順位 | 説明 |
1位
¥2,198 円
評価: 0
|
楽天Kobo電子書籍ストア
<p> AIOps(Artificial Intelligence for IT Operations)とは、IT運用に関するデータをAIを活用して分析し、IT運用の効率化・高度化を実現させるための手法です。たとえば、ネットワークのレスポンスが普段より遅いことをいち早く検知し、障害の予兆として知らせる、IT障害発生時に過去の類似障害と解決法を提示する、などの実用例があります。<br /> AIOpsが注目されはじめている理由として下記が挙げられます。<br /> ・運用現場に集まるさまざまなデータをビジネスへの提言に利用したい<br /> ・AI技術を取り入れたツールが手軽に使えるようになってきている<br /> ・運用現場でのIT人材不足</p> <p> 本書ではITの現場が抱える課題なども交え、AIOpsの適用事例や、AIOpsで活用される技術、AIOpsの実践や適用する際のポイントなどをわかりやすく解説します。</p>画面が切り替わりますので、しばらくお待ち下さい。 ※ご購入は、楽天kobo商品ページからお願いします。※切り替わらない場合は、こちら をクリックして下さい。 ※このページからは注文できません。
|
2位
¥3,850 円
評価: 0
|
楽天Kobo電子書籍ストア
<p><strong>(概要)</strong><br /> ディープラーニングの適用範囲が拡がり、画像認識や音声認識の精度が高くなる一方、モデルに対して細工した画像を送り、誤った分類結果を引き起こす攻撃などが懸念され始めています。海外では研究が非常に活発な領域です。たとえば、Adversarial example(敵対的サンプル)として、パンダ(Panda)の画像にノイズを少し加えることでテナガザル(Gibbon)と誤認識させる現象が有名です。<br /> 本書では、これらを理解するためにディープラーニングの基礎からハンズオンによる実装方法まで解説しています。ディープラーニングは数式などがあって難易度が高く感じる方にも最適な一冊です。</p> <h4>本書で利用するソースコードは次のWebページからダウンロードできます。</h4> <p><strong>github.com/tagomaru/ai_security/releases</strong></p> <p><strong>(こんな方におすすめ)</strong><br /> ・ディープラーニングのセキュリティを学びたい人<br /> ・ディープラーニングをハンズオンを通して理解したい人</p> <p><strong>(目次)</strong><br /> <strong>第1部:ディープラーニングの基礎</strong><br /> <strong>第1章:ディープラーニングの全体像</strong><br /> 1.1:ディープラーニングとは<br /> 1.2:ディープラーニングが対象とする問題<br /> 1.3:ディープラーニングの構成要素<br /> 1.4:ディープラーニングの脅威とは<br /> <strong>第2章:ディープラーニングを始めるための環境構築</strong><br /> 2.1:Dockerのインストール<br /> 2.2:イメージのビルド<br /> 2.3:コンテナの起動とJupyter Notebookの稼働確認<br /> 2.4:Jupyter Notebookの基本操作<br /> <strong>第3章:ディープラーニングに必要な数学とNumPyの操作</strong><br /> 3.1:NumPyの基本<br /> 3.2:ベクトル(1次元配列)<br /> 3.3:行列(2次元配列)<br /> 3.4:ndarrayの軸(axis)<br /> 3.5:3次元以上の配列<br /> 3.6:微分<br /> 3.7:偏微分<br /> 3.8:勾配<br /> 3.9:まとめ<br /> <strong>第2部:ディープラーニングの仕組み</strong><br /> <strong>第4章:ディープニューラルネットワーク</strong><br /> 4.1:DNNのアーキテクチャ(入力層/隠れ層/出力層)<br /> 4.2:順伝播/重み/バイアス<br /> 4.3:活性化関数<br /> 