ChatGPT para ciberseguridad | Harshit Srivastava | Skillshare
Buscar

Velocidade de reprodução


1.0x


  • 0.5x
  • 0.75x
  • 1x (Normal)
  • 1.25x
  • 1.5x
  • 1.75x
  • 2x

ChatGPT para segurança cibernética

teacher avatar Harshit Srivastava, Developer on IBM Cloud, Bluemix

Ve esta clase y miles más

Obtenga acceso ilimitado a todas las clases
Clases enseñadas por líderes de la industria y profesionales activos
Los temas incluyen ilustración, diseño, fotografía y más

Ve esta clase y miles más

Obtenga acceso ilimitado a todas las clases
Clases enseñadas por líderes de la industria y profesionales activos
Los temas incluyen ilustración, diseño, fotografía y más

Lecciones en esta clase

    • 1.

      Apresentação

      1:24

    • 2.

      Analisando o arquivo de log para encontrar acesso não autorizado

      7:08

    • 3.

      Verificações de vulnerabilidade de código — site

      9:36

    • 4.

      Verificações de vulnerabilidade de código - Aplicativo Android

      6:25

    • 5.

      Verificações de vulnerabilidade do sistema - Windows e Linux

      6:12

    • 6.

      Chat temporário para privacidade e controle de dados

      4:31

    • 7.

      Gerando programas Python para análise de dados

      10:18

    • 8.

      Gerar uma página html a partir de uma imagem

      6:50

  • --
  • Nível iniciante
  • Nível intermediário
  • Nível avançado
  • Todos os níveis

Gerado pela comunidade

O nível é determinado pela opinião da maioria dos estudantes que avaliaram este curso. Mostramos a recomendação do professor até que sejam coletadas as respostas de pelo menos 5 estudantes.

30

Estudantes

1

Projetos

Acerca de esta clase

No cenário digital em rápida evolução de hoje, a segurança cibernética tornou-se uma preocupação crítica para organizações de todos os tamanhos. À medida que as ameaças cibernéticas se tornam mais sofisticadas, a necessidade de soluções inovadoras para proteger informações confidenciais e manter a integridade das infraestruturas digitais é mais urgente do que nunca. Entre no ChatGPT — uma poderosa ferramenta de IA que está transformando a forma como os profissionais de segurança cibernética abordam a detecção de ameaças, resposta a incidentes e gerenciamento geral de segurança.

O curso "ChatGPT para segurança cibernética" foi projetado para capacitar profissionais de segurança cibernética, gerentes de TI e qualquer pessoa interessada em proteger ambientes digitais com o conhecimento e as habilidades para alavancar efetivamente o ChatGPT em suas operações de segurança cibernética. Este curso abrangente explora a interseção da inteligência artificial e da segurança cibernética, fornecendo aos participantes insights práticos sobre como o ChatGPT pode ser utilizado para aprimorar medidas de segurança, automatizar respostas e otimizar a inteligência de ameaças.

Objetivos do curso:

  • Entenda o papel da IA na segurança cibernética: obtenha uma compreensão profunda de como a inteligência artificial, especificamente o ChatGPT, está sendo integrada às estratégias de segurança cibernética para enfrentar desafios complexos. Explore o potencial da IA para revolucionar as práticas de segurança, desde a identificação de vulnerabilidades até a previsão e mitigação de ameaças cibernéticas.

  • Aproveitando o ChatGPT para detecção de ameaças: aprenda como utilizar o ChatGPT para melhorar as capacidades de detecção de ameaças. Os participantes vão explorar cenários do mundo real em que a IA pode ajudar na identificação de padrões e anomalias que podem indicar uma violação de segurança, permitindo uma detecção de ameaças mais rápida e precisa.

  • Resposta a incidentes: descubra como o ChatGPT pode ser empregado para processos de resposta a incidentes. Este módulo vai cobrir como a automação orientada por IA pode reduzir os tempos de resposta, minimizar erros humanos e garantir a aplicação consistente de protocolos de segurança durante incidentes.

  • Prática prática: o curso inclui exercícios práticos onde os participantes podem aplicar o que aprenderam criando e implementando soluções orientadas por ChatGPT em ambientes simulados de segurança cibernética. Essas atividades práticas vão reforçar o conhecimento teórico adquirido e fornecer experiência do mundo real no uso do ChatGPT para fins de segurança cibernética.

Aqui neste curso, você vai aprender a-

  • Analisar o arquivo de log para encontrar acesso não autorizado

  • Encontrando bugs e vulnerabilidades no código - site e aplicativo Android

  • Verificações de vulnerabilidade do sistema - Windows e Linux

  • Gerando programas Python para análise de dados

  • Chat temporário para privacidade e controle de dados

Ao final deste curso, os participantes terão uma compreensão abrangente de como integrar o ChatGPT em seu fluxo de trabalho de segurança cibernética. Quer você queira melhorar a postura de segurança de sua organização ou simplesmente ficar à frente das ameaças emergentes, este curso irá equipar você com o conhecimento e as habilidades para alavancar a IA para operações de segurança cibernética mais robustas e eficientes.

Junte-se a nós na exploração do futuro da segurança cibernética com o ChatGPT e leve suas estratégias de segurança para o próximo nível.

Conheça seu professor

Teacher Profile Image

Harshit Srivastava

Developer on IBM Cloud, Bluemix

Professor

I am Self-Taught developer who had worked on various platforms using varied languages, and involved in various Projects both Open Source and Proprietary.

I have developed Web and Android Applications, chrome Extension, worked on various frameworks, fixed bugs for some projects, and explored numerous others. I think education and learning should be free and open, not be bound with restrictions like attending classes or going to college, People from all age groups, gender, faith, race, nations, etc must get equal privilege. When entire world would act this way like being a single FAMILY, we would truly realise VALUE of Knowledge and Human Life.

Visualizar o perfil completo

Level: All Levels

Valoración de la clase

¿Se cumplieron las expectativas?
    ¡Superadas!
  • 0%
  • 0%
  • Un poco
  • 0%
  • No realmente
  • 0%

¿Por qué unirse a Skillshare?

