בס״ד
⫷ HacKingPro ⫸
⫷ TryHackMe | KoTH ⫸
⫷ Privilege-Escalation⫸
⫷ ScanPro | Linfo | Diablo ⫸
⫷ Offensive-Security | PenTest ⫸
⫷ Goals | Studies | HacKing | AnyTeam ⫸
| Red Team | Purple Team | Blue Team |
|---|---|---|
| 📖 למד עוד | 📖 למד עוד | 📖 למד עוד |
| צוות תקיפה התקפי | צוות שיתוף פעולה | צוות הגנה |
| Ethical Hacking | שיפור יכולות | אבטחת תשתיות |
| Penetration Testing | ניתוח נתונים | בקרת נזקים |
| Black Box Testing | ניתוח פערים | תגובה לאירועים (IR) |
| Social Engineering | בדיקות Red vs Blue | אבטחה תפעולית |
| סריקת אפליקציות Web | שיפור מערכות | Thread Hunting |
| ניצול פגיעויות | אבטחה שיתופית | חקירות דיגיטליות |
- 🎯 מהו AnyTeam?
- 🚀 התחלה מהירה
- 📚 מדריכי צוותים
- 🛠️ כלים וסקריפטים
- ✅ רשימות בדיקה
- 📝 תבניות ודוחות
- 🎓 מסלולי למידה
- 🧪 מעבדות תרגול
- 🔗 משאבים נוספים
- 🤝 תרומה לפרויקט
AnyTeam הוא מאגר מקיף המכיל מדריכים, כלים, ומשאבים עבור מקצועני אבטחת סייבר בכל התחומים:
- 🔴 Red Team - צוות תקיפה התקפי לבדיקת חולשות אבטחה
- 🟣 Purple Team - צוות שיתוף פעולה בין תקיפה והגנה
- 🔵 Blue Team - צוות הגנתי לזיהוי ותגובה לאיומים
✅ מקצועני אבטחת מידע
✅ חוקרי אבטחה (Security Researchers)
✅ מנהלי SOC (Security Operations Center)
✅ Penetration Testers
✅ Incident Response Teams
✅ סטודנטים ולומדי אבטחת סייבר
# Linux/macOS
sudo apt update && sudo apt upgrade -y
sudo apt install git python3 python3-pip
# Clone המאגר
git clone https://github.com/Anlominus/AnyTeam.git
cd AnyTeam
# הפעלת סקריפט ההתקנה המהיר
chmod +x tools/setup-lab.sh
sudo ./tools/setup-lab.shAnyTeam/
├── 📄 Red-Team.md # מדריך מקיף ל-Red Team
├── 📄 Blue-Team.md # מדריך מקיף ל-Blue Team
├── 📄 Purple-Team.md # מדריך מקיף ל-Purple Team
├── 📄 Tools-Guide.md # מדריך כלים מפורט
├── 🛠️ tools/ # סקריפטים וכלי עזר
│ ├── recon.sh # אוטומציה של Reconnaissance
│ ├── scanner.py # סורק פגיעויות
│ ├── setup-lab.sh # הקמת סביבת מעבדה
│ └── incident-response.py # אוטומציה של Incident Response
├── ✅ checklists/ # רשימות בדיקה
│ ├── red-team-pentest-checklist.md
│ ├── blue-team-incident-response-checklist.md
│ └── purple-team-exercise-checklist.md
├── 📝 templates/ # תבניות דוחות
├── 📚 resources/ # משאבי למידה
└── 🧪 labs/ # תרחישי תרגול
מדריך מקיף לצוות התקיפה ההתקפי:
- מטרות ותפקידים - הגדרת תפקידי Red Team
- שיטות וטכניקות - Reconnaissance, Exploitation, Post-Exploitation
- כלים חיוניים - Nmap, Metasploit, Burp Suite, ועוד
- Frameworks - MITRE ATT&CK, Cyber Kill Chain
- מקרי שימוש - תרחישי Pentest נפוצים
- Best Practices - הנחיות מקצועיות ואתיות
מדריך מקיף לצוות ההגנה:
- מטרות ותפקידים - הגדרת תפקידי Blue Team
- שיטות וטכניקות - Monitoring, Detection, Incident Response