4.4:出力層とソフトマックス関数<br /> 4.5:入力データのバッチ化<br /> 4.6:正解データ<br /> 4.7:正解率<br /> <strong>第5章:分類モデルを開発してみよう</strong><br /> 5.1:事前準備<br /> 5.2:Layerクラスの開発<br /> 5.3:順伝播を体験しよう<br /> 5.4:SimpleClassifierクラスの開発<br /> 5.5:画像分類を体験しよう<br /> 5.6:活性化関数によるモデルの表現力の変化を体験しよう<br /> <strong>第6章:ディープニューラルネットワークの学習</strong><br /> 6.1:学習の全体像<br /> 6.2:推論と正解の誤差を把握する<br /> 6.3:勾配降下法による重みとバイアスの更新<br /> 6.4:合成関数と連鎖律<br /> 6.5:誤差逆伝播<br /> 6.6:ミニバッチによる学習<br /> 6.7:学習に関するその他のトピック<br /> <strong>第7章:分類モデルの学習機能開発</strong><br /> 7.1:ユーティリティ関数の準備<br /> 7.2:Layerクラスの改修<br /> 7.3:SimpleClassifierクラスの改修<br /> 7.4:学習<br /> 7.5:クイズ<br /> <strong>第8章:畳み込みニューラルネットワーク</strong><br /> 8.1:CNNの全体像<br /> 8.2:畳み込み演算<br /> 8.3:畳み込み演算による特徴の抽出<br /> 8.4:3次元の畳み込み演算<br /> 8.5:畳み込み層の連結<br /> 8.6:最大プーリング層<br /> 8.7:畳み込みブロックから全結合層への連結<br /> 8.8:CNNの学習<br /> <strong>第3部:ディープラーニングのフレームワーク</strong><br /> <strong>第9章:TensorFlowとKeras</strong><br /> 9.1:TensorFlowとKerasとは<br /> 9.2:KerasによるMNIST分類モデルの開発<br /> 9.3:Kerasを利用したCNNによる画像分類<br /> 9.4:Tensorオブジェクト<br /> 9.5:TensorFlowによる勾配降下法の体験<br /> 9.6:Kerasによる最適化アルゴリズムの体験<br /> <strong>第4部:ディープラーニングのセキュリティ</strong><br /> <strong>第10章:ディープニューラルネットワークへの攻撃</strong><br /> 10.1:敵対的サンプルとは<br /> 10.2:ノルム<br /> 10.3:Fast Gradient Sign Method<br /> 10.4:Fast Gradient Sign Methodの実装<br /> 10.5:Jacobian Saliency Map Attack<br /> 10.6:Jacobian Saliency Map Attackの実装<br /> 10.7:C&W Attack<br /> 10.8:C&W Attackの実装<br /> 10.9:Boundary Attack<br /> 10.10:Boundary Attackの実装<br /> 10.11:Projected Gradient Descent Attack<br /> 10.12:OSSを利用したPGD Attackの体験<br /> <strong>第11章:ディープニューラルネットワークの防御</strong><br /> 11.1:敵対的サンプルに対する防御の現状<br /> 11.2:敵対的サンプルに対する防御の種類<br /> 11.3:敵対的トレーニング<br /> 11.4:敵対的トレーニングを体験しよう<br /> 11.5:Feature Squeezingによる防御<br /> 11.6:プリプロセスを利用した敵対的サンプルの検知方法<br /> 11.7:Median Smoothingの実装<br /> 11.8:Squeezing Color Bitsの実装<br /> <strong>第12章:リアル空間上での脅威</strong><br /> 12.1:自動運転領域での敵対的サンプル<br /> 12.2:物理セキュリティへの脅威<br /> 12.3:マルウェア検知の回避<br /> 12.4:音声の敵対的サンプル<br /> 12.5:ディープフェイクとその検知の回避</p>画面が切り替わりますので、しばらくお待ち下さい。 ※ご購入は、楽天kobo商品ページからお願いします。※切り替わらない場合は、こちら をクリックして下さい。 ※このページからは注文できません。