Mira las galardonadas Skillshare Originals

Cada clase tiene lecciones cortas y proyectos prácticos

Tu membresía apoya a los profesores de Skillshare

Aprende desde cualquier lugar

Ve clases sobre la marcha con la aplicación de Skillshare. Progresa en línea o descarga las clases para verlas en el avión, el metro o donde sea que aprendas mejor.

Transcripciones

1. INTRODUCCIÓN: Hola ahí. Bienvenido a este curso sobre sombrero GPD para la ciberseguridad Mi nombre es Hrsith y soy instructor para esta clase. Aquí en esta clase, aprenderás diferentes aplicaciones y casos de uso de chat GPD para probar el código que puede ser útil asegurar la infraestructura de TI y aplicaciones de software en línea No necesitas preocuparte si eres principiante. Aquí aprenderás todo lo que necesites desde cero. En este curso, aprenderás a analizar archivos de registro para encontrar acceso no autorizado a tu red. Aprenderás a encontrar errores y vulnerabilidades en varios tipos de fragmentos de código para sitios web o aplicaciones móviles como aplicaciones Android Además, también aprenderás a verificar vulnerabilidades del sistema en Windows y Linux usando scripts de shell y código Power Shell generado por Chat GPT Aquí usaremos hat CPT para construir políticas de ciberseguridad para las organizaciones y los individuos Y además, también aprenderás a generar funciones de control de código y datos para configuraciones de privacidad y mucho más. Entonces, si tienes curiosidad por aprender estas habilidades en HatPT, empieza a aprender ya mismo, nos vemos en la clase 2. Analiza el archivo de registro para encontrar accesos no autorizados: Hola, bienvenidos de nuevo, amigos. Aquí en esta lección, vas a aprender sobre cómo podemos analizar el archivo de registro con la ayuda de hat ChPT Así que comencemos. Entonces actualmente estoy en HathPT en la esquina izquierda. Aquí podemos ver podemos seleccionar el modelo. Permítanme seleccionar el último modelo GPT four, O u Oni. También puede hacerlo con GP cuatro u otros modelos que tengan esta característica para adjuntar el archivo. Aquí necesitamos subir el archivo de registro desde un sistema. He creado un archivo de registro de muestra, así que comencemos. El análisis de registros es muy importante en la ciberseguridad, especialmente si queremos verificar el tráfico de red no autorizado a un sitio web o recursos de servidor Por lo que podemos hacerlo de muchas maneras, sobre todo detectará el acceso no autorizado o intentará acceder. Por lo que sería muy importante, sobre todo también te ayudará a qué persona fue autorizada a qué cuerpo. A ver. Como analista de seguridad cibernética, quiero verificar estos archivos de registro para identificar no deseados o tal vez intentos de acceso no deseados o tal vez no autorizados dar este aviso de diferentes maneras, puede pedirle directamente a HatchPT analice el acceso no autorizado o puede proporcionarlo analista de ciberseguridad y encendido para verificar este archivo para su Y aquí podemos ver, HatiPT está sugiriendo explicaría intentos de acceso no autorizado desde la IP, y en este archivo de registro, aquí podemos ver claramente el intento no autorizado ha sido detectado Y esta es instancia de la marca de tiempo, actividades de usuario no autorizadas, así que en esta vez diez, 30, 55, usuario Admin agregó nuevo usuario llamado Hacker con privilegios de administrador Entonces Admin se comprometió en esta instancia de tiempo y se creó un nuevo usuario al que se le otorgaron privilegios de administrador. Entonces es una amenaza muy seria, podemos ver, y luego acceso denegado para el usuario hacker al archivo informe financiero. Entonces estos fueron algunos de los mecanismos de seguridad que ya colocamos en el sistema para evitar que se le deniegue el acceso a un archivo específico. Entonces el administrador del usuario no logra iniciar sesión desde esta dirección IP. Y aquí podemos ver esta dirección IP no autorizada. A lo mejor podamos hacerlo para el análisis. Existen múltiples intentos de acceso no autorizado desde la dirección IP, lo que indica esfuerzos persistentes para violar el sistema. Y estas tres vulnerabilidades. ¿Cuáles son las recomendaciones? Te recomendará investigar esta IP, 10.0.0.5, y podemos bloquear esta IP permanentemente y analizar los patrones Hasta que encontremos algún patrón, podemos bloquearlo como acción de seguridad inmediata. Entonces necesitamos auditar las acciones de administración. Qué otras acciones se realizaron en nombre de Admin, porque tenemos que identificar cada vez que hay un intento de seguridad, podría fallar o, uh tal vez exitoso, todavía necesitamos investigar cada parámetro comprometido. Es necesario eliminar al usuario no autorizado, simplemente elimine esta cuenta y verifique todas las demás actividades. ChabT nos está pidiendo un informe detallado. Sí. Hazlo. Se le puede pedir un reporte de análisis detallado para el acceso no autorizado al registro. Y con las marcas de tiempo, podemos ver. El archivo de registro es muy importante porque anotará todas las marcas de tiempo en un sistema cada vez que haya un compromiso. Y aquí podemos ver esto otro usuario llamado JD y hubo un intento fallido, y había un archivo llamado confidencial punto PDF Estaba tratando de ser comprometido y así. Y hay otras recomendaciones detalladas que podemos aplicar. Entonces, qué investigación podemos hacer, específicamente sobre esta IP, qué cosas había ahí. Tenemos que auditar las acciones de Admin, todas las acciones, no solo el mismo día, también podemos hacerlo durante los días anteriores. Tenemos que investigar. Entonces simplemente elimine a los usuarios no autorizados que haya sido creado por Admin sin el consentimiento adecuado del equipo. Y luego implementar unas políticas de seguridad más estrictas después de que haya ocurrido el incidente Por lo que se recomienda que cada empresa cuente con múltiples políticas de seguridad, una para las situaciones generales y otra para las situaciones de emergencia. Entonces siempre que ocurran tales incidentes, hay que promulgar unas políticas de seguridad más estrictas