urządzenia, których zadaniem jest automatyzacja procesu i które ze względu na wysoką elastyczność stosowane są w praktycznie każdej gałęzi przemysłu. Przemysłu, w którym ciągle brakuje specjalistów i osób chętnych do nauki nowych umiejętności. Może właśnie Ty będziesz jednym z nich?- Druk
- PDF + ePub + Mobi pkt
(41,40 zł najniższa cena z 30 dni)
44.85 zł
69.00 zł (-35%) -
Bestseller Nowość Promocja Promocja 2za1
Ten obszerny przewodnik pokaże Ci, jak stosować najlepsze praktyki w pracy z LLM. Znajdziesz tu omówienie kluczowych koncepcji, praktyczne techniki i porady ekspertów z zakresu inżynierii danych, dostrajania i oceny modeli, optymalizacji wnioskowania, a także budowania skalowalnych potoków przetwarzania. Krok po kroku prześledzisz, jak zrealizować konkretny produkt, integrując różne aspekty inżynierii LLM i metodologię MLOps. Dowiesz się, jak zbierać i przygotowywać dane, dostrajać modele do specyficznych zastosowań, zwiększać ich wydajność i wdrażać rozwiązania oparte na technice RAG.- Druk
- PDF + ePub + Mobi pkt
Inżynieria dużych modeli językowych. Podręcznik projektowania, trenowania i wdrażania LLM
Paul Iusztin, Maxime Labonne, Julien Chaumond (Foreword), Hamza Tahir (Foreword)
(71,40 zł najniższa cena z 30 dni)
77.35 zł
119.00 zł (-35%) -
Nowość Promocja Promocja 2za1
Rozpowszechnienie się sztucznej inteligencji wiele zmienia na rynku usług IT. Dzięki zastosowaniu takich narzędzi jak ChatGPT część zadań, które do tej pory wymagały mozolnej pracy, można teraz zrealizować szybciej, wspomagając się odpowiednio wytrenowaną i poinstruowaną AI. Jak to zrobić? Od czego zacząć? Jak dołączyć do grona programistów, którzy w postępie technicznym dostrzegli szansę i nauczyli się z niej korzystać?- Druk
- PDF + ePub + Mobi pkt
(41,40 zł najniższa cena z 30 dni)
44.85 zł
69.00 zł (-35%) -
Bestseller Nowość Promocja Promocja 2za1
Odpowiedź na to pytanie brzmi: zbuduj witrynę, a potem ją zoptymalizuj i odpowiednio nią zarządzaj. Jeśli interesuje Cię tematyka związana z SEO, czyli optymalizacją serwisów pod kątem wyszukiwarek internetowych, i chcesz się dowiedzieć, jak robić to skutecznie, koniecznie sięgnij po tę książkę. Za publikacją stoi zespół 54 ekspertek i ekspertów, którzy w poszczególnych rozdziałach dzielą się z Tobą bogatym doświadczeniem i praktyczną wiedzą - zarówno z punktu widzenia ekspertów SEO, jak i właścicieli stron czy agencji reklamowych.- Druk
- PDF + ePub + Mobi pkt
(107,40 zł najniższa cena z 30 dni)
116.35 zł
179.00 zł (-35%) -
Nowość Promocja Promocja 2za1
Żyjemy w epoce potężnej superkonwergencji – momentu, w którym trzy przełomowe rewolucje: genetyczna, biotechnologiczna i sztucznej inteligencji, zaczynają się splatać, napędzając zmiany szybciej, niż kiedykolwiek w dziejach ludzkości.- Druk
- PDF + ePub + Mobi pkt
(47,40 zł najniższa cena z 30 dni)
51.35 zł
79.00 zł (-35%) -
Nowość Promocja Promocja 2za1
