IntermédiaireMalwareMachine LearningDetection

Malware Data Science

Attack Detection and Attribution

4 / 5

Saxe et Sanders appliquent des techniques de machine learning (classification, clustering, deep learning) à la détection et l'attribution malware, avec du code Python fonctionnel et de vrais corpus.

Acheter sur Amazon

En tant qu'Associé Amazon, nous percevons une commission sur les achats éligibles. Le lien ci-dessus est sponsorisé.

Publié
2018
Éditeur
No Starch Press
Pages
272
Langue
English

À lire si

Analystes malware et détection engineers qui veulent passer à l'échelle au-delà du triage manuel. Saxe et Sanders appliquent classification, clustering, analyse de similarité et deep learning au corpus malware, avec du code Python fonctionnel partout.

À éviter si

Analystes dont le travail est un-échantillon-à-la-fois, ou lecteurs sans confort Python et statistiques basiques. Le livre est pour les environnements riches en télémétrie où le ML à l'échelle compte.

Points clés

  • Les classifieurs à features statiques peuvent router efficacement une queue de triage même à l'échelle ; les chapitres du livre sur le feature engineering remboursent le coût.
  • L'analyse de similarité (locality-sensitive hashing, ssdeep, imphash, fuzzy hashing au niveau fonction) est le levier de l'analyste pour clusteriser des campagnes et tracer l'évolution d'acteurs.
  • Le deep learning est sur-hypé pour le malware dans beaucoup de contextes et exactement le bon outil dans d'autres ; le livre est honnête sur les compromis d'une façon que la plupart des livres ML/sécurité ne sont pas.

Notes

À coupler avec Practical Malware Analysis (Sikorski/Honig) pour la fondation analyse manuelle et avec le travail ultérieur de Joshua Saxe chez Sophos pour la vue déploiement production. Les samples de code sur GitHub font de ce livre une rareté parmi les livres sécurité en restant exécutables des années plus tard. Utile pour quiconque conçoit la détection à l'échelle, moins utile pour les analystes malware boutique.