Detaylar
Diğer Eğitimler

Eğitim Hakkında

Makine öğrenimi uygulamalarına yönelik saldırılar hız kazanıyor ve bir makine öğrenimi (ML) ihlaline karşı koruma sağlamak çok önemli. Bu Makine Öğrenimi Güvenlik eğitimi kursu, geliştiricilere makine öğrenimi uygulamalarını korumak için ihtiyaç duydukları becerileri öğretir. Öğrenciler, özel güvenli kodlama becerilerini ve Python programlama dilinin güvenlik tuzaklarından nasıl kaçınılacağını öğrenirler.

Neler Öğreneceksiniz

Temel siber güvenlik kavramlarını anlamayı,

Makine öğrenimi güvenliğinin çeşitli yönleri hakkında bilgi edinmeyi,

Rakip makine öğreniminde olası saldırıları ve savunma tekniklerini keşfetmeyi,

Güvenlik açıklarını ve sonuçlarını belirlemeyi,

Python'daki en iyi güvenlik uygulamalarını öğrenmeyi,

Girdi doğrulama yaklaşımlarını ve ilkelerini anlamayı,

Üçüncü taraf bileşenlerdeki güvenlik açıklarını yönetmeyi.

Eğitim İçeriği

Siber Güvenlik Temelleri
Güvenlik nedir?
Tehdit ve risk
Siber güvenlik tehdit türleri
Güvensiz yazılımın sonuçları
Kısıtlamalar ve pazar
Karanlık taraf
Hataların sınıflandırılması
Yedi Zararlı Krallık
Ortak Zayıflık Sayımı (CWE)
CWE En Tehlikeli İlk 25 Yazılım Hatası
Ortamdaki güvenlik açıkları ve bağımlılıklar

Makine Öğreniminde Siber Güvenlik
Makine öğrenimine özgü siber güvenlik hususları
Makine öğrenimini değerli bir hedef yapan nedir?
Olası sonuçlar
Kasıtsız yapay zeka hataları
Bazı gerçek dünya kötüye kullanım örnekleri
ML tehdit modeli
Makine öğrenimi için bir tehdit modeli oluşturma
Makine öğrenimi varlıkları
Güvenlik gereksinimleri
Saldırı yüzeyi
Saldırgan modeli - kaynaklar, yetenekler, hedefler
Gizlilik tehditleri
Bütünlük tehditleri (model)
Bütünlük tehditleri (veriler, yazılım)
Kullanılabilirlik tehditleri
Yazılım güvenliğinde AI / ML tehditleriyle başa çıkmak

Siber Güvenlikte Makine Öğrenimini Kullanma
Statik kod analizi ve ML
Fuzz testinde makine öğrenimi
Anormallik algılama ve ağ güvenliğinde makine öğrenimi
Güvenlikte makine öğreniminin sınırlamaları

Yapay Zeka ve Makine Öğreniminin Kötü Amaçlı Kullanımı
Sosyal mühendislik saldırıları ve medya manipülasyonu
Güvenlik açığından yararlanma
Kötü amaçlı yazılım otomasyonu
Uç nokta güvenliğini kaçırma

Tartışmalı Makine Öğrenimi
Makine öğrenimine yönelik tehditler
Makine öğrenimi bütünlüğüne yönelik saldırılar
Zehirlenme saldırıları
Denetimli öğrenmeye karşı zehirleme saldırıları
Denetimsiz ve pekiştirmeli öğrenmeye karşı zehirleme saldırıları
Kaçınma saldırıları
Yaygın beyaz kutu kaçınma saldırı algoritmaları
Yaygın kara kutu kaçınma saldırı algoritması
Zehirlenme ve kaçınma saldırılarının aktarılabilirliği
Düşman örneklerine karşı bazı savunma teknikleri
Tartışmalı eğitim
Defansif damıtma
Gradyan maskeleme
Özellik sıkma
Düşman veriler üzerinde reformcuları kullanma
Mevcut muhalif savunmaların etkinliği hakkında uyarılar
Basit pratik savunmalar
Makine öğrenimi gizliliğine yönelik saldırılar
Model çıkarma saldırıları
Model çıkarma saldırılarına karşı savunma
Model ters çevirme saldırıları
Model ters çevirme saldırılarına karşı savunma

Hizmet Reddi
Hizmet Reddi
Kaynak tükenmesi
Algoritma karmaşıklığı sorunları
Makine öğreniminde hizmet reddi
Doğruluk azaltma saldırıları
Bilgi reddi saldırıları
Sinir ağlarında yıkıcı unutma
Makine öğrenimine karşı kaynak tükenme saldırıları
Makine öğrenimi sistemlerinde kullanılabilirliği korumak için en iyi uygulamalar

Giriş Doğrulama Prensipleri
Kara listeler ve beyaz listeler
Veri doğrulama teknikleri
Ne doğrulanmalı - saldırı yüzeyi
Nerede doğrulanmalı - derinlemesine savunma
Doğrulama - doğrulama ve dönüşümler
Çıktı temizleme
Kodlama zorlukları
Normal ifade ile doğrulama
Normal ifade hizmet reddi (ReDoS)
ReDoS ile başa çıkmak

