mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-26 06:30:37 +00:00
50 lines
3.8 KiB
Markdown
50 lines
3.8 KiB
Markdown
<details>
|
|
|
|
<summary><strong>Aprende hacking en AWS de cero a héroe con</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
|
|
|
Otras formas de apoyar a HackTricks:
|
|
|
|
* Si quieres ver a tu **empresa anunciada en HackTricks** o **descargar HackTricks en PDF** revisa los [**PLANES DE SUSCRIPCIÓN**](https://github.com/sponsors/carlospolop)!
|
|
* Consigue el [**merchandising oficial de PEASS & HackTricks**](https://peass.creator-spring.com)
|
|
* Descubre [**La Familia PEASS**](https://opensea.io/collection/the-peass-family), nuestra colección de [**NFTs**](https://opensea.io/collection/the-peass-family) exclusivos
|
|
* **Únete al** 💬 [**grupo de Discord**](https://discord.gg/hRep4RUj7f) o al [**grupo de telegram**](https://t.me/peass) o **sígueme** en **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/carlospolopm)**.**
|
|
* **Comparte tus trucos de hacking enviando PRs a los repositorios de github de** [**HackTricks**](https://github.com/carlospolop/hacktricks) y [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud).
|
|
|
|
</details>
|
|
|
|
|
|
# CLASIFICADOR HÍBRIDO DE MALWARE A.I.
|
|
|
|
## HABILIDAD INTERMEDIA EN PYTHON, HABILIDADES INTERMEDIAS DE MACHINE LEARNING \(Parte 1\)
|
|
|
|
En esta serie de cuadernos vamos a construir un **clasificador híbrido de malware.**
|
|
|
|
Para la **Primera parte** nos centraremos en el scripting que implica el análisis dinámico. Cualquier paso de esta serie será útil para detectar malwares, y en esta pieza intentaremos clasificarlos basándonos en su comportamiento, utilizando los registros producidos al ejecutar un programa.
|
|
|
|
En la **Segunda Parte** veremos cómo manipular los archivos de registros para añadir robustez a nuestro clasificador y ajustar el código para contrarrestar los métodos más avanzados de Evasión de Malware A.I.
|
|
|
|
En la **Tercera Parte** crearemos un Clasificador de Malware Estático.
|
|
|
|
Para la **Cuarta Parte** añadiremos algunas tácticas para añadir robustez a nuestro Clasificador Estático y fusionar este último con nuestro Clasificador Dinámico.
|
|
|
|
**TENGA EN CUENTA:** Esta Serie depende en gran medida de construir su propio conjunto de datos, aunque no es obligatorio.
|
|
|
|
También hay muchos conjuntos de datos disponibles para el análisis de Malware Estático y/o Dinámico en varios sitios para este tipo de clasificación, como Ember, VirusShare, Sorel-20M, pero recomiendo encarecidamente que construyas uno propio.
|
|
|
|
Aquí está el enlace a nuestro [**cuaderno de colab**](https://colab.research.google.com/drive/1nNZLMogXF-iq-_78IvGTd-c89_C82AB8#scrollTo=lUHLMl8Pusrn) disfruta y mantente seguro :\)
|
|
|
|
|
|
|
|
<details>
|
|
|
|
<summary><strong>Aprende hacking en AWS de cero a héroe con</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
|
|
|
Otras formas de apoyar a HackTricks:
|
|
|
|
* Si quieres ver a tu **empresa anunciada en HackTricks** o **descargar HackTricks en PDF** revisa los [**PLANES DE SUSCRIPCIÓN**](https://github.com/sponsors/carlospolop)!
|
|
* Consigue el [**merchandising oficial de PEASS & HackTricks**](https://peass.creator-spring.com)
|
|
* Descubre [**La Familia PEASS**](https://opensea.io/collection/the-peass-family), nuestra colección de [**NFTs**](https://opensea.io/collection/the-peass-family) exclusivos
|
|
* **Únete al** 💬 [**grupo de Discord**](https://discord.gg/hRep4RUj7f) o al [**grupo de telegram**](https://t.me/peass) o **sígueme** en **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/carlospolopm)**.**
|
|
* **Comparte tus trucos de hacking enviando PRs a los repositorios de github de** [**HackTricks**](https://github.com/carlospolop/hacktricks) y [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud).
|
|
|
|
</details>
|