Y ChargePT también puede ayudarte a construir políticas estratégicas de ciberseguridad Bien, así fue como podemos investigar el archivo de registro de manera muy fácil y efectiva en Chat hept Y si, siempre que tengas que hacerlo en modo privado, puedes usar el chat temporal. Simplemente abra una nueva pestaña en el chat Chipt y esto iniciará una nueva conversación, creará un chat temporal, cargará el mismo archivo Y de esta manera, HathPT no mantendrá el historial de tu archivo. Tenemos que ser cautelosos porque cualquier dato que compartamos con Chat Chipt podría quedar comprometido, pero si quieres no mantener el historial y en el modo de privacidad, solo podemos usar el chat temporal Esta era la cosa. Acabo de dar el mismo prompt nuevamente con el mismo archivo y está proporcionando el resultado nuevamente. Aquí podemos ver con una marca de tiempo, también está poniendo la Así es como podemos analizar el archivo de registro. Vamos a conocer más ejemplos respecto ciberseguridad en Chat HPT en las próximas lecciones Hasta entonces sigue aprendiendo y sigue avanzando. 3. Comprobaciones de vulnerabilidades de código: sitio web: Hola, bienvenidos de nuevo, amigos. Aquí en esta lección, vas a aprender sobre análisis de código para encontrar las vulnerabilidades en varios lados del código. Entonces aquí vamos a ver el ejemplo de un sitio web. Aquí vamos a subir un script front-end para una página de inicio de sesión y un script back end en PHP. Entonces vamos a analizar el código en STML CSS, y JavaScript para el front-end del sitio web, y para el back-end, vamos a analizar el PHP Por lo que este análisis nos ayudará a identificar cualquier vulnerabilidad potencial o dólares que se hayan desarrollado al escribir el código. Por lo que puede considerarlo como una fase de prueba de software o puede considerarlo para identificar caja crítica. Así podemos analizarlo en ambos sentidos. Así que aquí solo necesitamos subir el archivo el código fuente, tengo login dot STml y también estoy subiendo login dot SU puede subir más de un archivo juntos en el chat GPT. Entonces una vez que ambos archivos estén listos, solo quiero checar aquí tenemos que escribir un baile de graduación. Y solo recuerda, estoy usando la última versión de GPT, eso es GPT cuatro oh solo, y aquí vamos Quiero que enumere todas las posibles vulnerabilidades y errores en el código. Bien, así que puedes enseguida, pedirle a hat QPitty que enumere todas las vulnerabilidades y box todas las Y aquí hay una lista. Y lo primero es la inyección SQL. Se puede decir que el script PHP es propenso a la inyección SQUL. También hay falta de validación de entrada. Y aquí podemos ver generando la respuesta bastante rápido. Entonces, si solo eres desarrollador, no tienes experiencia en análisis de ciberseguridad, o tal vez tienes una exposición limitada, pero estás demasiado ocupado en el trabajo y tu equipo es pequeño Esto generalmente es útil para un equipo pequeño, y especialmente si estás trabajando con un equipo grande, no tienes un experto en ciberseguridad o un probador de software dedicado De esta manera, se puede ahorrar mucho tiempo y dinero. Y aquí podemos ver Charge EPT puede ayudarnos a sugerir qué cambios deberían haber ahí Entonces en base a este código, aquí está analizando los archivos SDML y PHP Entonces en el archivo PHP, aquí podemos ver que la inyección SQL está ahí. Esto interpola indirectamente la entrada del usuario en las consultas SQL, haciéndola susceptible a ataques de inyección SQL Entonces de esta manera, una persona que pueda escribir el código SQL en el nombre de usuario o contraseña que pueda obtener acceso no autorizado y manipular la base de datos. Aquí podemos ver que tenemos la variable de usuario la solución se podría hacer así. Podemos tener definido el elemento. Y prepare la reformulación para evitar la inyección SCL aquí, está corrigiendo el código El texto plano, la contraseña es almacenamiento. La segunda vulnerabilidad es que el código asume que la contraseña se almacenan en texto plano. Esto no debería estar ahí. La contraseña debe ser almacenada en el tipo password. Entonces hay una diferencia en el texto plano y contraseña porque cada vez que proporcionas alguna entrada, y se convierte en puntos o hashes o asters Sucede simplemente porque ha sido considerada como una contraseña de categoría en SQL. Siempre que se categoriza como contraseña, no se puede leer fácilmente. Solo se puede proporcionar como entrada. No se puede volver a intentar y se puede verificar. Entonces de esta manera, es una mejor manera. Si está almacenando la contraseña como texto sin formato es un riesgo importante para la seguridad, y los piratas informáticos pueden recuperar todas las contraseñas Debe estar encriptado. Entonces la tercera vulnerabilidad es la falta de validación de entrada. Entonces no hay demasiadas validaciones en el lado STML, creo, o esto podría resultar en excesos de ataque de scripting de sitios cruzados Esta es una vulnerabilidad frontal que ocurre porque el código de script Java incorrecto en el front-end. Para que podamos corregirlo. También podemos corregirlo desde el extremo del servidor, y aquí podemos encontrar este código. Después manejo de errores. Entonces este cuarto error, el manejo de errores de conexión expone detalles internos de la base de datos, esto no debería estar ahí porque a veces es posible que hayas visto un sitio web donde cada vez que hay un error, el código de error se muestra en el sitio web Bien, como root no responde o simplemente cualquier otra cosa, no debemos exponer los detalles reales de la base de datos. De lo contrario, sería fácil para un hacker entender y planificar el ataque porque el primer paso para porque el primer paso para atacar desde la perspectiva de los hackers es conocer qué infraestructura ha implementado su empresa, el sitio web. Y tenemos que ocultarlo, enmascararlo para mantenerlo a salvo. El problema en el código y la solución. Aquí podemos ver el registro de errores, tenemos que poner en el registro cada vez que haya algo. En la forma STML, existen varias vulnerabilidades. Uh, no