DenoiseLAB
486 subscribers
1.33K photos
159 videos
3 files
1.57K links
Блог DenoiseLAB (машинное обучение, аналитика)

Информация в канале служит только для ознакомления и не является призывом к действию. Не нарушайте законы РФ и других стран. Мы не несем отвественность за ваши действия или бездействия.
Download Telegram
⚠️100 CEH (Certificated Ethical Hacker) - Вопрос_16

🔠Q16: Как работает протокол SSL/TLS?

✔️Ответ:

1. Пользователь набирает адрес веб-сайта;
2. Браузер инициирует SSL/TLS, отправляя сообщение на сервер веб-сайта;
3. Сервер веб-сайта отправляет открытый ключ или сертификат в браузер пользователя;
4. Браузер пользователя проверяет наличие ключа или сертификата. Если он есть, создается симметричный ключ и отправляет его обратно на сервер сайта. В противном случае, обмена данными нет;
5. Получив ключ, сервер веб-сайта отправляет ключ и шифрует запрошенные данные;
5. Браузер пользователя расшифровывает содержимое с помощью ключа, и завершается рукопожатие SSL/TLS.

🔥🔥🔥Отказ от ответственности: Материалы публикуем в канале несут лишь информационный характер, редакция канала не несет ответственности за ваши возможные действия и последующие за ними последствия. Мы также не призываем вас нарушать закон.

#cyber #secutity #coding #malware #vulnerabilities #coding #qa #analysis #penetration #testing #account
⚠️100 CEH (Certificated Ethical Hacker) - Вопрос_17

🔠Q17: Какие средства сетевого контроля вы бы рекомендовали для укрепления сетевой безопасности организации?

✔️Ответ:

Ниже приведен список основных элементов сетевого контроля, которые помогают укрепить сетевую безопасность организации. 90 процентов проблем могут быть устранены путем применения этих средств контроля в ИТ-системе.

- Всегда устанавливайте и запускайте приложения и программное обеспечение из "белого списка»;
- Регулярно обновляйте все работающие приложения и программное обеспечение;
- Обновляйте ОС последними патчами безопасности;
- Минимизируйте административные привилегии.

🔥🔥🔥Отказ от ответственности: Материалы публикуем в канале несут лишь информационный характер, редакция канала не несет ответственности за ваши возможные действия и последующие за ними последствия. Мы также не призываем вас нарушать закон.

#cyber #secutity #coding #malware #vulnerabilities #coding #qa #analysis #penetration #testing #account
100 Вопросов по Машинному обучению (Machine Learning) - Вопрос_29

🔠Вопрос_29: Какой алгоритм машинного обучения известен как "ленивый ученик", и почему он так называется?

✔️Ответ:

KNN - это алгоритм машинного обучения, известный как "ленивый ученик". K-NN - это ленивый обучаемый, потому что он не изучает никаких значений или переменных, полученных машинным способом, на основе обучающих данных, а динамически вычисляет расстояние каждый раз, когда хочет классифицировать, таким образом, запоминая обучающий набор данных.

#work #coding #testing #optimization #ml #learning #deep #data_science #model #score
100 Вопросов по Машинному обучению (Machine Learning) - Вопрос_25

🔠Вопрос_25: В чем различия между алгоритмами K-Means и KNN ?

✔️Ответ:

Алгоритмы KNN - это контролируемое обучение, а K-Means - неконтролируемое обучение. С помощью KNN мы предсказываем метку неидентифицированного элемента на основе его ближайшего соседа и далее расширяем этот подход для решения задач классификации/регрессии.

K-Means - это обучение без наблюдения, где у нас нет никаких меток, другими словами, нет целевых переменных, и поэтому мы пытаемся кластеризовать данные, основываясь на их связях.

#work #coding #testing #optimization #ml #learning #deep #data_science #model #score
⚠️100 CEH (Certificated Ethical Hacker) - Вопрос_18

🔠Q18: На какие порты обычно обращают внимание при тестировании на проникновение?

✔️Ответ:

Для сканирования портов можно использовать инструмент Nmap. Вот список распространенных портов, на которых следует сосредоточиться во время тестирования на проникновение:

FTP (порт 20, 21)
SSH (порт 22)
Telnet (порт 23)
SMTP (порт 25)
HTTP (порт 80)
NTP (порт 123)
HTTPS (порт 443)

🔥🔥🔥Отказ от ответственности: Материалы публикуем в канале несут лишь информационный характер, редакция канала не несет ответственности за ваши возможные действия и последующие за ними последствия. Мы также не призываем вас нарушать закон.

#cyber #secutity #coding #malware #vulnerabilities #coding #qa #analysis #penetration #testing #account
⚠️100 CEH (Certificated Ethical Hacker) - Вопрос_19

🔠Q19: Если мы уже проводим сканирование уязвимостей, зачем нам проводить тест на проникновение?

✔️Ответ:

Сканирование уязвимостей обычно выявляет слабые места на основе сигнатур уязвимостей, имеющихся в инструменте сканирования. В то время как тестирование на проникновение помогает определить степень потери данных и уязвимости при кибер-атаках.

