目錄(148章)
倒序
- 封面
- 版權信息
- 對本書的贊譽
- 序一
- 序二
- 序三
- 前言
- 第1章 通向智能安全的旅程
- 1.1 人工智能、機器學習與深度學習
- 1.2 人工智能的發展
- 1.3 國內外網絡安全形勢
- 1.4 人工智能在安全領域的應用
- 1.5 算法和數據的辯證關系
- 1.6 本章小結
- 參考資源
- 第2章 打造機器學習工具箱
- 2.1 Python在機器學習領域的優勢
- 2.2 TensorFlow簡介與環境搭建
- 2.3 本章小結
- 參考資源
- 第3章 機器學習概述
- 3.1 機器學習基本概念
- 3.2 數據集
- 3.3 特征提取
- 3.4 效果驗證
- 3.5 本章小結
- 參考資源
- 第4章 Web安全基礎
- 4.1 XSS攻擊概述
- 4.2 SQL注入概述
- 4.3 WebShell概述
- 4.4 僵尸網絡概述
- 4.5 本章小結
- 參考資源
- 第5章 K近鄰算法
- 5.1 K近鄰算法概述
- 5.2 示例:hello world! K近鄰
- 5.3 示例:使用K近鄰算法檢測異常操作(一)
- 5.4 示例:使用K近鄰算法檢測異常操作(二)
- 5.5 示例:使用K近鄰算法檢測Rootkit
- 5.6 示例:使用K近鄰算法檢測WebShell
- 5.7 本章小結
- 參考資源
- 第6章 決策樹與隨機森林算法
- 6.1 決策樹算法概述
- 6.2 示例:hello world!決策樹
- 6.3 示例:使用決策樹算法檢測POP3暴力破解
- 6.4 示例:使用決策樹算法檢測FTP暴力破解
- 6.5 隨機森林算法概述
- 6.6 示例:hello world!隨機森林
- 6.7 示例:使用隨機森林算法檢測FTP暴力破解
- 6.8 本章小結
- 參考資源
- 第7章 樸素貝葉斯算法
- 7.1 樸素貝葉斯算法概述
- 7.2 示例:hello world!樸素貝葉斯
- 7.3 示例:檢測異常操作
- 7.4 示例:檢測WebShell(一)
- 7.5 示例:檢測WebShell(二)
- 7.6 示例:檢測DGA域名
- 7.7 示例:檢測針對Apache的DDoS攻擊
- 7.8 示例:識別驗證碼
- 7.9 本章小結
- 參考資源
- 第8章 邏輯回歸算法
- 8.1 邏輯回歸算法概述
- 8.2 示例:hello world!邏輯回歸
- 8.3 示例:使用邏輯回歸算法檢測Java溢出攻擊
- 8.4 示例:識別驗證碼
- 8.5 本章小結
- 參考資源
- 第9章 支持向量機算法
- 9.1 支持向量機算法概述
- 9.2 示例:hello world!支持向量機
- 9.3 示例:使用支持向量機算法識別XSS
- 9.4 示例:使用支持向量機算法區分僵尸網絡DGA家族
- 9.5 本章小結
- 參考資源
- 第10章 K-Means與DBSCAN算法
- 10.1 K-Means算法概述
- 10.2 示例:hello world! K-Means
- 10.3 示例:使用K-Means算法檢測DGA域名
- 10.4 DBSCAN算法概述
- 10.5 示例:hello world! DBSCAN
- 10.6 本章小結
- 參考資源
- 第11章 Apriori與FP-growth算法
- 11.1 Apriori算法概述
- 11.2 示例:hello world! Apriori
- 11.3 示例:使用Apriori算法挖掘XSS相關參數
- 11.4 FP-growth算法概述
- 11.5 示例:hello world! FP-growth
- 11.6 示例:使用FP-growth算法挖掘疑似僵尸主機
- 11.7 本章小結
- 參考資源
- 第12章 隱式馬爾可夫算法
- 12.1 隱式馬爾可夫算法概述
- 12.2 hello world!隱式馬爾可夫
- 12.3 示例:使用隱式馬爾可夫算法識別XSS攻擊(一)