incluye la validación del lado ****. También debe haber validación del lado del cliente. La validación puede ser tanto del lado del servidor como del lado del cliente. Entonces, para los excesos de ataque descriptivo de lado cruzado, podría prevenirse ya sea desde PHP o desde front end, como ya les he dicho antes Podemos hacerlo en CSS o directamente en STML o podemos tomar ayuda de JavaScript. Bien. Aquí hay un ejemplo, tenemos el tipo de entrada y luego podemos tener el tipo de contraseña. Estos son los dos tipos diferentes. Aquí puedes ver si define el tipo como texto, será texto plano. Si lo define como contraseña, se considerará como contraseña. Si pones el parámetro requerido en SGML cinco, se requerirá si una persona no lo escribe, no irá adelante Ataque de criptación en sitios cruzados, se debe desinfectar y luego aplicar STTPS Entonces el STMLfm debería hacer cumplir esta URL, STTPS la versión segura de De lo contrario, hay más vulnerabilidades y riesgo en STTP podría haber otras vulnerabilidades, podríamos encontrar también Ahora bien, ¿podrías enumerar otras vulnerabilidades que un desarrollador web debería conocer al escribir comida para un sitio web? Aquí de esta manera, también podemos identificar otras vulnerabilidades que no se poseen aquí en este código que hemos subido A lo mejor queremos saberlo antes para cometer algún error. Aquí podemos ver CSRF, Cruz sitio solicita ataque de falsificación Hay exceso que ya hemos visto referencia de objeto directa insegura, la mala configuración de seguridad, la exposición de datos sensibles, y el componente de uso con vulnerabilidades conocidas, registro y monitoreo insuficientes, tenemos que poner el registro para la mayoría de las Autenticación rota y administración de sesión, la sesión debe ser administrada adecuadamente, lo contrario, podría ser pirateada Vulnerabilidades de carga de archivos, solicitud de Ri del lado del servidor , ejecución remota de código, jacking de clics, muchas cosas están ahí Restablecimiento de contraseña, envenenamiento y así sucesivamente. Entonces debemos ser conscientes de tener estas cosas. Entonces, si eres un desarrollador web y estás construyendo un sitio web, puedes tomar la ayuda de HachPT para evaluar el código, encontrar la caja antes de implementarla en el mundo real, y arreglarla con la ayuda de HaChPT Chat GPT también te dará el código de solución como Y de la misma manera, también puedes tomar ayuda de HaChPT para identificar otros riesgos o vulnerabilidades que puedan ocurrir en el código si no eres consciente de eso Entonces espero que este ejemplo te encuentre útil y vayas a aprender más conceptos de este tipo en las próximas lecciones hasta entonces seguir aprendiendo y seguir avanzando. 4. Comprobaciones de vulnerabilidades de código: aplicación Android: Hola, bienvenidos, amigos. Aquí en esta lección, vas a aprender a analizar el código para una aplicación móvil donde íbamos a encontrar vulnerabilidades que se puedan arreglar. Entonces empecemos. Aquí estoy en HachPT usando el último modelo de ChatCPT entonces estoy subiendo algún Así que aquí tenemos el archivo XML y el archivo Java. Entonces aquí, voy a probar las vulnerabilidades para esta aplicación Android. Entonces para esta aplicación Android, tenemos dos archivos. Entonces al menos tendremos dos expedientes. Podemos tener más archivos una vez que creamos más actividades en nuestra aplicación. Así que para Android Java, tenemos actividad principal dot Java file y activitmint XML Entonces queremos comprobar las vulnerabilidades. ¿Podrías enumerar todas las vulnerabilidades o riesgos de seguridad en el código? Y aquí podemos ver la respuesta. Entonces Chat JBT está revisando ambos archivos. Entonces primero, está revisando el archivo Java. Entonces aquí podemos ver que esto es un riesgo para la inyección SQL. Así que en la actividad principal punto archivo Java, intento método de inicio de sesión construye una consulta SQL usando la cadena. Y esto es un riesgo. El riesgo es enfoque. Este enfoque es vulnerable a inyección SQL donde el atacante puede manipular con la entrada, ejecutar comandos CIL arbery Entonces, la inyección SQL es un método donde un usuario puede ejecutar consulta SQL en el nombre de usuario o el campo de contraseña o un campo similar, y deberíamos tener las cosas protegidas. Y la mitigación es utilizar consultas parametrizadas. Entonces tenemos que poner la consulta en un parámetro y luego podemos pasarla al servidor, y se guardará. Aquí, Char PT te está señalando los errores y los errores en el código, y también te está proporcionando una estrategia de mitigación y también explicándote todo. Esa es una buena manera de aprender así como de inspeccionar las vulnerabilidades en el código. De la misma manera, si estás trabajando para aplicación IOS o la aplicación para iPhone, sería o código Swift, y será muy fácil. Si tienes una aplicación cutlin, también puedes analizarla o simplemente como cualquier otra aplicación de escritorio también, puedes analizarla para.NET, C más otras Entonces la segunda vulnerabilidad es Cross Site SCryptineCesss. Y aquí podemos ver que el código genera directamente entrada del usuario a una vista de texto sin desinfectarla. Entonces, si la entrada se muestra en una interfaz de página web o una vista web de Android, podría provocar ataques excesivos. Entonces, cómo podemos mitigarlo, podemos desinfectar adecuadamente entrada del usuario antes de mostrarla. Es muy importante porque a veces el código secreto del servidor o el código de estado se muestra en la pantalla, necesitamos desinfectarlo Las credenciales codificadas duro, podemos ver que el código contiene credenciales codificadas para la información sensible como contraseña que podría estar en riesgo de seguridad. Podemos usar las preferencias compartidas de Android con cifrado o un seguro en. Luego hay una cuarta vulnerabilidad para el manejo inseguro de bases de datos Por lo que el riesgo es que la base de datos pueda ser accedida por otras aplicaciones si no es adecuadamente segura. La base de datos ha sido creada y accede sin ninguna consideración