- Travaillez-vous dans une entreprise de **cybersécurité** ? Voulez-vous voir votre **entreprise annoncée dans HackTricks** ? ou voulez-vous avoir accès à la **dernière version de PEASS ou télécharger HackTricks en PDF** ? Consultez les [**PLANS D'ABONNEMENT**](https://github.com/sponsors/carlospolop) !
- **Rejoignez le** [**💬**](https://emojipedia.org/speech-balloon/) **groupe Discord** ou le [**groupe telegram**](https://t.me/peass) ou **suivez-moi** sur **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live).
- **Partagez vos astuces de piratage en soumettant des PR au [dépôt hacktricks](https://github.com/carlospolop/hacktricks) et au [dépôt hacktricks-cloud](https://github.com/carlospolop/hacktricks-cloud)**.
Pour la **première partie**, nous nous concentrerons sur le script qui implique l'analyse dynamique. Toutes les étapes de cette série seront utiles pour détecter les logiciels malveillants, et dans cette partie, nous essaierons de les classer en fonction de leur comportement, en utilisant les journaux produits par l'exécution d'un programme.
Dans la **deuxième partie**, nous verrons comment manipuler les fichiers journaux afin d'ajouter de la robustesse à notre classificateur et d'ajuster le code pour contrer les méthodes plus avancées d'évasion de logiciels malveillants A.I.
Pour la **quatrième partie**, nous ajouterons des tactiques pour ajouter de la robustesse à notre classificateur statique et fusionner ce dernier avec notre classificateur dynamique.
**VEUILLEZ NOTER :** Cette série repose fortement sur la construction d'un ensemble de données par vous-même, même si ce n'est pas obligatoire. Il existe également de nombreux ensembles de données disponibles pour l'analyse de logiciels malveillants statiques et/ou dynamiques sur plusieurs sites pour ce type de classification, comme Ember, VirusShare, Sorel-20M, mais je vous encourage fortement à en construire un vous-même.
Voici le lien vers notre [**notebook Colab**](https://colab.research.google.com/drive/1nNZLMogXF-iq-_78IvGTd-c89_C82AB8#scrollTo=lUHLMl8Pusrn) profitez-en et restez en sécurité :)