mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-24 21:53:54 +00:00
6.4 KiB
6.4 KiB
<details>
<summary><strong>AWS हैकिंग सीखें शून्य से लेकर हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong> के साथ!</strong></summary>
HackTricks का समर्थन करने के अन्य तरीके:
* यदि आप चाहते हैं कि आपकी **कंपनी का विज्ञापन HackTricks में दिखाई दे** या **HackTricks को PDF में डाउनलोड करें** तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें!
* [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह
* 💬 [**Discord समूह**](https://discord.gg/hRep4RUj7f) में **शामिल हों** या [**telegram समूह**](https://t.me/peass) या **Twitter** 🐦 पर मुझे **फॉलो** करें [**@carlospolopm**](https://twitter.com/carlospolopm)**.**
* **HackTricks** के [**github repos**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) में PRs सबमिट करके अपनी हैकिंग ट्रिक्स साझा करें।
</details>
# मध्यम PYTHON कौशल, मध्यम MACHINE LEARNING कौशल (भाग 1)
इस नोटबुक की श्रृंखला में हम एक **हाइब्रिड मैलवेयर क्लासिफायर** बनाने जा रहे हैं।
**पहले भाग** में हम डायनामिक विश्लेषण से जुड़ी स्क्रिप्टिंग पर ध्यान केंद्रित करेंगे। इस श्रृंखला के किसी भी चरण का उपयोग मैलवेयर का पता लगाने में उपयोगी होगा, और इस भाग में हम उनके व्यवहार के आधार पर उन्हें वर्गीकृत करने का प्रयास करेंगे, किसी प्रोग्राम को चलाने से उत्पन्न लॉग्स का उपयोग करते हुए।
**दूसरे भाग** में हम देखेंगे कि लॉग फाइलों को कैसे संभालना है ताकि हमारे क्लासिफायर को मजबूती प्रदान की जा सके और A.I. मैलवेयर इवेजन की अधिक उन्नत विधियों का मुकाबला करने के लिए कोड को समायोजित किया जा सके।
**तीसरे भाग** में हम एक स्टैटिक मैलवेयर क्लासिफायर बनाएंगे।
**चौथे भाग** के लिए हम अपने स्टैटिक क्लासिफायर को मजबूती प्रदान करने के लिए कुछ तकनीकें जोड़ेंगे और बाद में हमारे डायनामिक क्लासिफायर के साथ उसे मर्ज करेंगे।
**कृपया ध्यान दें:** यह श्रृंखला अपने आप पर एक डेटासेट बनाने पर बहुत निर्भर करती है, हालांकि यह अनिवार्य नहीं है।<br>
इस प्रकार के वर्गीकरण के लिए कई उपलब्ध डेटासेट भी हैं, जैसे कि Ember, VirusShare, Sorel-20M, लेकिन मैं दृढ़ता से आपको प्रोत्साहित करता हूं कि आप अपना खुद का एक बनाएं।
हमारी [**colab नोटबुक**](https://colab.research.google.com/drive/1nNZLMogXF-iq-_78IvGTd-c89_C82AB8#scrollTo=lUHLMl8Pusrn) का लिंक यहाँ है, आनंद लें और सुरक्षित रहें :)
<details>
<summary><strong>AWS हैकिंग सीखें शून्य से लेकर हीरो तक</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong> के साथ!</strong></summary>
HackTricks का समर्थन करने के अन्य तरीके:
* यदि आप चाहते हैं कि आपकी **कंपनी का विज्ञापन HackTricks में दिखाई दे** या **HackTricks को PDF में डाउनलोड करें** तो [**सब्सक्रिप्शन प्लान्स**](https://github.com/sponsors/carlospolop) देखें!
* [**आधिकारिक PEASS & HackTricks स्वैग**](https://peass.creator-spring.com) प्राप्त करें
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह
* 💬 [**Discord समूह**](https://discord.gg/hRep4RUj7f) में **शामिल हों** या [**telegram समूह**](https://t.me/peass) या **Twitter** 🐦 पर मुझे **फॉलो** करें [**@carlospolopm**](https://twitter.com/carlospolopm)**.**
* **HackTricks** के [**github repos**](https://github.com/carlospolop/hacktricks) और [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) में PRs सबमिट करके अपनी हैकिंग ट्रिक्स साझा करें।
</details>