de seguridad. La mitigación consiste en utilizar cualquier técnica de encriptación entonces la falta de validación de entrada, por lo que tiene que haber una validación de entrada adecuada. Entonces, para las aplicaciones web, usamos validación front-end con JavaScript y validación back end con cualquier descript de back end como PHP, ASP, GSP De la misma manera, para Android Java, tenemos que implementar en Java. Si estás usando Kotlin, tienes que implementarlo en Kotlin Y cómo se puede implementar, lo hará. Y está aportando estas cosas. Ahora ya podemos escribir proporcionarme el código actualizado. Después de mezclar todas las variabilidades. Y aquí podemos pedirle que actualice los códigos y podamos revisarlo también. Así que antes que nada, nos proporcionará archivo Java de Android donde podremos ver esta escritura, y luego podemos tenerlo también está poniendo el comentario como cómo podemos qué parte ha asegurado, como crear o abrir la base de datos de forma segura, credenciales de información predeterminadas insertadas de forma segura y mucho más. Y luego qué cambios se han hecho al código, podemos ver el resumen. Bien. Entonces es muy útil. Por lo que JAGUPT puede ayudarte a identificar cualquier vulnerabilidad. Te ayudará a entender esas vulnerabilidades y cuáles son los riesgos, y también te puede ayudar a escribir un nuevo código con las vulnerabilidades fijas. Así que espero que este ejemplo te resulte útil, sobre todo si estás trabajando para aplicaciones Android o cualquier otro proyecto de aplicación móvil. Esto hará que su proceso sea más seguro, sus aplicaciones más seguras y valiosas. Vas a aprender más en las próximas lecciones hasta entonces seguir aprendiendo y seguir avanzando. 5. Comprobaciones de vulnerabilidades del sistema: Windows y Linux: Hola, bienvenidos de nuevo, amigos. Aquí en esta lección, vamos a aprender sobre cómo podemos tomar la ayuda de charitibt en la generación de ciertos tipos de código que pueden ayudarnos a identificar vulnerabilidades del sistema Así que vamos a empezar. Aquí voy a iniciar una nueva conversación, y ahora solo escribiré un sencillo prompt. Escribir diez un script de SLA. Se comprueban las webilidades del sistema en Linux. Bien, entonces en servidores o en entornos de escritorio, utilizamos diferentes sistemas operativos. Entonces, si estás usando Linux, ya sea en servidor o escritorio, posible que quieras verificar varias vulnerabilidades, y aquí tienes ciertas escrituras de Snipper chat VTune Entonces aquí podemos ver que le he pedido que escriba diez scripts de shell para verificar las vulnerabilidades del sistema en Linux, y los está escribiendo uno por uno. Entonces el primero, tenemos que buscar archivos mundiales grabables porque no debe dar permiso a todos los usuarios para escribir los archivos para cambiar esta cosa Luego verifique si hay contraseñas débiles si alguno de los usuarios en la contraseña está almacenado en el archivo shadow en Linux. Entonces se refiere al directorio shadow, um luego verifique el inicio de sesión root a través SSH o podemos verificar el shell seguro para el inicio de sesión raíz Una vez ejecutamos estos scripts de shell en Linux, podremos comprobar estas funcionalidades. Verifique si hay actualizaciones atendidas. Entonces, si hay alguna actualización de seguridad que deba hacerse o algún parche de software , se le mostrará. Y entonces es importante como verificar los puertos abiertos, notar esa función de la misma manera que podemos verificar los servicios en ejecución. Si hay ciertos damones ocultos también te mostrará. Entonces Damons son los procesos que ejecutan en segundo plano, podemos verificar Entonces podemos verificar si hay SUID y archivos SGID. Estos son archivos diferentes. Y luego para los softwares obsoletos, los usuarios no autorizados verifican los permisos de archivos inseguros y mucho más Tal vez podamos escribir más indicaciones para obtener más descripción. Ahora bien, diez scripts de shell más. Y escribirá diez comprobaciones adicionales para archivos y directorios desconocidos, verificará si hay protocolos SSH inseguros, verificará si hay paquetes instalados con vulnerabilidades conocidas y así sucesivamente Así que aquí podemos ver comprobando varios servidores, OpenSSL, OpenSSH, Apache dos Nginx, nginx, PHP, MySQL, SQL post grad, y si estás usando cualquier otro, solo OpenSSL, OpenSSH, Apache dos Nginx, nginx, PHP, MySQL, SQL post grad, y si estás usando cualquier otro, solo necesitas modificarlo en consecuencia. Paquete dot get. Y aquí tenemos permisos de archivo. Podemos verificar los ID de usuario con UID cero. Podemos verificar los servicios deshabilitados para una gran cantidad de intentos fallidos, para archivos de contraseña vacíos, etc. Y aquí podemos ver que le hemos pedido diez códigos y hemos escrito un extra. Así que comprueba los inicios de sesión recientes, puedes verificar el último registro Estos son algunos scripts SL basados en seguridad. Si estás usando para Microsoft Server, solo pregúntalo. Escribe todos los scripts para Windows. Bien. Y aquí va a escribir los scripts de PowerShell No le hemos pedido que escriba para PowerShell, sino Chaibt lo suficientemente inteligente como para entender que en el servidor Windows, podríamos ejecutar solo scripts de PowerShell, no los scripts shelly directamente Y aquí está cambiando todo a PowerShell por contraseña débil para acceso remoto a Textop, para otras cosas aquí podemos ver está generando todo el código Para ambos entornos, una vez que ejecutemos estas comprobaciones del sistema, será muy bueno para ti. Especialmente si estás aprendiendo sobre la ciberseguridad, asegurando la infraestructura, o si no tienes experiencia en ciberseguridad, eres una persona responsable, siendo administrador de sistemas o desarrollador o simplemente cualquiera que esté a cargo del sistema o simplemente cualquiera que esté a cargo del Hay que asegurarse de que el sistema no se vea comprometido. Y para esa seguridad, puedes tomar ayuda de Chat GPT Y aquí no hemos proporcionado ningún dato a Chat GPT. Sólo estamos de inmediato preguntárselo por los guiones. Si hay algún problema o quieres que el código se modifique más, o si encuentras alguna vulnerabilidad o bug en el propio código generado por HachPT solo pídele a Chart GPT que modifique como te Supongo, por ejemplo, aquí, como en la comprobación de procesos sospechosos, aquí se está ejecutando para diferentes comandos para Python, Ruby, PHP, Lua Pearl, tal vez también estés usando ASP, así que solo necesitas agregar ASP también al Puedes ponerlo aquí. Si no estás usando PHP y estás seguro de que no hay ningún script PHP ejecutándose en segundo plano, puedes ignorarlo, soltarlo. Se puede modificar el código como requisitos Pre. Espero que este ejemplo sea útil para usted. Intenta implementarlo por tu cuenta, sigue aprendiendo y sigue en movimiento. 