Thanks to visit codestin.com
Credit goes to github.com

Skip to content

AnLoMinus/AnyTeam

Repository files navigation

בס״ד

HacKingPro
TryHackMe | KoTH
Privilege-Escalation
ScanPro | Linfo | Diablo
Offensive-Security | PenTest
Goals | Studies | HacKing | AnyTeam


מדריך מקיף לצוותי אבטחת סייבר

GitHub stars GitHub forks GitHub watchers GitHub last commit License

Red Team Purple Team Blue Team
📖 למד עוד 📖 למד עוד 📖 למד עוד
צוות תקיפה התקפי צוות שיתוף פעולה צוות הגנה
Ethical Hacking שיפור יכולות אבטחת תשתיות
Penetration Testing ניתוח נתונים בקרת נזקים
Black Box Testing ניתוח פערים תגובה לאירועים (IR)
Social Engineering בדיקות Red vs Blue אבטחה תפעולית
סריקת אפליקציות Web שיפור מערכות Thread Hunting
ניצול פגיעויות אבטחה שיתופית חקירות דיגיטליות

📋 תוכן עניינים


🎯 מהו AnyTeam?

AnyTeam הוא מאגר מקיף המכיל מדריכים, כלים, ומשאבים עבור מקצועני אבטחת סייבר בכל התחומים:

  • 🔴 Red Team - צוות תקיפה התקפי לבדיקת חולשות אבטחה
  • 🟣 Purple Team - צוות שיתוף פעולה בין תקיפה והגנה
  • 🔵 Blue Team - צוות הגנתי לזיהוי ותגובה לאיומים

למי זה מיועד?

✅ מקצועני אבטחת מידע
✅ חוקרי אבטחה (Security Researchers)
✅ מנהלי SOC (Security Operations Center)
✅ Penetration Testers
✅ Incident Response Teams
✅ סטודנטים ולומדי אבטחת סייבר


🚀 התחלה מהירה

דרישות מקדימות

# Linux/macOS
sudo apt update && sudo apt upgrade -y
sudo apt install git python3 python3-pip

# Clone המאגר
git clone https://github.com/Anlominus/AnyTeam.git
cd AnyTeam

# הפעלת סקריפט ההתקנה המהיר
chmod +x tools/setup-lab.sh
sudo ./tools/setup-lab.sh

מבנה המאגר

AnyTeam/
├── 📄 Red-Team.md              # מדריך מקיף ל-Red Team
├── 📄 Blue-Team.md             # מדריך מקיף ל-Blue Team
├── 📄 Purple-Team.md           # מדריך מקיף ל-Purple Team
├── 📄 Tools-Guide.md           # מדריך כלים מפורט
├── 🛠️ tools/                   # סקריפטים וכלי עזר
│   ├── recon.sh               # אוטומציה של Reconnaissance
│   ├── scanner.py             # סורק פגיעויות
│   ├── setup-lab.sh           # הקמת סביבת מעבדה
│   └── incident-response.py   # אוטומציה של Incident Response
├── ✅ checklists/              # רשימות בדיקה
│   ├── red-team-pentest-checklist.md
│   ├── blue-team-incident-response-checklist.md
│   └── purple-team-exercise-checklist.md
├── 📝 templates/               # תבניות דוחות
├── 📚 resources/               # משאבי למידה
└── 🧪 labs/                    # תרחישי תרגול

📚 מדריכי צוותים

מדריך מקיף לצוות התקיפה ההתקפי:

  • מטרות ותפקידים - הגדרת תפקידי Red Team
  • שיטות וטכניקות - Reconnaissance, Exploitation, Post-Exploitation
  • כלים חיוניים - Nmap, Metasploit, Burp Suite, ועוד
  • Frameworks - MITRE ATT&CK, Cyber Kill Chain
  • מקרי שימוש - תרחישי Pentest נפוצים
  • Best Practices - הנחיות מקצועיות ואתיות

📖 קרא את המדריך המלא →


מדריך מקיף לצוות ההגנה:

