Modern Generative AI with ChatGPT and OpenAI Models

Modern Generative AI with ChatGPT and OpenAI Models

Modern Generative AI with ChatGPT and OpenAI Models
Автор: Alto Valentina
Дата выхода: 2023
Издательство: Packt Publishing Limited
Количество страниц: 370
Размер файла: 10.5 MB
Тип файла: PDF
Добавил: codelibs
 Проверить на вирусы  Дополнительные материалы 

Введение

Глава 1. Как стать анонимным в Интернете?

1.1. Анонимность и вы

1.2. Анонимайзеры: сокрытие IP-адреса

1.3. Анонимные прокси-серверы: сокрытие IP-адреса и местонахождения

1.3.1. Прокси-сервер — что это?

1.3.2. Настраиваем анонимный прокси-сервер

1.3.3. Достоинства и недостатки анонимных прокси-серверов

1.4. Локальная анонимность

1.5. Отключение слежки Windows....10

1.6. Что еще нужно знать об анонимности в Интернете?

1.7. Анонимность и закон

Глава 2. Тоr: заметаем следы. Как просто и эффективно скрыть свой IP-адрес

2.1. Как работает Тоr? Заходим в «Одноклассники» с работы

2.2. Тоr или анонимные прокси-серверы и анонимайзеры. Кто кого?

2.3. Критика Тоr и скандалы вокруг этой сети

2.4. Установка и использование Тог

2.4.1. Быстро, просто и портабельно: Тог на флешке

2.4.2. Настройка почтового клиента Mozilla Thunderbird

2.4.3. Настройка программы интернет-телефонии Skype

Воспользоваться VPN-сервисами

Настроить браузер Chrome для работы через Тог

2.4.4. Настройка браузера Opera

2.4.5. Настройка FTP-клиента FileZilla

2.5. Когда Тоr бессильна. Дополнительные расширения для Firefox

2.6. Ограничения и недостатки сети Тоr

2.7. Этика использования сети Тог

Глава 3. Что такое VPN и «с чем его едят»? Защита передаваемых по сети данных от прослушивания

3.1. Зачем нужен VPN?

3.2. Выбор VPN-сервиса

3.2.1. VPN Shield

3.2.2. IPVanish VPN

3.2.3. HideMyAss (HMA)

3.2.4. Private Internet Access

3.2.5. StrongVPN

3.2.6. Express VPN

3.2.7. SecurityKISS

3.3. Организация VPN-соединения

3.4. Opera VPN: осторожно!

3.5. Что лучше: VPN или Тог?

Глава 4. Воображаемая безопасность: выбираем безопасный мессенджер

4.1. Критерии оценки

4.2. Мессенджеры

4.2.1. Telegram

4.2.2. Signal

4.2.3. Viber

4.2.4. WhatsApp

4.2.5. Briar

4.2.6. ТамТам

4.2.7. VK (ВКонтакте)

4.2.8. Facebook Messenger

4.2.9. Wire

4.2.10. Jabber

4.2.11. Riot Matrix

4.2.12. Status

4.2.13. Threema

4.3. Заключение

Глава 5. Анонимность в социальной сети

5.1. Нужна ли вам анонимность?

5.2. Зачем нужна анонимность в социальной сети?

5.3. Обеспечение анонимности

Глава 6. Способы взлома и защиты электронной почты

6.1. Способы взлома почтового ящика

6.1.1. Троянский конь

6.1.2. Взлом по номеру телефона

6.1.3. Физический доступ к компьютеру

Кейлоггер

Программы для «восстановления» паролей почтовых учетных записей

6.1.4. Социальная инженерия, или просто обман

6.1.5. Модное слово «фишинг»

6.1.6. «Вспоминаем» пароль

6.1.7. Кража Cookies

6.1.8. XSS-уязвимости

6.1.9. Метод грубой силы

6.2. Защита почтового ящика

6.3. Шифрование электронной почты

6.3.1. Немного теории: S/MIME, PKI и PGP

6.3.2. Как будем защищать почту?

6.3.3. Использование OpenSSL

6.4. Настройка почтовых клиентов на шифрование

6.4.1. Настройка Microsoft Outlook

6.4.2. Настройка Mozilla Thunderbird

Глава 7. Шифрование данных

7.1. Выбор средства защиты данных

7.1.1. Шифрование всего диска

7.1.2. Шифрование одного из разделов диска

7.1.3. Криптоконтейнеры, или виртуальные диски

7.1.4. Прозрачное шифрование

7.2. Шифрование стандартными средствами операционной системы

7.2.1. Прозрачное шифрование с помощью EFS

Преимущества и недостатки EFS

Шифрование с помощью EFS

7.2.2. Шифрование диска с помощью BitLocker

Что такое BitLocker?

Что можно зашифровать, а что — нет?

Шифруем диск с помощью BitLocker

Работа с зашифрованным BitLocker диском

7.2.3. Файловая система eCryptfs в Linux

Шифрование папки

Храним пароль на флешке

7.2.4. Можно ли доверять стандартному шифрованию?