|
3位
¥2,376 円
評価: 0
|
楽天Kobo電子書籍ストア
画面が切り替わりますので、しばらくお待ち下さい。 ※ご購入は、楽天kobo商品ページからお願いします。※切り替わらない場合は、こちら をクリックして下さい。 ※このページからは注文できません。
|
4位
¥3,828 円
評価: 0
|
楽天Kobo電子書籍ストア
<p><strong>生成AIを活用して実践的なサイバーセキュリティ・スキルを高めよう!</strong></p> <p>生成AIはサイバーセキュリティ実践に大きな影響を与える可能性を秘めています。<br /> 本書は、ChatGPTをサイバーセキュリティの実際のシナリオでどのように使うかをステップバイステップで解説。<br /> 各章は、脆弱性評価やコード分析、脅威インテリジェンスやインシデント対応に至るまで、サイバーセキュリティに焦点を当てています。<br /> 脆弱性と脅威の評価計画の作成、セキュリティに関連するコードの分析とデバッグ、脅威レポートの生成、MITRE ATT&CKフレームワークと組み合わせてChatGPTを使う方法、安全なコーディングガイドラインの作成を自動化する方法、カスタムなセキュリティスクリプトを作成する方法などについて詳しく説明します。</p> <p>Packt Publishing「ChatGPT for Cybersecurity Cookbook: Learn practical generative AI recipes to supercharge your cybersecurity skills」の翻訳書。</p> <p>[対象読者]<br /> ・サイバーセキュリティ分野での生成AIの活用に興味のある方<br /> ・ChatGPTとOpenAI APIをセキュリティ実践で取り入れたい専門家、ITエンジニア<br /> ・レッドチーム、ブルーチーム等のセキュリティ専門家<br /> ・Pythonプログラミングとコマンドラインツールの使用経験のある方</p> <p>[目次]<br /> 第1章 はじめに:ChatGPT、OpenAI API、プロンプトエンジニアリング<br /> 第2章 脆弱性評価<br /> 第3章 コード分析と安全な開発<br /> 第4章 ガバナンス、リスク、コンプライアンス (GRC)<br /> 第5章 セキュリティ認識とトレーニング<br /> 第6章 レッドチームとペネトレーションテスト<br /> 第7章 脅威の監視と検出<br /> 第8章 インシデント対応<br /> 第9章 ローカルモデルとその他のフレームワークの使用<br /> 第10章 最新のOpenAI の機能</p> <p>第1章 はじめに:ChatGPT、OpenAI API、プロンプトエンジニアリング<br /> 第2章 脆弱性評価<br /> 第3章 コード分析と安全な開発<br /> 第4章 ガバナンス、リスク、コンプライアンス (GRC)<br /> 第5章 セキュリティ認識とトレーニング<br /> 第6章 レッドチームとペネトレーションテスト<br /> 第7章 脅威の監視と検出<br /> 第8章 インシデント対応<br /> 第9章 ローカルモデルとその他のフレームワークの使用<br /> 第10章 最新のOpenAI の機能</p> <p>Clint Bodungen : 25年以上の経験を持つサイバーセキュリティ専門家。米国空軍の退役軍人、シマンテック、カスペルスキー・ラボ勤務経験あり。エンジニアトレーニングのため、世界初のサイバーセキュリティ・オンライン・マルチプレイヤーゲーム、ThreatGEN(R) Red vs. Blue store.steampowered.com/app/994670/ThreatGEN_Red_vs_Blue/ を提供するThreatGENの共同設立者の一人。