Injection
Injection prensipleri
Injection saldırıları
SQL Injection
SQL Injection temelleri
Saldırı teknikleri
İçerik tabanlı kör SQL enjeksiyonu
Zamana dayalı kör SQL enjeksiyonu
En iyi SQL Injection uygulamaları
Giriş doğrulama
Parametreli sorgular
Ek hususlar
SQL Injection ve ORM
Kod yerleştirme
Giriş aracılığıyla kod Injection()
OS komut Injection
Genel koruma en iyi uygulamaları

Tamsayı İşleme Sorunları
İmzalı numaraları temsil etmek
Tamsayı görselleştirme
Python'da Tamsayılar
Tamsayı taşması
Ctypes ve NumPy ile tamsayı taşması
Diğer sayısal problemler

Dosyalar ve Akışlar
Yol geçişi
Yol geçişi ile ilgili örnekler
Windows'ta ek zorluklar
Sanal kaynaklar
Yol geçişi için en iyi uygulamalar
Biçim dizesi sorunları

Güvenli Olmayan Yerel Kod
Yerel kod bağımlılığı
Yerel kodla başa çıkmak için en iyi uygulamalar

Makine Öğreniminde Giriş Doğrulaması
Makine öğrenimi mekanizmasını yanıltmak
Verileri zehirlenmeye ve RONI'ye karşı temizleme
Kaçınma, yanlış tahmin veya yanlış kümelenmeye neden olan kod güvenlik açıkları
Tipik makine öğrenimi giriş biçimleri ve güvenliği

Güvenlik özellikleri
Doğrulama
Kimlik doğrulama temelleri
Çok faktörlü kimlik doğrulama
Kimlik doğrulama zayıflıkları - adres sahteciliği
Parola yönetimi

Bilgi maruziyeti
Çıkarılan veriler ve toplama yoluyla maruz kalma
Gizlilik ihlali
Sistem bilgisi sızıntısı
Bilgiye maruz kalma en iyi uygulamaları

Zaman ve Durum
Yarış koşulları
Dosya yarışı koşulu
Python'da yarış koşullarından kaçınmak
Karşılıklı dışlama ve kilitleme
Kilitlenmeler
Senkronizasyon ve iş parçacığı güvenliği

Hatalar
Hata yönetimi
Yanıltıcı bir durum kodu döndürmek
Hata raporlama yoluyla bilgi ifşa

İstisna işleme
Dışında, bloğu yakala. Ve şimdi ne olacak?
Boş yakalama bloğu
İfadelerin tehlikesi

Savunmasız Bileşenleri Kullanma
Çevreyi değerlendirmek
Sertleştirme
Python'da kötü amaçlı paketler

Güvenlik açığı yönetimi
Yama yönetimi
Güvenlik açığı yönetimi
Hata ödül programları
Güvenlik açığı veritabanları
Güvenlik açığı derecelendirmesi - CVSS
DevOps, derleme süreci ve CI / CD
Python'da bağımlılık denetimi

ML Tedarik Zinciri Riskleri
Yaygın ML sistem mimarileri
ML sistem mimarisi ve saldırı yüzeyi
Aktarım sırasında verileri koruma - taşıma katmanı güvenliği
Kullanımdaki verileri koruma - homomorfik şifreleme
Kullanımdaki verilerin korunması - farklı gizlilik
Kullanımdaki verileri koruma - çok taraflı hesaplama

ML çerçeveleri ve güvenlik
Makine öğrenimi platformlarıyla ilgili genel güvenlik endişeleri
TensorFlow güvenlik sorunları ve güvenlik açıkları

Geliştiriciler için Kriptografi
Şifreleme temelleri
Python'da Kriptografi
Temel algoritmalar
Rastgele sayı üretimi
Hashing

Gizlilik koruması
Simetrik şifreleme

Homomorfik şifreleme
Homomorfik şifrelemenin temelleri
Homomorfik şifreleme türleri
Makine öğreniminde FHE

Bütünlük koruması
Mesaj Doğrulama Kodu (MAC)
Elektronik imza

Genel Anahtar Altyapısı (PKI)
Diğer bazı önemli yönetim zorlukları
Sertifikalar

Güvenlik Testi
Güvenlik testi metodolojisi
Güvenlik testi - hedefler ve metodolojiler
Güvenlik testi süreçlerine genel bakış
Tehdit modelleme
Güvenlik testi teknikleri ve araçları
Kod analizi
Dinamik analiz

Güvenli kodlama ilkeleri
Matt Bishop'tan sağlam programlamanın ilkeleri
Saltzer ve Schröder'in güvenli tasarım ilkeleri
Ve şimdi ne olacak?
Yazılım güvenlik kaynakları ve daha fazla okuma
Python kaynakları
Makine öğrenimi güvenlik kaynakları

Diğer Eğitimler

Digital Vizyon
444 Eğitim Seti
Eğitimlere Dön