从零到英雄学习AWS黑客技术 htARTE (HackTricks AWS红队专家)!
支持HackTricks的其他方式:
* 如果您想在**HackTricks中看到您的公司广告**或**下载HackTricks的PDF**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
* 获取[**官方PEASS & HackTricks商品**](https://peass.creator-spring.com)
* 发现[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们独家的[**NFTs系列**](https://opensea.io/collection/the-peass-family)
* **加入** 💬 [**Discord群组**](https://discord.gg/hRep4RUj7f) 或 [**telegram群组**](https://t.me/peass) 或在**Twitter** 🐦 上**关注**我 [**@carlospolopm**](https://twitter.com/carlospolopm)**。**
* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来**分享您的黑客技巧**。
# 中级PYTHON技能,中级机器学习技能(第1部分)
在这一系列笔记本中,我们将构建一个**混合恶意软件分类器**。
在**第一部分**,我们将专注于涉及动态分析的脚本编写。这个系列的任何步骤都将有助于检测恶意软件,在这一部分中,我们将尝试根据程序运行产生的日志来对它们进行分类。
在**第二部分**,我们将看到如何操作日志文件以增强我们分类器的稳健性,并调整代码以对抗更高级的A.I.恶意软件规避方法。
在**第三部分**,我们将创建一个静态恶意软件分类器。
在**第四部分**,我们将添加一些策略来增强我们的静态分类器,并将后者与我们的动态分类器合并。
**请注意:**这个系列强烈依赖于自己构建数据集,尽管这不是强制性的。
在Ember、VirusShare、Sorel-20M等多个网站上,也有许多可用的静态和/或动态恶意软件分析数据集,用于这种类型的分类,但我强烈建议您自己构建一个。
这是我们的[**colab笔记本**](https://colab.research.google.com/drive/1nNZLMogXF-iq-_78IvGTd-c89_C82AB8#scrollTo=lUHLMl8Pusrn)链接,享受并保持安全 :)
从零到英雄学习AWS黑客技术 htARTE (HackTricks AWS红队专家)!
支持HackTricks的其他方式:
* 如果您想在**HackTricks中看到您的公司广告**或**下载HackTricks的PDF**,请查看[**订阅计划**](https://github.com/sponsors/carlospolop)!
* 获取[**官方PEASS & HackTricks商品**](https://peass.creator-spring.com)
* 发现[**PEASS家族**](https://opensea.io/collection/the-peass-family),我们独家的[**NFTs系列**](https://opensea.io/collection/the-peass-family)
* **加入** 💬 [**Discord群组**](https://discord.gg/hRep4RUj7f) 或 [**telegram群组**](https://t.me/peass) 或在**Twitter** 🐦 上**关注**我 [**@carlospolopm**](https://twitter.com/carlospolopm)**。**
* 通过向[**HackTricks**](https://github.com/carlospolop/hacktricks) 和 [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github仓库提交PR来**分享您的黑客技巧**。