ゲームと生成AIでサイバーセキュリティ界に革命を起こすことを目指す。『Hacking Expeded: Industrial Control Systems』の著者。</p> <p>[翻訳] Smoky:ゲーム開発会社や医療系AI の受託開発会社等、数社の代表を兼任。サイバーセキュリティと機械学習の研究がライフワークで、生涯現役を標榜中。愛煙家で超偏食。2020 年度から大学院で機械学習の医療分野への応用を研究中。主な訳書に『暗号技術 実践活用ガイド』『サイバー術 プロに学ぶサイバーセキュリティ』『サイバーセキュリティの教科書』(マイナビ出版)がある。</p> <p>[監訳] IPUSIRON:1979年福島県相馬市生まれ。相馬市在住。2001年に『ハッカーの教科書』(データハウス)を上梓。情報・物理的・人的といった総合的な観点からセキュリティを研究しつつ、執筆を中心に活動中。主な書著に『ハッキング・ラボのつくりかた 完全版』『暗号技術のすべて』(翔泳社)、『ホワイトハッカーの教科書』(C&R研究所)、共著に『「技術書」の読書術』(翔泳社)と『Wizard Bible 事件から考えるサイバーセキュリティ』(PEAKS)、翻訳に『Python でいかにして暗号を破るか 古典暗号解読プログラムを自作する本』(ソシム)と『暗号解読 実践ガイド』(マイナビ出版)、監訳に『暗号技術 実践活用ガイド』『サイバーセキュリティの教科書』(マイナビ出版)がある。</p> <p><strong>※この商品は固定レイアウト型の電子書籍です。<br /> ※この商品はタブレットなど大きいディスプレイを備えた端末で読むことに適しています。また、文字列のハイライトや検索、辞書の参照、引用などの機能が使用できません。<br /> ※お使いの端末で無料サンプルをお試しいただいた上でのご購入をお願いいたします。</strong></p>画面が切り替わりますので、しばらくお待ち下さい。 ※ご購入は、楽天kobo商品ページからお願いします。※切り替わらない場合は、こちら をクリックして下さい。 ※このページからは注文できません。
|
5位
¥2,970 円
評価: 0
|
ドラマ×プリンセスカフェ
■ISBN:9784296106899★日時指定・銀行振込をお受けできない商品になりますタイトル【新品】Google Cloud実践活用術 ハンズオンで分かりやすく学べる AI・機械学習編 Google/監修 日経クロステック/著 大澤文孝/著ふりがなぐ−ぐるくらうどじつせんかつようじゆつAI/きかい/がくしゆうへんGOOGLE/CLOUD/じつせん/かつようじゆつAI/きかい/がくしゆうへんはんずおんでわかりやすくまなべる発売日202105出版社日経BPISBN9784296106899大きさ163P 24cm著者名Google/監修 日経クロステック/著 大澤文孝/著
|
6位
¥3,630 円
評価: 0
|
ドラマ×プリンセスカフェ
■ISBN:9784817197375★日時指定・銀行振込をお受けできない商品になりますタイトルセーフティ&セキュリティ入門 AI、IoT時代のシステム安全 金子朋子/著 日科技連SQiP研究会セーフティ&セキュリティ分科会/編ふりがなせ−ふていあんどせきゆりていにゆうもんえ−あいあいお−てい−じだいのしすてむあんぜんAI/IOT/じだい/の/しすてむ/あんぜん発売日202110出版社日科技連出版社ISBN9784817197375大きさ217P 21cm著者名金子朋子/著 日科技連SQiP研究会セーフティ&セキュリティ分科会/編
|
7位
¥3,448 円
評価: 0
|
ブックオフ 楽天市場店
御田稔(著者),熊田寛(著者),森田和明(著者)販売会社/発売会社:SBクリエイティブ発売年月日:2024/06/26JAN:9784815626440
|
8位
¥1,760 円
評価: 0
|
bookfan 1号店 楽天市場店
