Startseite Mathematik Combating Cyberattacks Targeting the AI Ecosystem
book: Combating Cyberattacks Targeting the AI Ecosystem
Buch
Lizenziert
Nicht lizenziert Erfordert eine Authentifizierung

Combating Cyberattacks Targeting the AI Ecosystem

Assessing Threats, Risks, and Vulnerabilities
  • Aditya Sood
Sprache: Englisch
Veröffentlicht/Copyright: 2024
Weitere Titel anzeigen von Mercury Learning and Information

Über dieses Buch

This book explores in detail the AI-driven cyber threat landscape, including inherent AI threats and risks that exist in Large Language Models (LLMs), Generative AI applications, and the AI infrastructure. The book highlights hands-on technical approaches to detect security flaws in AI systems and applications utilizing the intelligence gathered from real-world case studies. Lastly, the book presents a very detailed discussion of the defense mechanisms and practical solutions to secure LLMs, GenAI applications, and the AI infrastructure. The chapters are structured with a granular framework, starting with AI concepts, followed by practical assessment techniques based on real-world intelligence, and concluding with required security defenses. Artificial Intelligence (AI) and cybersecurity are deeply intertwined and increasingly essential to modern digital defense strategies. The book is a comprehensive resource for IT professionals, business leaders, and cybersecurity experts for understanding and defending against AI-driven cyberattacks.

Information zu Autoren / Herausgebern

Aditya K. Sood (PhD) is a cybersecurity practitioner with more than 16 years of experience working with cross-functional teams, management, and customers to create the best-of-breed information security experience. His articles have appeared in magazines and journals, including IEEE, Elsevier, ISACA, Virus Bulletin, and USENIX, and he is the author of Empirical Cloud Security 2/E (Mercury Learning) and Targeted Cyber Attacks (Syngress). He has presented his research at industry leading security conferences such as Black Hat, RSA, APWG, DEFCON, Virus Bulletin, and others.


Öffentlich zugänglich PDF downloaden
i

Öffentlich zugänglich PDF downloaden
vii

Öffentlich zugänglich PDF downloaden
xiii

Öffentlich zugänglich PDF downloaden
xix

Öffentlich zugänglich PDF downloaden
xxi

Erfordert eine Authentifizierung Nicht lizenziert

Lizenziert
PDF downloaden
1

Erfordert eine Authentifizierung Nicht lizenziert

Lizenziert
PDF downloaden
43

Erfordert eine Authentifizierung Nicht lizenziert

Lizenziert
PDF downloaden
65

Erfordert eine Authentifizierung Nicht lizenziert

Lizenziert
PDF downloaden
103

Erfordert eine Authentifizierung Nicht lizenziert

Lizenziert
PDF downloaden
135

Erfordert eine Authentifizierung Nicht lizenziert

Lizenziert
PDF downloaden
197

Erfordert eine Authentifizierung Nicht lizenziert

Lizenziert
PDF downloaden
219

Erfordert eine Authentifizierung Nicht lizenziert

Lizenziert
PDF downloaden
227

Informationen zur Veröffentlichung
Seiten und Bilder/Illustrationen im Buch
eBook veröffentlicht am:
18. November 2024
eBook ISBN:
9781501520549
Broschur veröffentlicht am:
8. November 2024
Broschur ISBN:
9781501523243
Seiten und Bilder/Illustrationen im Buch
Inhalt:
234
Heruntergeladen am 2.10.2025 von https://www.degruyterbrill.com/document/doi/10.1515/9781501520549/html?srsltid=AfmBOorT3H3TzjsHmAHQ7RN0LSuasl8cUX9o3-HOUoViQun5qCCGSE0Y
Button zum nach oben scrollen