- כלים חיוניים - SIEM, EDR, Wireshark, Suricata
- Frameworks - NIST, SANS IR, Defense in Depth
- מקרי שימוש - SOC Operations, Threat Hunting, Forensics
- Best Practices - זיהוי, תגובה, ושיפור מתמיד
מדריך מקיף לצוות השיתוף:
- מטרות ותפקידים - הגדרת תפקידי Purple Team
- שיטות וטכניקות - Adversary Emulation, Detection Validation
- כלים חיוניים - Atomic Red Team, CALDERA, Sigma Rules
- Frameworks - Purple Team Methodology, Detection Maturity
- מקרי שימוש - תרגילי Purple Team, בדיקות Detection
- Best Practices - שיתוף פעולה, מדידה, ושיפור
מדריך מפורט לכלים המובילים בתחום אבטחת הסייבר:
- הוראות התקנה מפורטות לכל כלי
- טבלאות השוואה בין כלים שונים
- דוגמאות שימוש מעשיות
- קישורים לתיעוד רשמי
🔍 recon.sh - Reconnaissance Automation
אוטומציה של תהליך איסוף המידע:
./tools/recon.sh target.com -a -o ./results- סריקת DNS ו-Subdomains
- WHOIS lookup
- Port scanning
- Web reconnaissance
🔎 scanner.py - Vulnerability Scanner
סורק פגיעויות אוטומטי:
python3 tools/scanner.py target.com -a -o ./scan_results- סריקת ports
- זיהוי פגיעויות web
- בדיקת SSL/TLS
- דוחות מפורטים
🚨 incident-response.py - IR Automation
אוטומציה של תהליכי Incident Response:
python3 tools/incident-response.py collect --case-id IR-20250112- איסוף מידע מהמערכת
- תיעוד חיבורי רשת
- חישוב file hashes
- ניהול מקרי אירועים
⚙️ setup-lab.sh - Lab Setup
הקמת סביבת מעבדה מלאה:
sudo ./tools/setup-lab.sh- התקנת כלי Red Team
- התקנת כלי Blue Team
- התקנת כלי Purple Team
- הגדרת Docker וסביבות
רשימת בדיקה מקיפה לביצוע penetration tests:
- ✅ Pre-Engagement (הכנות ואישורים)
- ✅ Information Gathering (איסוף מידע)
- ✅ Vulnerability Assessment (זיהוי פגיעויות)
- ✅ Exploitation (ניצול פגיעויות)
- ✅ Post-Exploitation (לאחר החדירה)
- ✅ Documentation (תיעוד)
- ✅ Reporting (דיווח)
- ✅ Cleanup (ניקוי)
רשימת בדיקה לטיפול באירועי אבטחה:
- ✅ Preparation (הכנה מוקדמת)
- ✅ Detection & Identification (זיהוי)
- ✅ Containment (בידוד)
- ✅ Eradication (ניקוי)
- ✅ Recovery (שחזור)
- ✅ Post-Incident Activities (פעילות לאחר האירוע)
- ✅ Lessons Learned (לקחים)
רשימת בדיקה לניהול תרגילי Purple Team:
- ✅ Pre-Exercise Planning (תכנון)
- ✅ Technical Preparation (הכנה טכנית)
- ✅ Rules of Engagement (כללי התנהלות)
- ✅ Exercise Execution (ביצוע התרגיל)
- ✅ Post-Exercise Analysis (ניתוח)
- ✅ Reporting (דיווח)
- ✅ Improvement Implementation (יישום שיפורים)
📄 Penetration Test Report Template - תבנית דוח Pentest מקצועי
📄 Incident Response Report Template - תבנית דוח Incident Response
📄 Vulnerability Assessment Template - תבנית הערכת פגיעויות
📄 Purple Team Exercise Report - תבנית דוח תרגיל Purple Team
בפיתוח - Coming Soon!
