mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-24 21:53:54 +00:00
4.3 KiB
4.3 KiB
AWSハッキングをゼロからヒーローまで学ぶ htARTE (HackTricks AWS Red Team Expert)!
HackTricksをサポートする他の方法:
- あなたの会社をHackTricksで宣伝したい、またはHackTricksをPDFでダウンロードしたい場合は、サブスクリプションプランをチェックしてください。
- 公式PEASS & HackTricksグッズを入手する
- The PEASS Familyを発見する、私たちの独占的なNFTsのコレクション
- 💬 Discordグループに参加するか、telegramグループに参加するか、Twitter 🐦 @carlospolopmでフォローする。
- HackTricksのGitHubリポジトリとHackTricks CloudにPRを提出して、あなたのハッキングのコツを共有する。
A.I. ハイブリッドマルウェア分類器
中級PYTHONスキル、中級機械学習スキル 第1部
このノートブックシリーズでは、ハイブリッドマルウェア分類器を構築します。
第1部では、動的分析に関わるスクリプティングに焦点を当てます。このシリーズのどのステップもマルウェアの検出に役立ち、この部分ではプログラムを実行することで生成されるログを利用して、その振る舞いに基づいて分類しようとします。
第2部では、分類器の堅牢性を高めるためにログファイルを操作し、A.I. マルウェア回避のより高度な方法に対応するためにコードを調整する方法を見ていきます。
第3部では、静的マルウェア分類器を作成します。
第4部では、静的分類器の堅牢性を高めるための戦術を追加し、それを動的分類器と統合します。
注意してください: このシリーズは、独自のデータセットを構築することに大きく依存していますが、必須ではありません。
Ember、VirusShare、Sorel-20Mなど、静的および/または動的マルウェア分析のための多くの利用可能なデータセットがいくつかのサイトでこのタイプの分類に提供されていますが、独自のデータセットを構築することを強くお勧めします。
こちらが私たちのcolab notebookのリンクです。楽しんで、安全にお過ごしください:)
AWSハッキングをゼロからヒーローまで学ぶ htARTE (HackTricks AWS Red Team Expert)!
HackTricksをサポートする他の方法:
- あなたの会社をHackTricksで宣伝したい、またはHackTricksをPDFでダウンロードしたい場合は、サブスクリプションプランをチェックしてください。
- 公式PEASS & HackTricksグッズを入手する
- The PEASS Familyを発見する、私たちの独占的なNFTsのコレクション
- 💬 Discordグループに参加するか、telegramグループに参加するか、Twitter 🐦 @carlospolopmでフォローする。
- HackTricksのGitHubリポジトリとHackTricks CloudにPRを提出して、あなたのハッキングのコツを共有する。