著者岩佐晃也(著) 酒井麻里子(聞き手)出版社インプレス発売日2024年04月ISBN9784295018964ページ数174Pキーワードさいばーせきゆりていせいせいえーあいじだいのあらた サイバーセキユリテイセイセイエーアイジダイノアラタ いわさ こうや さかい まりこ イワサ コウヤ サカイ マリコ9784295018964内容紹介濃い内容がサクッと読める!先読み!IT×ビジネス講座とは「旬の話題を手っ取り早く知りたい」「この先どうなっていくか知りたい」「業界、現場のリアルな話が知りたい」…3つの「知りたい」に、その分野の第一人者が答えます!※本データはこの商品が発売された時点の情報です。目次1 AI時代の新たなセキュリティリスク(今、サイバーセキュリティが注目される背景/なぜ今、サイバーセキュリティが注目されているの? ほか)/ 2 AIにより巧妙化するサイバー攻撃(AIで増大するセキュリティリスク/サイバー攻撃の手法にはどんなものがあるの? ほか)/3 サイバー攻撃以外のセキュリティリスクに備える(内部に潜むリスクに備えよう/サイバー攻撃に備えていれば大丈夫? ほか)/4 セキュリティ対策の基礎から先進事例まで知ろう(セキュリティ対策はどうやって取り組めばいい?/セキュリティ対策は何から始めればいいの? ほか)/5 サイバーセキュリティとビジネス(セキュリティ対策はビジネスを守るためのもの/ビジネスの観点からセキュリティを捉える ほか)
|
9位
¥3,630 円
評価: 0
|
bookfan 1号店 楽天市場店
著者金子朋子(著) 日科技連SQiP研究会セーフティ&セキュリティ分科会(編)出版社日科技連出版社発売日2021年10月ISBN9784817197375ページ数217Pキーワードせーふていあんどせきゆりていにゆうもんえーあいあい セーフテイアンドセキユリテイニユウモンエーアイアイ かねこ ともこ にほん/かがく カネコ トモコ ニホン/カガク9784817197375内容紹介 AI、IoTの普及に伴い、セーフティとセキュリティが確保されたシステムの構築は急務となっている。セーフティは「偶発的なミス、故障などの悪意のない危険に対する安全」を示す。一方、「悪意をもって行われる脅威に対しての安全」を確保することをさすセキュリティには、「安心」という意味もある。セーフティとセキュリティが確保されて初めて安全安心なデジタル社会を構築できるのである。本書では「システム思考」と「レジリエンス・エンジニアリング」を駆使し、セーフティ技術とセキュリティ技術を統合的に組み合わせて、安全安心なシステムを構築する方法やその考え方を紹介している。 STAMP(System Theoretic Accident Model and Processes)、FRAM(Functional Resonance Analysis Method)、GSN(Goal Structuring Notation)などのセーフティ技術、コモンクライテリアなどのセキュリティ標準、セーフティ・セキュリティの統合手法STAMP S&S、開発方法論CC-Caseについても解説。本書は、事例を交えて「AI、IoT時代のシステム安全」を解き明かす「セーフティ&セキュリティ」の入門書である。※本データはこの商品が発売された時点の情報です。目次第1章 セーフティ&セキュリティ概説/第2章 システム理論とSTAMP/第3章 レジリエンス・エンジニアリングとFRAM/第4章 セキュリティ・バイ・デザイン/第5章 ITセキュリティ標準コモンクライテリアとCC‐Case/第6章 アシュアランスケースとIoTのセーフティとセキュリティ/第7章 機械学習システムのセーフティとセキュリティ
|
10位
¥1,408 円
評価: 0
|
楽天Kobo電子書籍ストア
<p>【ご注意:本書は固定レイアウト型の電子書籍です。ビューア機能が制限されたり、環境により表示が異なる場合があります。】KDDIウェブコミュニケーションズが提供する「ジンドゥーAIビルダー」は,“3分で作成できる!”をコンセプトに,対話形式でより手軽にウェブサイトを作成できる新しいサービスとして2019年3月に登場しました。本書はジンドゥーサービスの利用開始方法から解説を始めて,1つのサイトを作り上げるまでをステップバイステップ形式で解説します。本書の解説には無料プラン「Play」を使用しているので,書名どおり無料であなたのお店や趣味のホームページが開設できます。1冊まるごとジンドゥーAIビルダーの機能紹介&操作マニュアルです。</p>画面が切り替わりますので、しばらくお待ち下さい。 ※ご購入は、楽天kobo商品ページからお願いします。※切り替わらない場合は、こちら をクリックして下さい。 ※このページからは注文できません。
|