  • מטרות ותפקידים - הגדרת תפקידי Blue Team
  • שיטות וטכניקות - Monitoring, Detection, Incident Response
  • כלים חיוניים - SIEM, EDR, Wireshark, Suricata
  • Frameworks - NIST, SANS IR, Defense in Depth
  • מקרי שימוש - SOC Operations, Threat Hunting, Forensics
  • Best Practices - זיהוי, תגובה, ושיפור מתמיד

📖 קרא את המדריך המלא →


מדריך מקיף לצוות השיתוף:

  • מטרות ותפקידים - הגדרת תפקידי Purple Team
  • שיטות וטכניקות - Adversary Emulation, Detection Validation
  • כלים חיוניים - Atomic Red Team, CALDERA, Sigma Rules
  • Frameworks - Purple Team Methodology, Detection Maturity
  • מקרי שימוש - תרגילי Purple Team, בדיקות Detection
  • Best Practices - שיתוף פעולה, מדידה, ושיפור

📖 קרא את המדריך המלא →


🛠️ כלים וסקריפטים

מדריך מפורט לכלים המובילים בתחום אבטחת הסייבר:

  • הוראות התקנה מפורטות לכל כלי
  • טבלאות השוואה בין כלים שונים
  • דוגמאות שימוש מעשיות
  • קישורים לתיעוד רשמי

📖 עבור למדריך הכלים →


סקריפטי עזר מוכנים

🔍 recon.sh - Reconnaissance Automation

אוטומציה של תהליך איסוף המידע:

./tools/recon.sh target.com -a -o ./results
  • סריקת DNS ו-Subdomains
  • WHOIS lookup
  • Port scanning
  • Web reconnaissance

🔎 scanner.py - Vulnerability Scanner

סורק פגיעויות אוטומטי:

python3 tools/scanner.py target.com -a -o ./scan_results
  • סריקת ports
  • זיהוי פגיעויות web
  • בדיקת SSL/TLS
  • דוחות מפורטים

🚨 incident-response.py - IR Automation

אוטומציה של תהליכי Incident Response:

python3 tools/incident-response.py collect --case-id IR-20250112
  • איסוף מידע מהמערכת
  • תיעוד חיבורי רשת
  • חישוב file hashes
  • ניהול מקרי אירועים

⚙️ setup-lab.sh - Lab Setup

הקמת סביבת מעבדה מלאה:

sudo ./tools/setup-lab.sh
  • התקנת כלי Red Team
  • התקנת כלי Blue Team
  • התקנת כלי Purple Team
  • הגדרת Docker וסביבות

✅ רשימות בדיקה

רשימת בדיקה מקיפה לביצוע penetration tests:

  • ✅ Pre-Engagement (הכנות ואישורים)
  • ✅ Information Gathering (איסוף מידע)
  • ✅ Vulnerability Assessment (זיהוי פגיעויות)
  • ✅ Exploitation (ניצול פגיעויות)
  • ✅ Post-Exploitation (לאחר החדירה)
  • ✅ Documentation (תיעוד)
  • ✅ Reporting (דיווח)
  • ✅ Cleanup (ניקוי)

📖 פתח את רשימת הבדיקה →


רשימת בדיקה לטיפול באירועי אבטחה:

  • ✅ Preparation (הכנה מוקדמת)
  • ✅ Detection & Identification (זיהוי)
  • ✅ Containment (בידוד)
  • ✅ Eradication (ניקוי)
  • ✅ Recovery (שחזור)
  • ✅ Post-Incident Activities (פעילות לאחר האירוע)
  • ✅ Lessons Learned (לקחים)

📖 פתח את רשימת הבדיקה →


רשימת בדיקה לניהול תרגילי Purple Team:

  • ✅ Pre-Exercise Planning (תכנון)
  • ✅ Technical Preparation (הכנה טכנית)
  • ✅ Rules of Engagement (כללי התנהלות)
  • ✅ Exercise Execution (ביצוע התרגיל)
  • ✅ Post-Exercise Analysis (ניתוח)
  • ✅ Reporting (דיווח)
  • ✅ Improvement Implementation (יישום שיפורים)

📖 פתח את רשימת הבדיקה →


📝 תבניות ודוחות

תבניות דוחות מוכנות

📄 Penetration Test Report Template - תבנית דוח Pentest מקצועי
📄 Incident Response Report Template - תבנית דוח Incident Response
📄 Vulnerability Assessment Template - תבנית הערכת פגיעויות
📄 Purple Team Exercise Report - תבנית דוח תרגיל Purple Team

בפיתוח - Coming Soon!