6. Chat temporal para privacidad y control de datos: Hola, bienvenidos, amigos. Aquí en esta lección, usted acerca de cómo puede usar una opción de chat temporal en chat Jupity Eso sería útil, sobre todo una vez que te preocupa la privacidad y la seguridad de tus datos. Entonces entendamos por qué es importante. Así que en la página principal de Chat HPD, solo tienes que ir a la esquina superior izquierda de la pantalla donde podrás elegir los modelos Por lo que actualmente hay tres modelos diferentes. Tenemos en ChatPT. El último es GPT 40 u Omni. Entonces tenemos GPT cuatro turbo y GPT 3.5. Entonces, como puede ver, todos estos tres modelos tienen diferentes capacidades de rendimiento, y podemos elegir cualquiera para tener una conversación. Bien. Y justo debajo de GPD 3.5, puedes ver una opción para chat temporal Entonces, ¿qué es un chat temporal y dónde debes usar? Entonces si lo habilito, por defecto, es deshabilitar. Si lo habilito, se puede ver el panel prompt cambia a color negro, y aquí en la parte superior, se escribe como chat temporal. Y en el chat temporal, tengo la opción de elegir cualquiera de los modelos. ¿Bien? Entonces en el chat temporal, si quieres usar GPT 3.5, puedes usar si quieres usar GPT four o GPD Entonces todos estos modelos funcionan perfectamente bien. ¿Bien? Entonces, ¿cuál es el chat temporal? Entonces, sea cual sea la información que proporciones en la conversación, como subir cualquier conjunto de datos o subir cualquier archivo de documento o simplemente proporcionar alguna información, no se guardará en el servidor HatGpt, y Chat GBT no lo recordará Además, tampoco se guardará en tu historial de las conversaciones. Entonces, si quieres usar completamente un modo incognitivo o el modo de navegación privada en un navegador web, es así como así Será más seguro en términos de seguridad de datos, y será útil, especialmente una vez que esté compartiendo información sensible o pública, información personal identificable de su cliente, de su empresa, o tal vez usted mismo, podría ser si necesita usar números de seguro social, números teléfono, dirección de correo electrónico, dirección, y esas cosas, se recomienda. En primer lugar, no debes compartirlo con Chat JBT y en segundo lugar, si hay que compartirlo, usa siempre el chat temporal Déjame mostrarte un ejemplo. Se ve igual que lo mismo. Esta es una transcripción para la audiencia judicial. Déjame subir ambos de la audiencia judicial. ¿Podría escribir una copia de sentencia legal basada en el sobre estas dos audiencias de celebrar para un caso de disputa patrimonial Bien, entonces aquí, tengo las dos rondas de audiencia del caso de disputa patrimonial. Y si quiero redactar una sentencia, base en esta información, redactará una sentencia. Bien, entonces aquí está. Y no quiero proporcionar esta información sensible a hat GPT o no quiero recuperarla Más tarde, solo quiero hacerlo y luego aquí puedo usarlo, copiarlo y pegarlo en cualquier parte del archivo doc, y simplemente volveré al mundo. Se puede ver en el historial de chat, esta conversación no está grabada. Bien. Entonces espero que entiendas cómo podemos usar el chat temporal en diferentes situaciones y cuál es la ventaja de usar el chat temporal sobre los generales. Entonces espero que este ejemplo te resulte útil, vas a aprender más en las próximas lecciones hasta entonces, seguir aprendiendo y seguir avanzando. 7. Generar programas en Python para el análisis de datos: Hola, bienvenidos de nuevo, amigos. Aquí en esta lección, vas a aprender sobre cómo puedes generar el código Python para el análisis de datos. Así que empecemos. Chat PT puede ayudarte a escribir el código en diferentes idiomas de diferentes maneras para resolver los problemas simples a complejos, y aquí vamos a ver cómo podemos generar el código Python para eso. Entonces aquí, estoy usando GPT 40, última versión de HatPT aunque aún puedes usar GP four o GPT Si quieres subir un conjunto de datos para Chat GPT genere el código, es mejor usar GPT four o four On porque estos dos modelos te permiten subir el archivo De lo contrario, si eliges subir en GPT 3.5, no podrás subir ningún archivo Entonces depende de tu situación. Aquí estoy subiendo un conjunto de datos, el dataset de telecomunicaciones en CSU, este es un conjunto de datos de muestra que quiero analizar Entonces aquí estoy escribiendo un sencillo prompt. Escriba cinco programas Python para realizar diversas operaciones en este conjunto de datos, incluida la limpieza de datos. Modelado, visualización y análisis. Y aquí vamos. Esta es una simple línea de baile de graduación y pidiendo a hat GPT que genere cinco programas para diferentes conjuntos de operaciones Si ya estás seguro de qué operaciones exactas quieres hacer si quieres eliminar los valores nulos de un conjunto de datos o quieres obtener todos los valores en una columna en un formato específico, este conjunto de operaciones viene bajo la parte de obtención de datos Si quieres crear clústeres como clústeres de Kmean, sería modelado de datos o si quieres crear unos gráficos de visualización de datos como los gráficos de líneas, Sankey, tmp, cualquier tipo Caería dentro de la categoría de visualización si desea analizar o encontrar los insights críticos del conjunto de datos, sería de la parte de análisis. Podemos hacer prácticamente de todo en