×
Dodano do koszyka:
Pozycja znajduje się w koszyku, zwiększono ilość tej pozycji:
Zakupiłeś już tę pozycję:
Książkę możesz pobrać z biblioteki w panelu użytkownika
Pozycja znajduje się w koszyku
Przejdź do koszyka

Zawartość koszyka

ODBIERZ TWÓJ BONUS :: »

The Developer's Playbook for Large Language Model Security

(ebook) (audiobook) (audiobook) Książka w języku 1
Autor:
Steve Wilson
The Developer's Playbook for Large Language Model Security Steve Wilson - okladka książki

The Developer's Playbook for Large Language Model Security Steve Wilson - okladka książki

The Developer's Playbook for Large Language Model Security Steve Wilson - audiobook MP3

The Developer's Playbook for Large Language Model Security Steve Wilson - audiobook CD

Ocena:
Bądź pierwszym, który oceni tę książkę
Stron:
200
Dostępne formaty:
     ePub
     Mobi

Ebook (245,65 zł najniższa cena z 30 dni)

299,00 zł (-15%)
254,15 zł

Dodaj do koszyka lub Kup na prezent Kup 1-kliknięciem

(245,65 zł najniższa cena z 30 dni)

Przenieś na półkę

Do przechowalni

Large language models (LLMs) are not just shaping the trajectory of AI, they're also unveiling a new era of security challenges. This practical book takes you straight to the heart of these threats. Author Steve Wilson, chief product officer at Exabeam, focuses exclusively on LLMs, eschewing generalized AI security to delve into the unique characteristics and vulnerabilities inherent in these models.

Complete with collective wisdom gained from the creation of the OWASP Top 10 for LLMs list—a feat accomplished by more than 400 industry experts—this guide delivers real-world guidance and practical strategies to help developers and security teams grapple with the realities of LLM applications. Whether you're architecting a new application or adding AI features to an existing one, this book is your go-to resource for mastering the security landscape of the next frontier in AI.

You'll learn:

  • Why LLMs present unique security challenges
  • How to navigate the many risk conditions associated with using LLM technology
  • The threat landscape pertaining to LLMs and the critical trust boundaries that must be maintained
  • How to identify the top risks and vulnerabilities associated with LLMs
  • Methods for deploying defenses to protect against attacks on top vulnerabilities
  • Ways to actively manage critical trust boundaries on your systems to ensure secure execution and risk minimization

Wybrane bestsellery

O'Reilly Media - inne książki

Zamknij

Przenieś na półkę

Proszę czekać...
ajax-loader

Zamknij

Wybierz metodę płatności

Ebook
254,15 zł
Dodaj do koszyka
Zamknij Pobierz aplikację mobilną Ebookpoint