7.3. Сторонние программные продукты

7.3.1. Выбор сторонней программы для шифрования

7.3.2. История TrueCrypt, и что случилось с проектом

7.3.3. Использование TrueCrypt

Установка программы

Создание виртуального диска

Шифрование раздела

7.3.4. Программа VeraCrypt

7.3.5. Программа CipherShed

7.3.6. Шифрование файла для передачи

7.3.7. Производительность зашифрованных дисков

7.4. Сокрытие файлов

7.5. Шифрование данных на предприятиях

Глава 8. Безопасность устройств на ОС Android

8.1. Включение кода разблокировки устройства

8.2. Отказ от установки приложений из неизвестных источников

8.3. Осторожно: неизвестные сети Wi-Fi! Шифруем передаваемые данные

8.4. Анонимность в Android: установите Тог

8.5. Блокируем запуск приложений

8.6. Шифрование данных в Android

8.6.1. Шифрование стандартными средствами

8.6.2. Сторонние программы шифрования

Программа LUKS Manager

Программа EDS Lite

8.7. Шифруем почту

8.7.1. Необходимые приложения

8.7.2. Настройка Crypto Plugin

8.7.3. Настройка MailDroid

8.7.4. Последний шаг

8.8. Отключение GPS-модуля

Глава 9. Устраняем утечки информации

9.1. Чем грозит утечка персональных данных?

9.2. Как придумать надежный пароль? Критерии надежности. Генераторы паролей

9.2.1. Выбор хорошего пароля

9.2.2. Генераторы паролей

9.3. Как сохранить пароль? Менеджеры паролей

9.4. Секретные вопросы

9.5. Двухфакторная аутентификация

9.6. Авторизация с помощью биометрических данных

9.7. Заметаем следы правильно

9.7.1. Очистка списков недавних мест и программ

9.7.2. Очистка списка USB-накопителей

9.7.3. Очистка кэша и истории браузеров

9.7.4. Удаляем записи DNS

9.7.5. Очистка Flash Cookies

9.7.6. Удаление списка последних документов MS Office

9.7.7. Автоматизируем очистку с помощью CCleaner

9.7.8. Реальное удаление файлов

9.7.9. Создаем bat-файл для очистки всего

9.7.10. Создаем AutoHotkey-скрипт для очистки всего

Глава 10. Мой дом — моя крепость: безопасность домашних устройств

10.1. Стоит ли защищать домашнюю сеть?

10.2. Защита маршрутизатора

10.2.1. Изменение пароля доступа к маршрутизатору

10.2.2. Изменение имени сети (SSID). Сокрытие SSID

10.2.3. Отключения гостевой сети

10.2.4. Изменение IP-адреса маршрутизатора

10.2.5. Используйте WPA или WPA2

10.2.6. Фильтрация МАС-адресов

10.2.7. Понижение мощности передачи

10.3. Защита веб-камеры и микрофона

10.4. Защита принтера

Глава 11. Безвозвратное удаление данных

11.1. Уничтожение информации на жестком диске

11.2. Приложения для безопасного удаления данных с жестких дисков

11.3. Удаление информации с SSD

Глава 12. Ошибки, ведущие к утрате анонимности

12.1. Как не совершать ошибок?

12.2. Как не попасть под лингвистический анализ?

12.3. Наиболее частые ошибки

Глава 13. Программы с «сюрпризами» и без

13.1. Программы с открытым кодом

13.2. Выбор программ

13.2.1. Выбор браузера

13.2.2. Выбор почтового клиента

13.2.3. Программы для закачки файлов и FTP-клиенты

13.3. Плагины

Заключение

Предметный указатель

Generative AI models and AI language models are becoming increasingly popular due to their unparalleled capabilities. This book will provide you with insights into the inner workings of the LLMs and guide you through creating your own language models. You'll start with an introduction to the field of generative AI, helping you understand how these models are trained to generate new data.

Next, you'll explore use cases where ChatGPT can boost productivity and enhance creativity. You'll learn how to get the best from your ChatGPT interactions by improving your prompt design and leveraging zero, one, and few-shots learning capabilities. The use cases are divided into clusters of marketers, researchers, and developers, which will help you apply what you learn in this book to your own challenges faster.

You'll also discover enterprise-level scenarios that leverage OpenAI models' APIs available on Azure infrastructure; both generative models like GPT-3 and embedding models like Ada. For each scenario, you'll find an end-to-end implementation with Python, using Streamlit as the frontend and the LangChain SDK to facilitate models' integration into your applications.

By the end of this book, you'll be well equipped to use the generative AI field and start using ChatGPT and OpenAI models' APIs in your own projects.

What You Will Learn:

  • Understand generative AI concepts from basic to intermediate level
  • Focus on the GPT architecture for generative AI models
  • Maximize ChatGPT's value with an effective prompt design
  • Explore applications and use cases of ChatGPT
  • Use OpenAI models and features via API calls
  • Build and deploy generative AI systems with Python
  • Leverage Azure infrastructure for enterprise-level use cases
  • Ensure responsible AI and ethics in generative AI systems

Who this book is for:

This book is for individuals interested in boosting their daily productivity; businesspersons looking to dive deeper into real-world applications to empower their organizations; data scientists and developers trying to identify ways to boost ML models and code; marketers and researchers seeking to leverage use cases in their domain - all by using Chat GPT and OpenAI Models.

A basic understanding of Python is required; however, the book provides theoretical descriptions alongside sections with code so that the reader can learn the concrete use case application without running the scripts.


Похожее:

Список отзывов:

Нет отзывов к книге.