- מתחיל - Linux, Networking, Web Technologies
- בינוני - OSCP, CEH, Penetration Testing
- מתקדם - OSCE, Advanced Exploitation, 0-day Research
- מומחה - Red Team Operations, APT Simulation
- מתחיל - Security Fundamentals, Log Analysis
- בינוני - GCIH, SIEM Management, Incident Response
- מתקדם - GCFA, Threat Hunting, Malware Analysis
- מומחה - SOC Management, Threat Intelligence
- בסיס - Red Team + Blue Team Basics
- שילוב - MITRE ATT&CK, Detection Engineering
- מתקדם - Adversary Emulation, Purple Teaming
- מומחה - Security Program Development
Red Team:
- OSCP (Offensive Security Certified Professional)
- OSCE (Offensive Security Certified Expert)
- CEH (Certified Ethical Hacker)
- GPEN (GIAC Penetration Tester)
Blue Team:
- GCIH (GIAC Certified Incident Handler)
- GCFA (GIAC Certified Forensic Analyst)
- BTL1/BTL2 (Security Blue Team)
- CISSP (Certified Information Systems Security Professional)
Purple Team:
- MITRE ATT&CK Defender (MAD)
- Purple Team Training
- Threat-Informed Defense
🎮 TryHackMe - למידה אינטראקטיבית
🎮 HackTheBox - מעבדות מתקדמות
🎮 Blue Team Labs Online - תרגול Blue Team
🎮 RangeForce - סימולציות SOC
🔬 Lab 1: Web Application Pentest - תרגול תקיפת אפליקציות Web
🔬 Lab 2: Incident Response Drill - תרגול תגובה לאירועים
🔬 Lab 3: Purple Team Exercise - תרגיל שיתוף פעולה מלא
🔬 Lab 4: Active Directory Attack - תרגול תקיפת AD
בפיתוח - Coming Soon!
# שימוש בסקריפט ההקמה האוטומטי
sudo ./tools/setup-lab.sh
# או התקנה ידנית של כלים ספציפיים
# ראה את Tools-Guide.md להוראות מפורטות- 🎯 MITRE ATT&CK - מטריצת טקטיקות וטכניקות
- 🛡️ NIST Cybersecurity Framework - מסגרת ניהול סיכונים
- 🔐 OWASP - פרויקטי אבטחת אפליקציות
- 📘 CIS Controls - בקרות אבטחה
- 📰 Krebs on Security
- 📰 Schneier on Security
- 📰 The Hacker News
- 📰 Threatpost
- Anlominus - RedTeam - CheckLists & Tools
- Awesome Cybersecurity Blue Team
- Awesome Pentest
אנחנו מזמינים אותך לתרום לפרויקט!
- Fork את המאגר
- צור Branch חדש (
git checkout -b feature/amazing-feature) - Commit את השינויים (
git commit -m 'Add amazing feature') - Push ל-Branch (
git push origin feature/amazing-feature) - פתח Pull Request
- ✅ שמור על סטנדרט הכתיבה הקיים
- ✅ הוסף תיעוד לפיצ'רים חדשים
- ✅ בדוק שהכל עובד לפני PR
- ✅ כבד את כללי האתיקה והחוק
- 📝 תיעוד ומדריכים
- 🛠️ סקריפטים וכלים
- ✅ רשימות בדיקה ותבניות
- 🧪 תרחישי תרגול
- 🌐 תרגומים לשפות נוספות
- 🐛 דיווח על באגים
פרויקט זה מורשה תחת רישיון MIT - ראה קובץ LICENSE לפרטים נוספים.
כל הכלים והמדריכים במאגר זה מיועדים למטרות חינוכיות וחוקיות בלבד!
- ✅ השתמש רק במערכות שיש לך הרשאה מפורשת לבדוק
- ✅ בדוק תמיד בסביבת מעבדה מבודדת
- ❌ אל תבצע התקפות על מערכות ללא הרשאה
- ❌ אל תשתמש בכלים למטרות בלתי חוקיות
המחבר אינו אחראי לשימוש לרעה בכלים או במידע המופיע כאן.
- 📧 Email: דרך GitHub
- 🐙 GitHub: @Anlominus
- 🌐 Website: Projects
תודה לכל התורמים והקהילה שעוזרת לשפר את הפרויקט!
נבנה ביחד קהילת אבטחת סייבר חזקה וידידותית 🚀
עדכון אחרון: 2025-01-12
גרסה: 2.0