Python. Biblioteca Python es el lenguaje más adecuado para realizar conjunto de operaciones para la ciencia de datos y análisis, aquí está la cosa. Aquí tenemos el primer programa relacionado con la limpieza de datos, y aquí podemos ver que lee a través de este archivo CSV, crear una ruta ficticia y luego después de que tengamos el archivo CSV, entenderemos el conjunto de datos y aquí está cambiando el valor como el valor faltante Está comprobando primero los valores nulos donde no haya valor, luego está suministrando los nombres de las columnas limpias. Entonces está comprobando la minúscula. Reemplace Iracebr con guión bajo. Siempre que haya barra espaciadora, está cambiando con guión bajo De la misma manera, convierta columnas de fecha a formato de fecha y hora. Por lo que es convertir la fecha y hora que pueda ser utilizada para el cálculo porque a veces la gente sí ingresa las fechas en diferentes formatos. Entonces en EU, el mes se escribe antes del día del mes y en otras partes del mundo, el día del mes se escribe antes del mes. Por lo que será un formato diferente. Entonces queremos que lo nuestro sea en un formato sencillo. Entonces queremos manejar los valores faltantes. Se está comprobando la media de los valores numéricos y se puede verificar. Entonces convertirá la columna categórica a tipo de categoría y aquí está la cosa Se han aplicado tres, cuatro operaciones diferentes para la limpieza de datos en un solo programa. Python podría ser muy eficiente. Si tienes que implementarlo con cualquier otro lenguaje, definitivamente requerirá más líneas de put. Por eso estamos usando Python. la misma manera, ha generado entonces un segundo programa de análisis exploratorio de datos Y aquí lo tenemos primero carga un conjunto de datos luego convertir la columna necesaria a tipos apropiados. Nuevamente, el tiempo de datos, las estadísticas descriptivas, la verificación, y luego la tasa de rotación porque se trata de un conjunto de datos de telecomunicaciones y queremos identificar a los clientes que tienen más probabilidades de churn porque se trata de un conjunto de datos de telecomunicaciones y queremos identificar a los clientes que tienen más probabilidades de churn Así que queremos identificar a esos clientes, y luego podemos tomar las acciones adecuadas. Dependiendo del tipo de plan, generalmente tenemos tres tipos de planes en este conjunto de datos, el básico, el premium y el plan ilimitado, y queremos identificar qué plan debemos impulsar. Entonces ese es el análisis. Entonces, después de haber realizado algunos análisis exploratorios de datos con respecto a la tasa de rotación y la creación una matriz de correlación usando el marco de datos Y luego aquí vamos para la visualización de datos. Está usando Matt plot lib y CBonn para representar el gráfico y la gráfica de distribución churn se muestra después de ejecutar este núcleo Aquí podemos ver la parcela de conteo y la distribución de churn se muestra aquí Entonces tenemos la distribución de facturas. También se muestra el mapa de calor de correlación. Por lo que el mapa de calor nos mostrará el frescor o el picor para mostrar diferentes valores Después de esta visualización, ha generado tres tipos diferentes de gráficos. Primero para la parcela de distribución de tasa de rotación, luego para la distribución mensual de facturas por tipo de planta, y luego para el mapa de calor de correlación Entonces está escribiendo el código para el modelado predictivo. Por lo que el modelado predictivo nos permite predecir los valores futuros con base en los conjuntos de datos. Entonces aquí, se necesitan ciertos enfoques al dividir el conjunto de datos, estandarizar las características, entrenar el modelo, y luego podemos predecir los próximos valores basados en la matriz de confusión, y otros enfoques Entonces podría haber un enfoque diferente. Podemos ir con el generado o si no estás seguro de este modelo, puedes preguntar al generador de escotilla PD dos, tomar un enfoque diferente o usar un modelo diferente. Entonces tenemos la segmentación de clientes. Así que definitivamente los clientes caen en diferentes categorías y queremos identificar el comportamiento del cliente cada vez que estamos analizando un conjunto de datos, y es por eso que podemos tomar un conjunto específico de acciones sobre clientes segregados Por lo que no queremos molestar a los clientes que tienen menos probabilidades de churn, aunque los clientes que tienen más probabilidades de churn, queremos retenerlos Entonces esa podría ser la implementación de este análisis. Consulta aquí SK aprendió clusters que se están utilizando, el laboratorio de trama de tapetes y los Pandas Pandas para los cálculos definitivamente El algoritmo de conglomerado del algoritmo de K medias se está utilizando aquí como podemos ver aquí traza la curva del codo que consiste en diferentes valores. La etiqueta X y la etiqueta Y podemos leer aquí sobre el número de clústeres y W CSS, y aquí el número óptimo de clústeres es de tres comprobaciones y luego subvalor. Quieres obtener la explicación, explicar el código para la segmentación de clientes, puedes escribirlo aquí, explicar El código o podemos decir programa. Se puede escribir código para la segmentación de clientes. Bien. Y aquí te dará una buena explicación o tal vez documentación. Entonces las primeras tres partes son la importación de las bibliotecas utilizadas para la manipulación de datos. Los pandas se utilizan para la manipulación y análisis de datos, medias K se utilizan como un algoritmo de agrupamiento a partir del aprendizaje psíquico para el aprendizaje no supervisado, el modelo de aprendizaje automático y el diagrama de tubería matplot se utiliza Entonces las primeras tres líneas son claras y luego la carga del conjunto de datos es un archivo CSE seguido de la ruta del archivo Y luego tenemos la selección de características para clustering. Entonces estas son las tres columnas, uso de datos de facturas mensuales y la duración de las llamadas se utilizan como selección de características. En base a eso, queremos crear clusters. Entonces tenemos que