프로젝트로 익히는 정보 보안과 머신러닝 인공지능 시대의 정보 보안 분야 필독서바야흐로 ‘인공지능의 시대’가 도래했다. 모든 사람이 인공지능을 이야기하고, 사람들의 일상생활 깊숙한 곳까지 인공지능 기술이 스며들고 있다. 혹자는 가까운 미래에 인공지능이 인류의 존재를 위협할 것이라 두려워하고...
1장 정보 보안과 인공지능의 만남
1. 인공지능과 보안의 만남
2. 인공지능 보안 사례
3. 정보 보안 분야의 특수성
4. 기술 도입 시 고려해야 할 내용들
5. 요약
2장 핵심 머신러닝 기술
1. 머신러닝 프로세스
2. 통계학과 머신러닝
3. 뉴럴 네트워크와 딥러닝
3장 핵심 파이썬 기능
1. 머신러닝과 언어
2. 머신러닝을 위한 데이터 준비
3. 실습 환경 구성
4. 핵심 패키지 이해
4장 악성코드 탐지와 분석
1. 악성코드 이해
2. 악성코드 분석
3. 악성코드 탐지
5장 분류와 군집화
1. 분류(Classification) 알고리즘
2. 군집화(Clustering) 알고리즘
3. 딥러닝과 보안Ⅰ - 보안 분야 적용 방안과 CNN
6장 PJ1_악성코드 탐지 모델(프로젝트 개요)
1. 프로젝트 개요
2. 환경 구축
7장 PJ1_악성코드 탐지 모델(데이터 수집)
1. 파이썬 크롤러 제작
2. 악성코드 수집 프로그램 예시
3. 정상 프로그램 수집
4. 지도 학습을 위한 레이블링
8장 PJ1_악성코드 탐지 모델(특징 공학)
1. 특징 추출
2. 특징 분석
9장 PJ1_모델링
1. 모델링 전략
2. 단일 모델
3. 스태킹 모델
4. 모델 배치
5. 결론
10장 PJ1_백신에 엔진 추가하기
1. 오픈소스 백신
2. 백신에 엔진 추가
11장 네트워크 공격과 악성코드 이해
1. 네트워크와 보안 위협
2. 네트워크 보호 기술
3. 네트워크 보안과 인공지능
4. 로그 데이터 이해하기
12장 이상 탐지와 비지도 학습
1. 이상 탐지 이해
2. 비지도 학습과 이상 탐지
3. 이상 탐지와 정보 보안
4. 딥러닝과 보안Ⅱ - 오토 인코더(Auto Encoder)
13장 PJ2_네트워크 이상 탐지 모델(프로젝트 개요)
1. 프로젝트 개요
2. 환경 구축
14장 PJ2_네트워크 이상 탐지 모델(데이터 수집)
1. 데이터 수집 방법
2. 엘라스틱 스택 이해하기
3. 보안 솔루션 연동
4. 시나리오 기반 데이터 수집
15장 PJ2_네트워크 이상 탐지 모델(특징 공학)
1. 특징 추출
2. 추출 결과 확인
16장 PJ2_네트워크 이상 탐지 모델(모델링)
1. 모델링 전략
2. 이상 탐지 모델 학습
3. 피드백 기능
4. 모델 배치
5. 대시보드 제작
부록 A. 거리 척도
부록 B. SIEM 구축을 위한 환경 구성
1. 네트워크 구성
2. 보안 솔루션 설치
3. ELK 스택 구축
4. 보안 위협 생성 환경 구축
부록 C. 엘라스틱 스택 이해와 활용
1. 엘라스틱서치
2. 키바나
3. 로그스태시
부록 D. 파이썬 엘라스틱서치 DSL
1. REST API와 엘라스틱서치
2. 파이썬 DSL 라이브러리 소개
3. 파이썬 DSL 활용 예시
부록 E. PHP-Elasticsearch 연동
1. 환경 구축
2. 단일 데이터 조작
3. 스크롤을 사용한 다중 데이터 조회