- 12.4 示例:使用隱式馬爾可夫算法識別XSS攻擊(二)
- 12.5 示例:使用隱式馬爾可夫算法識別DGA域名
- 12.6 本章小結
- 參考資源
- 第13章 圖算法與知識圖譜
- 13.1 圖算法概述
- 13.2 示例:hello world!有向圖
- 13.3 示例:使用有向圖識別WebShell
- 13.4 示例:使用有向圖識別僵尸網絡
- 13.5 知識圖譜概述
- 13.6 示例:知識圖譜在風控領域的應用
- 13.7 示例:知識圖譜在威脅情報領域的應用
- 13.8 本章小結
- 參考資源
- 第14章 神經網絡算法
- 14.1 神經網絡算法概述
- 14.2 示例:hello world!神經網絡
- 14.3 示例:使用神經網絡算法識別驗證碼
- 14.4 示例:使用神經網絡算法檢測Java溢出攻擊
- 14.5 本章小結
- 參考資源
- 第15章 多層感知機與DNN算法
- 15.1 神經網絡與深度學習
- 15.2 TensorFlow編程模型
- 15.3 TensorFlow的運行模式
- 15.4 示例:在TensorFlow下識別驗證碼(一)
- 15.5 示例:在TensorFlow下識別驗證碼(二)
- 15.6 示例:在TensorFlow下識別驗證碼(三)
- 15.7 示例:在TensorFlow下識別垃圾郵件(一)
- 15.8 示例:在TensorFlow下識別垃圾郵件(二)
- 15.9 本章小結
- 參考資源
- 第16章 循環神經網絡算法
- 16.1 循環神經網絡算法概述
- 16.2 示例:識別驗證碼
- 16.3 示例:識別惡意評論
- 16.4 示例:生成城市名稱
- 16.5 示例:識別WebShell
- 16.6 示例:生成常用密碼
- 16.7 示例:識別異常操作
- 16.8 本章小結
- 參考資源
- 第17章 卷積神經網絡算法
- 17.1 卷積神經網絡算法概述
- 17.2 示例:hello world!卷積神經網絡
- 17.3 示例:識別惡意評論
- 17.4 示例:識別垃圾郵件
- 17.5 本章小結
- 參考資源 更新時間:2019-01-05 10:22:22
推薦閱讀
- RESTful Java Web Services Security
- SASE原理、架構與實踐
- 計算機網絡安全技術(第6版·慕課版)
- 信息系統安全檢測與風險評估
- 安全實戰之滲透測試
- 解密彩虹團隊非凡實戰能力:企業安全體系建設(共5冊)
- Instant Java Password and Authentication Security
- Mastering Reverse Engineering
- 信息技術基礎:提高篇·實驗與習題
- 網絡服務安全與監控
- CTF快速上手:PicoCTF真題解析(Web篇)
- 交換機·路由器·防火墻(第2版)
- 云計算安全技術與應用
- Instant OSSEC Host-based Intrusion Detection System
- CTF網絡安全競賽入門教程
- 計算機網絡安全與應用技術(第2版)
- 大數據安全治理與防范:反欺詐體系建設
- INSTANT Penetration Testing:Setting Up a Test Lab How-to
- Active Directory Administration Cookbook
- HTTPS權威指南:在服務器和Web應用上部署SSL/TLS和PKI
- 從實踐中學習Metasploit 5滲透測試
- Windows 7安全指南
- iOS黑客攻防秘籍(第2版)
- 城市數字化轉型下的網絡與數據安全
- 黑客攻防從入門到精通(Web技術實戰篇)
- 可信計算標準導論
- Burp Suite Cookbook
- 工業互聯網信息安全技術
- 云計算安全實踐:從入門到精通
- 涉密信息管理系統