🔥🔥🔥Отказ от ответственности: Материалы публикуем в канале несут лишь информационный характер, редакция канала не несет ответственности за ваши возможные действия и последующие за ними последствия. Мы также не призываем вас нарушать закон.

#cyber #secutity #coding #malware #vulnerabilities #coding #qa #analysis #penetration #testing #account
100 Вопросов по Машинному обучению (Machine Learning) - Вопрос_26

🔠Вопрос_26: Почему boosting является более стабильным алгоритмом по сравнению с другими ансамблевыми алгоритмами?

✔️Ответ:

Бустинг фокусируется на ошибках, найденных в предыдущих итерациях, пока они не станут неактуальными. Именно поэтому бустинг является более стабильным алгоритмом по сравнению с другими алгоритмами ансамбля.

#work #coding #testing #optimization #ml #learning #deep #data_science #model #score
100 Вопросов по Машинному обучению (Machine Learning) - Вопрос_27

🔠Вопрос_27: Как вы справляетесь с выбросами в данных?

✔️Ответ:

Выброс - это наблюдение в наборе данных, которое находится далеко от других наблюдений в наборе данных. Мы можем обнаружить выбросы с помощью таких инструментов и функций, как диаграмма рассеяния, Z-Score, IQR и т.д., а затем обработать их на основе полученной визуализации. Для обработки выбросов мы можем установить пороговое значение, использовать преобразования для уменьшения перекоса данных и удалить выбросы, если они являются аномалиями или ошибками.

#work #coding #testing #optimization #ml #learning #deep #data_science #model #score
⚠️100 CEH (Certificated Ethical Hacker) - Вопрос_20

🔠Q20: Как запланировать тест на проникновение?

✔️Ответ:

Рекомендуется проводить тестирование на проникновение регулярно или при изменениях в любой инфраструктуре хостинга. Кроме того, периодичность аудита безопасности должна определяться политикой компании.

🔥🔥🔥Отказ от ответственности: Материалы публикуем в канале несут лишь информационный характер, редакция канала не несет ответственности за ваши возможные действия и последующие за ними последствия. Мы также не призываем вас нарушать закон.

#cyber #secutity #coding #malware #vulnerabilities #coding #qa #analysis #penetration #testing #account
⚠️100 CEH (Certificated Ethical Hacker) - Вопрос_21

🔠Q21: Сколько времени требуется для проведения теста на проникновение?

✔️Ответ:

Это зависит от многих факторов, таких как размер проекта, квалификация тестировщика на проникновение, используемая технология, время на разведку и цели тестирования.

🔥🔥🔥Отказ от ответственности: Материалы публикуем в канале несут лишь информационный характер, редакция канала не несет ответственности за ваши возможные действия и последующие за ними последствия. Мы также не призываем вас нарушать закон.

#cyber #secutity #coding #malware #vulnerabilities #coding #qa #analysis #penetration #testing #account
100 Вопросов по Машинному обучению (Machine Learning) - Вопрос_28

🔠Вопрос_28: Перечислите популярные методы перекрестной валидации ?

✔️Ответ:

В основном существует шесть типов методов перекрестной валидации. Они следующие:
- K fold;
- Stratified k fold;
- Leave one out;
- Bootstrapping;
- Random search cv;
- Grid search cv;

#work #coding #testing #optimization #ml #learning #deep #data_science #model #score
⚠️100 CEH (Certificated Ethical Hacker) - Вопрос_22

🔠Q22: Может ли тест на проникновение взломать какую-либо систему?

✔️Ответ:

Каждая система имеет какую-либо уязвимость в системе безопасности - она может быть известной или неизвестной, обнаруженной исследователями безопасности. Ни одна система не является надежной, поэтому при надлежащем тестировании на проникновение аналитик по безопасности может взломать любую систему. Если система более защищена, аналитику по безопасности потребуется больше времени для взлома, и наоборот. Время может варьироваться от нескольких дней до месяцев.

🔥🔥🔥Отказ от ответственности: Материалы публикуем в канале несут лишь информационный характер, редакция канала не несет ответственности за ваши возможные действия и последующие за ними последствия. Мы также не призываем вас нарушать закон.

#cyber #secutity #coding #malware #vulnerabilities #coding #qa #analysis #penetration #testing #account
100 Вопросов по Машинному обучению (Machine Learning) - Вопрос_29

🔠Вопрос_29: Можно ли проверить вероятность повышения точности модели без использования методов перекрестной проверки? Если да, пожалуйста, объясните ?

✔️Ответ:

Да, можно протестировать вероятность повышения точности модели без использования методов перекрестной проверки. Мы можем сделать это, запустив ML-модель, скажем, для n-го числа итераций, записав точность. Нанесите на график все значения точности и удалите 5% значений с низкой вероятностью. Измерьте левый [низкий] срез и правый [высокий] срез. С оставшейся 95%-ной уверенностью мы можем сказать, что модель может опуститься как низко, так и высоко [как указано в пунктах отсечения].

#work #coding #testing #optimization #ml #learning #deep #data_science #model #score
100 Вопросов по Машинному обучению (Machine Learning) - Вопрос_30

🔠Вопрос_30: Назовите популярный алгоритм уменьшения размерности.

