☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥 - Trabalha em uma **empresa de segurança cibernética**? Quer ver sua **empresa anunciada no HackTricks**? ou quer ter acesso à **última versão do PEASS ou baixar o HackTricks em PDF**? Confira os [**PLANOS DE ASSINATURA**](https://github.com/sponsors/carlospolop)! - Descubra [**A Família PEASS**](https://opensea.io/collection/the-peass-family), nossa coleção exclusiva de [**NFTs**](https://opensea.io/collection/the-peass-family) - Adquira o [**swag oficial do PEASS & HackTricks**](https://peass.creator-spring.com) - **Junte-se ao** [**💬**](https://emojipedia.org/speech-balloon/) **grupo do Discord** ou ao [**grupo do telegram**](https://t.me/peass) ou **siga-me no** **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live). - **Compartilhe suas técnicas de hacking enviando PRs para o [repositório hacktricks](https://github.com/carlospolop/hacktricks) e [hacktricks-cloud repo](https://github.com/carlospolop/hacktricks-cloud)**.
# CLASSIFICADOR DE MALWARE HÍBRIDO A.I. ## HABILIDADES INTERMEDIÁRIAS EM PYTHON, HABILIDADES INTERMEDIÁRIAS EM MACHINE LEARNING \(Parte 1\) Nesta série de notebooks, vamos construir um **classificador de malware híbrido**. Para a **Primeira parte**, vamos nos concentrar no script que envolve a análise dinâmica. Qualquer etapa desta série será útil para detectar malwares, e nesta parte, tentaremos classificá-los com base em seu comportamento, utilizando os logs produzidos pela execução de um programa. Na **Segunda Parte**, veremos como manipular os arquivos de log para adicionar robustez ao nosso classificador e ajustar o código para combater os métodos mais avançados de Evasão de Malware A.I. Na **Terceira Parte**, criaremos um Classificador de Malware Estático. Para a **Quarta Parte**, adicionaremos algumas táticas para adicionar robustez ao nosso classificador estático e mesclaremos este último com nosso Classificador Dinâmico. **POR FAVOR, NOTE:** Esta série depende fortemente da construção de um conjunto de dados por conta própria, mesmo que não seja obrigatório. Existem também muitos conjuntos de dados disponíveis para análise de Malware Estático e/ou Dinâmico em vários sites para este tipo de classificação, como Ember, VirusShare, Sorel-20M, mas eu encorajo fortemente que você construa um ou seu próprio. Aqui está o link para o nosso [**caderno do colab**](https://colab.research.google.com/drive/1nNZLMogXF-iq-_78IvGTd-c89_C82AB8#scrollTo=lUHLMl8Pusrn) aproveite e fique seguro :\).