决战人工智能安全视频教程下载 安全牛课堂教程

随着软件2.0时代的来临,人工智能已经开始改变人们的生活与工作。刷脸支付正在逐步替代传统移动支付,所有的互联网内容提供商都会使用人工智能来匹配复杂多变的用户习惯,金融机构对客户早已部署了人工智能的风险分析与控制方法,布满传感设备的无人超市已开始遍布世界各地,大型的商业决策也离不开人工智能的辅助。从2014至今,是人工智能技术飞速发展的时期,也是人工智能安全问题露出水面的时机。这门课程从引爆人工智能安全的话题——对抗样本着手进行讲解,完整阐述起来龙去脉与具体技术细节。课程内容包含了目前最全面的人工智能安全实验平台,几十篇人工智能安全论文的详细讲解与代码实现过程。攻击、防御、验证都包含于课程内部,身着白帽,放眼未来!

第一部分 人工智能基础
照顾到没有人工智能基础的同学,这一部分会带你巩固必要的人工智能基础知识,从机器学习与神经网络,到图像识别、语音识别与自然语言的最新成果,以及强化学习的简单版本内容都会包含其中。对于已经学习完我的《零基础深度学习》与《人工智能强化学习》课程的同学也会有很多收获。

第二部分 机器学习安全基础
对于人工智能的安全研究可以追溯到深度学习技术产生之前,大多数传统机器学习过程都存在可利用漏洞或其他攻击方式,这部分的课程内容会包含到流行的SVM、近邻、决策树等常用机器学习算法的安全问题,探讨许多安全案例,并讲述其背后的技术原因与机器学习安全的整体框架。

第三部分 对抗生成学习
这一部分会讲解对抗生成学习的来历,以及具体技术,并会讲解许多对抗生成学习的变种,让你成为数据构造大师,为之后的学习与自己的发展打下良好的基础。对抗生成学习是2014年才面世的新兴技术,被誉为“真正的人工智能”,这门技术在某种意义上真正实现了“计算机程序自己的创新能力”

第四部分 人工智能攻击技术
由于以神经网络为主要算法的深度学习技术,是当今人工智能应用领域最广泛的内容,所以这一部分会讲解各种针对深度学习的攻击方法,探讨如何降低人工智能模型的性能,或者意向性的改变某些模型推断结果。攻击方法普遍创作于2014年之后,技术上会非常有竞争力。

第五部分 人工智能防护技术
既然学会了攻击技术,我们就可以通过评估一些性能指标来对人工智能提供进一步的防护,防护的方法也会很多,这里我们也会引入一些人工智能安全比赛内容,让你真正走向技术前沿。

第六部分 人工智能与信息安全技术漫谈
这一部分会讨论其他关于人工智能安全的研究方向,例如强化学习的安全问题,也会探讨未来可能会出现的人工智能安全问题,畅想一下如果制作一个基于人工智能的安全巡检机器人,应该具备怎样的技术能力。

学习目录:
1 什么是网络安全渗透测试
2 使用虚拟机安装Kali
3 使用VMware虚拟机搭建渗透测试实验环境
4 使用虚拟机安装win7
5 使用虚拟机安装centos
6 使用虚拟机安装ubuntu
7 安装OWASP靶机
8 VMware虚拟机的使用技巧
9 虚拟机和物理机之间相互复制文件
10 常用的kali linux命令
11 使用theHarvester收集信息
12 为什么在社交平台,分享你的生日很危险?
13 Recon-ng信息收集
14 如何查手机APP的IP地址
15 dnsenum域名信息收集工具
16 域名查询工具DMitry
17 端口扫描器masscan
18 网站防火墙探测工具Wafw00f
19 Nmap基础操作
20 Nmap常用命令
21 Nmap脚本
22 Nmap通过NSE脚本扫描子域名
23 漏洞扫描扫描工具OpenVas
24 漏洞扫描工具sparta
25 本地漏洞脚本利用
26 Metasploit简介
27 Metasploit常用命令
28 利用Metasploit远程控制各种操作系统
29 远程控制Windows系统,获取系统信息和桌面截图,远程关闭
30 远程控制Windows系统,运行指定程序
31 远程控制Windows电脑,上传下载文件,篡改电脑数据
32 远程控制Windows电脑,查看实时画面
33 生成安卓手机被控端程序
34 远程控制安卓手机,调用摄像头拍照
35 远程控制安卓手机,上传下载文件
36 远程控制安卓手机,实现定位
37 Metasploit扫描功能
38 Metasploit利用永恒之蓝漏洞,远程控制Win7
39 Metasploit利用常用软件漏洞
40 Windows7系统蓝屏
41 Metasploit提权,绕过Windows用户账户控制
42 基于Armitage的MSF自动化漏洞利用
43 使用Veil-Evasion绕过杀毒软件
44 使用Veil-Evasion生成可以绕过杀毒软件的远程控制程
45 使用Shellter绕过杀毒软件
46 搭建网站渗透测试环境
47 Burp Suite:代理和浏览器设置
48 Burp Suite:Proxy基本使用,数据拦截
49 Burp Suite:拦截https加密数据
50 Burp Suite:突破限制,任意上传脚本文件
51 XSS简介
52 自己动手挖掘XSS漏洞
53 利用存储型XSS漏洞,使用BeEF获取被控机电脑键盘记录
54 安装Web漏洞扫描工具:w3af
55 使用w3af扫描网站漏洞
56 网络嗅探:使用 TcpDump 分析网络数据
57 网络嗅探:使用 Wireshark 进行网络分析
58 网络嗅探:使用 Arpspooof 进行网络嗅探
59 网络嗅探:使用 Ettercap 进行网络嗅探
60 生成字典文件
61 使用Fern-Wi-Fi Cracker查看WiFi密码
62 制作钓鱼热点
63 哈希密码破解
64 hydra密码破解
65 Medusa密码破解
66 DDOS拒绝服务
67 使用蜜罐引诱黑客进入陷阱
68 原来黑客是这样渗透我们的手机,知道后就不怕手机被定位和监控了
69 黑客真的可以通过一个网站渗透手机,并进行拍照和定位吗?
70 被微软抛弃的windows7还能继续使用吗?在黑客面前它有多
71 kali2020版该如何安装
72 快速设置Kali系统为中文界面,安装中文输入法,更简单实
73 将kali放入U盘使用
74 Apache服务该如何使用
75 新版Ettercap 0.8.3 使用教程
76 目标主机信息未知,怎样反向控制一台win7靶机
77 Nessus使用教程
78 Nessus配合Metasploit一起使用
79 Nessus扫描Linux系统漏洞
80 参加讲座活动后手机被监控
81 将手机被控端植入普通APP
82 Kali普通install版本的安装过程,安装所有支持的工具
配套资料.zip

资源下载
下载价格VIP专享
仅限VIP下载升级VIP
客服QQ 488090338 随时可联系我
0

评论0

请先
显示验证码
没有账号?注册  忘记密码?