determinar el número óptimo de racimos usando el método codo. Y aquí está el código. Y una vez que se está identificando, podemos crear una gráfica para la curva de codo. Y hay una explicación detallada de otras cosas en detalle, puedes leer y luego entender. Entonces aquí puedes ver lo fácil que es analizar un conjunto de datos dado con la ayuda de HathPT, puedes generar todo el código Python, diferentes tipos de programas, haciendo uso de diferentes bibliotecas en Y aquí si eres estudiante o eres principiante, obtendrás la explicación de todas y cada una de las partes del código. Si eres un profesional, aún puedes ahorrar mucho tiempo si tienes que escribir manualmente el código. Aquí, obtendrás el contexto y generarás el código simplemente basado en el conjunto de datos dado. Espero que esta cosa te sea útil y vas a aprender más en las próximas lecciones todavía el seguir aprendiendo y seguir moviéndolo. 8. Genera una página html a partir de una imagen: Hola, bienvenidos de nuevo, amigos. Aquí en esta lección, vas a aprender sobre un caso de uso interesante donde vamos a subir imagen. Y en base a esa imagen, vamos a generar el código o construir un sitio web. Entonces comencemos esto. Aquí estoy en ChatPT. Estoy usando el modelo GPT cuatro porque podemos subir cualquier imagen a Chat GPT, solo usando GPT cuatro o cuatro ¿Bien? Entonces, si cambias a GPT tres, no podemos subir imagen hasta el momento A lo mejor en las actualizaciones posteriores, permitirán esta característica, pero ahora mismo tenemos que usar cuatro modelos. Entonces aquí voy a subir una imagen. Aquí hay una imagen. Déjame escribir un mensaje antes de poder mostrarte la imagen. Entonces este es el prompt basado en esta imagen, crear un formulario STML que consiste en todo el STML CSS, y JavaScript Ya sabes, una sola página web. Bien, entonces este es el aviso. Entonces, siempre que estés subiendo una imagen y pidiéndole a CHAPT que haga alguna tarea, todavía necesitamos escribir algún prompt Bien, entonces aquí, como puedes ver en la imagen, consiste en un simple boceto hecho a mano sobre un trozo de papel Consiste en el campo nombre, un cuadro de texto, un campo de correo electrónico, otro cuadro de texto, una casilla de verificación, aceptar términos, y luego un botón de inicio de sesión Entonces queremos que nuestra página web se vea así, así que vamos a crear una página de inicio de sesión. Entonces, para aquellos de nosotros que no sabemos cómo escribir un sitio web o código para el sitio web, podemos generar el código tan fácil como esto. Y para las personas que aún conocen los lenguajes de programación o conocen el desarrollo web, esto sería un gran ahorro de tiempo. Bien, así que aquí puedes ver que ChaIPT ha generado un código enorme para SDML CSS, y JavaScript, todo está Solo tenemos que verificar si esto está funcionando o no. Entonces he copiado el código. Voy a crear un nuevo archivo de texto. Déjame llamarlo inicio de sesión. Página de subrayado. Y luego estoy copiando el código aquí, pegándolo. Entonces todas las páginas SML CSS y JavaScript ahí. Entonces estaría renombrando este archivo de texto, cambiarlo a punto SGML En forma, y luego haré doble clic. Entonces una vez que hago doble clic, aquí puedes ver que ha creado una página de inicio de sesión, aunque la interfaz de usuario no es perfecta, pero aún así podemos corregirla más adelante. Aquí puedo proporcionar cualquier nombre como, mi nombre es Herset. Te estoy dando este nombre, correo electrónico si puedes escribir, de lo contrario, solo déjame comprobar si no escribo y aquí acepto términos e iniciar sesión, me dice que llene este campo. Bien, entonces está funcionando. Entonces aquí tenemos el SDML en su lugar, el CSS, y el JavaScript. Todo está funcionando, y tenemos una página web sencilla creada muy fácilmente. Entonces, si quieres construir un sitio web completo, tal vez tu sitio web pueda contener diez páginas web diferentes, puedes dibujarla en una hoja de papel y pedirle a hat chibty el código Entonces sería muy rápido crear estas cosas. Aunque funcionará para los sitios web de nivel básico, si tienes complejidades avanzadas como donde sea que estés usando jQuery, angular, correa de botín, tales cosas, también puedes generar el código Entonces dependerá completamente de lo que escribas, cómo piensas, cómo desgloses el problema, y luego generarás un código. Así es como puedes generar el código de desarrollo web front-end en STML CSS, y JavaScript con la ayuda de cha chi patin Si quieres corregirlo más, tenemos que decírtelo aquí. Y siempre que haya un error, podemos solucionarlo. Ahora, por favor agrégalo por favor hazlo compatible con dispositivos móviles modificando el código. Bien, entonces aquí podemos modificar el código, pedirle a hat HPT que sea amigable para dispositivos móviles agregando elementos de diseño responsive en CSS, y puede usar la correa de arranque u otras cosas Aunque aquí podemos ver un enorme CSS siendo escrito. Interés, todo debería ser igual. Los elementos de JavaScript están ahí, y déjame copiar esta cosa y comprobar si cómo está funcionando. Bien, entonces ahora estoy escribiendo un nuevo código, crear un nuevo archivo de texto para que podamos comparar, llamarlo página, simple, copiar el código aquí. Renombrarlo. Lo siento. Tenemos que cambiarle el nombre de THT a STML y luego abrirlo Y aquí se puede ver que se parece a eso. Y para verificar si está funcionando responsivo o no, simplemente puedo cambiar el tamaño de la pantalla y se está ajustando. Bien, entonces es un diseño responsive, comparativamente similar al anterior Y esto es si quieres cambiar el color o la interfaz de usuario, definitivamente puedes cambiar cualquiera que sea tu requerimiento. Entonces así es como puedes construir un sitio web o generar el código front-end usando hat HIPT y también puedes generar un código basado en la imagen También puedes escribirlo en el prompt o usar una combinación de eso. Entonces espero que este ejemplo te sea útil. Vas a aprender más conceptos de este tipo en las próximas lecciones hasta entonces, seguir aprendiendo y seguir avanzando.