
Description
초보자부터 현업 전문가까지 ‘AI 보안’에 대한 인사이트를 얻을 수 있습니다
인공지능이 인간을 위협하는 시나리오에는 항상 전투 로봇과 IT 시스템을 마음대로 주무르는 인공지능 머신이 따라온다. 즉, 인공지능과 정보보안 분야가 완전히 결합되어야 우리를 두려움에 떨게 만드는 영화 속 무시무시한 인공지능이 탄생하게 되는 것이다. 이 책은 인공지능 기술의 핵심 원리와 함께, 이러한 기술들이 정보보안 분야에 어떻게 융합되어 위협이 되고, 어떻게 이러한 위협에 대응할 수 있는지에 관한 내용을 담고 있다.
★ 이 책에서 다루는 내용 ★
◎ AI 기술과 정보보안 분야의 발전 과정과 사례
AI 기술의 양대 산맥인 컴퓨터 비전, 자연어 처리 기술의 동작 원리를 설명하고, 이러한 기술들이 정보 보안 분야에서 어떻게 활용될 수 있는지 다양한 사례를 통해 보여줍니다.
◎ 설명 가능한 AI(XAI)와 적대적 학습
AI 모델의 판단 근거를 이해하고 XAI 기술과 AI 모델의 취약점을 악용하는 적대적 학습 기술의 개념, 중요성, 그리고 정보 보안 분야에서의 활용 방안을 제시합니다.
◎ LLM(Large Language Model)과 정보보안
최근 급부상하고 있는 LLM의 개념, 작동 원리, 그리고 정보 보안 분야에서의 활용 가능성과 잠재적 위협을 분석합니다.
◎ AI 기반 사이버 공격과 방어
AI 기술을 악용한 사이버 공격 유형(자동화된 취약점 공격, 생성형 사회공학 공격, 생성형 악성 코드 제작, 딥페이크 등)과 이러한 공격에 대한 방어 기술 및 전략을 소개합니다.
◎ AI 버그 헌팅
AI 기술을 활용한 버그 헌팅 기술의 개념, 동작 방식, 그리고 잠재적 활용 가능성을 살펴보고, 실제 사례를 통해 AI 버그 헌팅 기술의 미래 전망을 제시합니다.
★ 이 책에서 다루는 내용 ★
◎ AI 기술과 정보보안 분야의 발전 과정과 사례
AI 기술의 양대 산맥인 컴퓨터 비전, 자연어 처리 기술의 동작 원리를 설명하고, 이러한 기술들이 정보 보안 분야에서 어떻게 활용될 수 있는지 다양한 사례를 통해 보여줍니다.
◎ 설명 가능한 AI(XAI)와 적대적 학습
AI 모델의 판단 근거를 이해하고 XAI 기술과 AI 모델의 취약점을 악용하는 적대적 학습 기술의 개념, 중요성, 그리고 정보 보안 분야에서의 활용 방안을 제시합니다.
◎ LLM(Large Language Model)과 정보보안
최근 급부상하고 있는 LLM의 개념, 작동 원리, 그리고 정보 보안 분야에서의 활용 가능성과 잠재적 위협을 분석합니다.
◎ AI 기반 사이버 공격과 방어
AI 기술을 악용한 사이버 공격 유형(자동화된 취약점 공격, 생성형 사회공학 공격, 생성형 악성 코드 제작, 딥페이크 등)과 이러한 공격에 대한 방어 기술 및 전략을 소개합니다.
◎ AI 버그 헌팅
AI 기술을 활용한 버그 헌팅 기술의 개념, 동작 방식, 그리고 잠재적 활용 가능성을 살펴보고, 실제 사례를 통해 AI 버그 헌팅 기술의 미래 전망을 제시합니다.


위험한 인공지능 - 위키북스 with AI 시리즈 13
$20.00