Tę książkę doceni każdy, kto praktykuje architekturę w ramach i na rzecz zespołu. Dzięki niej zrozumiesz wady scentralizowanych praktyk architektury w zdecentralizowanym świecie. Poznasz też kluczowe aspekty zdecentralizowanego podejścia do architektury opartego na informacji zwrotnej i zasady wdrażania takiego podejścia. Znajdziesz tu omówienie czynników wpływających na efektywność decyzji architektonicznych, a także ich społeczny wymiar — dobra architektura bowiem to nie tylko struktura kodu, ale również jakość współpracy. Dzięki opisanym metodom rozwiniesz sposób myślenia, który pozwala każdemu w zespole praktykować architekturę i budować lepsze systemy.- Druk
- PDF + ePub + Mobi pkt
(71,40 zł najniższa cena z 30 dni)
77.35 zł
119.00 zł (-35%) -
Nowość Promocja Promocja 2za1
Odkąd w 1982 roku firma Autodesk wypuściła program na rynek, AutoCAD został znacznie rozbudowany i zmodyfikowany. Zyskał przygotowane z myślą o użytkownikach z różnych branż biblioteki, funkcje i specjalistyczne interfejsy, a do angielskiej dołączają kolejne wersje językowe. Pierwsza polska edycja pojawiła się ponad dwadzieścia lat temu ― dziś Autodesk proponuje edycję 2026 PL. W związku z tym swój legendarny już podręcznik do polskojęzycznej wersji AutoCAD-a uaktualnił Andrzej Pikoń.- Druk
- PDF + ePub + Mobi pkt
(35,40 zł najniższa cena z 30 dni)
38.35 zł
59.00 zł (-35%) -
Bestseller Nowość Promocja Promocja 2za1
W czasach, gdy wiele naszych działań przeniosło się do przestrzeni cyfrowej, tworzymy i agregujemy ogromne ilości danych. Przechowujemy je na dyskach urządzeń, mobilnych nośnikach pamięci, w chmurach, a nawet w formie załączników poczty elektronicznej. Aby uzyskać z nich jak najwięcej informacji, musimy wykonywać odpowiednie procesy analityczno-agregujące, które następnie pozwolą nam na wyciągnięcie właściwych wniosków, a potem podjęcie odpowiednich decyzji. W tym miejscu często pojawia się problem: w jaki sposób pogodzić różne formaty danych, odpowiednio je ze sobą połączyć, wykonać mapowanie i konwertowanie?- Druk
- PDF + ePub + Mobi pkt
(35,40 zł najniższa cena z 30 dni)
38.35 zł
59.00 zł (-35%)
Dzięki opcji "Druk na żądanie" do sprzedaży wracają tytuły Grupy Helion, które cieszyły sie dużym zainteresowaniem, a których nakład został wyprzedany.
Dla naszych Czytelników wydrukowaliśmy dodatkową pulę egzemplarzy w technice druku cyfrowego.
Co powinieneś wiedzieć o usłudze "Druk na żądanie":
- usługa obejmuje tylko widoczną poniżej listę tytułów, którą na bieżąco aktualizujemy;
- cena książki może być wyższa od początkowej ceny detalicznej, co jest spowodowane kosztami druku cyfrowego (wyższymi niż koszty tradycyjnego druku offsetowego). Obowiązująca cena jest zawsze podawana na stronie WWW książki;
- zawartość książki wraz z dodatkami (płyta CD, DVD) odpowiada jej pierwotnemu wydaniu i jest w pełni komplementarna;
- usługa nie obejmuje książek w kolorze.
Masz pytanie o konkretny tytuł? Napisz do nas: sklep@helion.pl
Książka drukowana


Oceny i opinie klientów: Ataki na AI, środki neutralizujące i strategie obronne. Przewodnik dla specjalistów ds. cyberbezpieczeństwa po atakach adwersarialnych, modelowaniu zagrożeń i wprowadzaniu zabezpieczeń zgodnych ze strategią MLSecOps John Sotiropoulos
(0)