✔️Ответ:

Метод главных компонент (Principal Component Analysis, PCA). PCA позволяет сократить размерность данных, сохраняя при этом наибольшую возможную дисперсию в данных. Этот алгоритм применяется в различных задачах, включая снижение размерности данных, сжатие изображений, определение главных компонент для анализа данных и т.д.

При этом самыми популярными алгоритмами уменьшения размерности являются анализ главных компонент и факторный анализ. Анализ основных компонентов создает одну или несколько индексных переменных из большего набора измеряемых переменных. Факторный анализ - это модель измерения скрытой переменной. Эта скрытая переменная не может быть измерена с помощью одной переменной и видна через взаимосвязь, которую она вызывает в наборе y переменных.

#work #coding #testing #optimization #ml #learning #deep #data_science #model #score
⚠️100 CEH (Certificated Ethical Hacker) - Вопрос_23

🔠Q23: Какие сертификаты у вас есть для проведения тестирования на проникновение?

✔️Ответ:

Для тестировщиков на проникновение полезны сертификаты
- EC-Council Certified Ethical Hacker (CEH),
- Offensive Security Certified Professional (OSCP) и
- GIAC Exploit Researcher & Advanced Penetration Tester (GXPN).

Однако это не является обязательным, все зависит от навыка человека.

🔥🔥🔥Отказ от ответственности: Материалы публикуем в канале несут лишь информационный характер, редакция канала не несет ответственности за ваши возможные действия и последующие за ними последствия. Мы также не призываем вас нарушать закон.

#cyber #secutity #coding #malware #vulnerabilities #coding #qa #analysis #penetration #testing #account
⚠️100 CEH (Certificated Ethical Hacker) - Вопрос_24

🔠Q24: Мои данные хранятся в облаке. Зачем мне нужен тест на проникновение?

✔️Ответ:

Даже если данные хранятся в облаке, тестирование на проникновение по-прежнему необходимо, чтобы определить, защищены ли ваши данные или нет. Кроме того, для проверки эффективности средств контроля требуется тест на проникновение.

🔥🔥🔥Отказ от ответственности: Материалы публикуем в канале несут лишь информационный характер, редакция канала не несет ответственности за ваши возможные действия и последующие за ними последствия. Мы также не призываем вас нарушать закон.

#cyber #secutity #coding #malware #vulnerabilities #coding #qa #analysis #penetration #testing #account
100 Вопросов по Машинному обучению (Machine Learning) - Вопрос_31

🔠Вопрос_31: Как мы можем использовать набор данных без целевой переменной в алгоритмах контролируемого обучения?

✔️Ответ:

Введите набор данных в алгоритм кластеризации, сгенерируйте оптимальные кластеры, пометьте номера кластеров как новую целевую переменную. Теперь в наборе данных присутствуют независимые и целевые переменные. Это гарантирует, что набор данных готов к использованию в алгоритмах контролируемого обучения.

#work #coding #testing #optimization #ml #learning #deep #data_science #model #score
100 Вопросов по Машинному обучению (Machine Learning) - Вопрос_32

🔠Вопрос_32: Назовите и определите методы, используемые для поиска сходств в системе рекомендаций ?

✔️Ответ:

Корреляция Пирсона и косинусная корреляция - это методы, используемые для поиска сходств в рекомендательных системах.

#work #coding #testing #optimization #ml #learning #deep #data_science #model #score
100 Вопросов по Машинному обучению (Machine Learning) - Вопрос_33

🔠Вопрос_33: Укажите ограничения фиксированной базовой функции ?

✔️Ответ:

Линейная разделимость в пространстве объектов не подразумевает линейной разделимости во входном пространстве. Ограничениями функций с фиксированной базой являются:

- Нелинейные преобразования не могут устранить перекрытие между двумя классами, но они могут увеличить перекрытие.
- Часто неясно, какие базовые функции наилучшим образом подходят для данной задачи. Таким образом, изучение базовых функций может быть полезным по сравнению с использованием фиксированных базовых функций.
- Если мы хотим использовать только фиксированные значения, мы можем использовать их много и позволить модели определить наилучшее соответствие, но это привело бы к переобучению модели, тем самым сделав ее нестабильной.

#work #coding #testing #optimization #ml #learning #deep #data_science #model #score

https://dzen.ru/denoiselab
⚠️100 CEH (Certificated Ethical Hacker) - Вопрос_25

🔠Q25: На каких типах систем вы проводили тестирование на проникновение?

✔️Ответ:

Тестирование на проникновение проводится на серверах, конечных точках, веб-приложениях, мобильных устройствах, беспроводных сетях, сетевых устройствах, облачных сервисах и других потенциальных объектах воздействия.

🔥🔥🔥Отказ от ответственности: Материалы публикуем в канале несут лишь информационный характер, редакция канала не несет ответственности за ваши возможные действия и последующие за ними последствия. Мы также не призываем вас нарушать закон.

#cyber #secutity #coding #malware #vulnerabilities #coding #qa #analysis #penetration #testing #account