mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-28 07:31:10 +00:00
36 lines
3.1 KiB
Markdown
36 lines
3.1 KiB
Markdown
<details>
|
|
|
|
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
|
|
|
|
- Trabalha em uma **empresa de segurança cibernética**? Quer ver sua **empresa anunciada no HackTricks**? ou quer ter acesso à **última versão do PEASS ou baixar o HackTricks em PDF**? Confira os [**PLANOS DE ASSINATURA**](https://github.com/sponsors/carlospolop)!
|
|
|
|
- Descubra [**A Família PEASS**](https://opensea.io/collection/the-peass-family), nossa coleção exclusiva de [**NFTs**](https://opensea.io/collection/the-peass-family)
|
|
|
|
- Adquira o [**swag oficial do PEASS & HackTricks**](https://peass.creator-spring.com)
|
|
|
|
- **Junte-se ao** [**💬**](https://emojipedia.org/speech-balloon/) **grupo do Discord** ou ao [**grupo do telegram**](https://t.me/peass) ou **siga-me no** **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live).
|
|
|
|
- **Compartilhe suas técnicas de hacking enviando PRs para o [repositório hacktricks](https://github.com/carlospolop/hacktricks) e [hacktricks-cloud repo](https://github.com/carlospolop/hacktricks-cloud)**.
|
|
|
|
</details>
|
|
|
|
|
|
# CLASSIFICADOR DE MALWARE HÍBRIDO A.I.
|
|
|
|
## HABILIDADES INTERMEDIÁRIAS EM PYTHON, HABILIDADES INTERMEDIÁRIAS EM MACHINE LEARNING \(Parte 1\)
|
|
|
|
Nesta série de notebooks, vamos construir um **classificador de malware híbrido**.
|
|
|
|
Para a **Primeira parte**, vamos nos concentrar no script que envolve a análise dinâmica. Qualquer etapa desta série será útil para detectar malwares, e nesta parte, tentaremos classificá-los com base em seu comportamento, utilizando os logs produzidos pela execução de um programa.
|
|
|
|
Na **Segunda Parte**, veremos como manipular os arquivos de log para adicionar robustez ao nosso classificador e ajustar o código para combater os métodos mais avançados de Evasão de Malware A.I.
|
|
|
|
Na **Terceira Parte**, criaremos um Classificador de Malware Estático.
|
|
|
|
Para a **Quarta Parte**, adicionaremos algumas táticas para adicionar robustez ao nosso classificador estático e mesclaremos este último com nosso Classificador Dinâmico.
|
|
|
|
**POR FAVOR, NOTE:** Esta série depende fortemente da construção de um conjunto de dados por conta própria, mesmo que não seja obrigatório.
|
|
|
|
Existem também muitos conjuntos de dados disponíveis para análise de Malware Estático e/ou Dinâmico em vários sites para este tipo de classificação, como Ember, VirusShare, Sorel-20M, mas eu encorajo fortemente que você construa um ou seu próprio.
|
|
|
|
Aqui está o link para o nosso [**caderno do colab**](https://colab.research.google.com/drive/1nNZLMogXF-iq-_78IvGTd-c89_C82AB8#scrollTo=lUHLMl8Pusrn) aproveite e fique seguro :\).
|