hacktricks/a.i.-exploiting/bra.i.nsmasher-presentation/Hybrid_Malware_Classifier_Part_1.md

6.4 KiB

<details>

<summary><strong>AWS हैकिंग सीखें शून्य से लेकर हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong> के साथ!</strong></summary>

HackTricks का समर्थन करने के अन्य तरीके:

* यदि आप चाहते हैं कि आपकी **कंपनी का विज्ञापन HackTricks में दिखाई दे** या **HackTricks को PDF में डाउनलोड करें** तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें!
* [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह
* 💬 [**Discord समूह**](https://discord.gg/hRep4RUj7f) में **शामिल हों** या [**telegram समूह**](https://t.me/peass) या **Twitter** 🐦 पर मुझे **फॉलो** करें [**@carlospolopm**](https://twitter.com/carlospolopm)**.**
* **HackTricks** के [**github repos**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) में PRs सबमिट करके अपनी हैकिंग ट्रिक्स साझा करें।

</details>

# मध्यम PYTHON कौशल, मध्यम MACHINE LEARNING कौशल (भाग 1)

इस नोटबुक की श्रृंखला में हम एक **हाइब्रिड मैलवेयर क्लासिफायर** बनाने जा रहे हैं।

**पहले भाग** में हम डायनामिक विश्लेषण से जुड़ी स्क्रिप्टिंग पर ध्यान केंद्रित करेंगे। इस श्रृंखला के किसी भी चरण का उपयोग मैलवेयर का पता लगाने में उपयोगी होगा, और इस भाग में हम उनके व्यवहार के आधार पर उन्हें वर्गीकृत करने का प्रयास करेंगे, किसी प्रोग्राम को चलाने से उत्पन्न लॉग्स का उपयोग करते हुए।

**दूसरे भाग** में हम देखेंगे कि लॉग फाइलों को कैसे संभालना है ताकि हमारे क्लासिफायर को मजबूती प्रदान की जा सके और A.I. मैलवेयर इवेजन की अधिक उन्नत विधियों का मुकाबला करने के लिए कोड को समायोजित किया जा सके।

**तीसरे भाग** में हम एक स्टैटिक मैलवेयर क्लासिफायर बनाएंगे।

**चौथे भाग** के लिए हम अपने स्टैटिक क्लासिफायर को मजबूती प्रदान करने के लिए कुछ तकनीकें जोड़ेंगे और बाद में हमारे डायनामिक क्लासिफायर के साथ उसे मर्ज करेंगे।

**कृपया ध्यान दें:** यह श्रृंखला अपने आप पर एक डेटासेट बनाने पर बहुत निर्भर करती है, हालांकि यह अनिवार्य नहीं है।<br>
इस प्रकार के वर्गीकरण के लिए कई उपलब्ध डेटासेट भी हैं, जैसे कि Ember, VirusShare, Sorel-20M, लेकिन मैं दृढ़ता से आपको प्रोत्साहित करता हूं कि आप अपना खुद का एक बनाएं।

हमारी [**colab नोटबुक**](https://colab.research.google.com/drive/1nNZLMogXF-iq-_78IvGTd-c89_C82AB8#scrollTo=lUHLMl8Pusrn) का लिंक यहाँ है, आनंद लें और सुरक्षित रहें :)

<details>

<summary><strong>AWS हैकिंग सीखें शून्य से लेकर हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong> के साथ!</strong></summary>

HackTricks का समर्थन करने के अन्य तरीके:

* यदि आप चाहते हैं कि आपकी **कंपनी का विज्ञापन HackTricks में दिखाई दे** या **HackTricks को PDF में डाउनलोड करें** तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें!
* [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह
* 💬 [**Discord समूह**](https://discord.gg/hRep4RUj7f) में **शामिल हों** या [**telegram समूह**](https://t.me/peass) या **Twitter** 🐦 पर मुझे **फॉलो** करें [**@carlospolopm**](https://twitter.com/carlospolopm)**.**
* **HackTricks** के [**github repos**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) में PRs सबमिट करके अपनी हैकिंग ट्रिक्स साझा करें।

</details>