🎓 מסלולי למידה

מסלולי קריירה

🔴 מסלול Red Team

  1. מתחיל - Linux, Networking, Web Technologies
  2. בינוני - OSCP, CEH, Penetration Testing
  3. מתקדם - OSCE, Advanced Exploitation, 0-day Research
  4. מומחה - Red Team Operations, APT Simulation

🔵 מסלול Blue Team

  1. מתחיל - Security Fundamentals, Log Analysis
  2. בינוני - GCIH, SIEM Management, Incident Response
  3. מתקדם - GCFA, Threat Hunting, Malware Analysis
  4. מומחה - SOC Management, Threat Intelligence

🟣 מסלול Purple Team

  1. בסיס - Red Team + Blue Team Basics
  2. שילוב - MITRE ATT&CK, Detection Engineering
  3. מתקדם - Adversary Emulation, Purple Teaming
  4. מומחה - Security Program Development

הסמכות מומלצות

Red Team:

  • OSCP (Offensive Security Certified Professional)
  • OSCE (Offensive Security Certified Expert)
  • CEH (Certified Ethical Hacker)
  • GPEN (GIAC Penetration Tester)

Blue Team:

  • GCIH (GIAC Certified Incident Handler)
  • GCFA (GIAC Certified Forensic Analyst)
  • BTL1/BTL2 (Security Blue Team)
  • CISSP (Certified Information Systems Security Professional)

Purple Team:

  • MITRE ATT&CK Defender (MAD)
  • Purple Team Training
  • Threat-Informed Defense

פלטפורמות תרגול

🎮 TryHackMe - למידה אינטראקטיבית
🎮 HackTheBox - מעבדות מתקדמות
🎮 Blue Team Labs Online - תרגול Blue Team
🎮 RangeForce - סימולציות SOC


🧪 מעבדות תרגול

תרחישי תרגול

🔬 Lab 1: Web Application Pentest - תרגול תקיפת אפליקציות Web
🔬 Lab 2: Incident Response Drill - תרגול תגובה לאירועים
🔬 Lab 3: Purple Team Exercise - תרגיל שיתוף פעולה מלא
🔬 Lab 4: Active Directory Attack - תרגול תקיפת AD

בפיתוח - Coming Soon!

הקמת סביבת תרגול

# שימוש בסקריפט ההקמה האוטומטי
sudo ./tools/setup-lab.sh

# או התקנה ידנית של כלים ספציפיים
# ראה את Tools-Guide.md להוראות מפורטות

🔗 משאבים נוספים

Frameworks ותקנים

קהילות ומשאבים

בלוגים וניוזלטרים

  • 📰 Krebs on Security
  • 📰 Schneier on Security
  • 📰 The Hacker News
  • 📰 Threatpost

פרויקטים קשורים


🤝 תרומה לפרויקט

אנחנו מזמינים אותך לתרום לפרויקט!

איך לתרום?

  1. Fork את המאגר
  2. צור Branch חדש (git checkout -b feature/amazing-feature)
  3. Commit את השינויים (git commit -m 'Add amazing feature')
  4. Push ל-Branch (git push origin feature/amazing-feature)
  5. פתח Pull Request

הנחיות תרומה

  • ✅ שמור על סטנדרט הכתיבה הקיים
  • ✅ הוסף תיעוד לפיצ'רים חדשים
  • ✅ בדוק שהכל עובד לפני PR
  • ✅ כבד את כללי האתיקה והחוק

תחומים לתרומה

  • 📝 תיעוד ומדריכים
  • 🛠️ סקריפטים וכלים
  • ✅ רשימות בדיקה ותבניות
  • 🧪 תרחישי תרגול
  • 🌐 תרגומים לשפות נוספות
  • 🐛 דיווח על באגים

📜 רישיון

פרויקט זה מורשה תחת רישיון MIT - ראה קובץ LICENSE לפרטים נוספים.


⚠️ אזהרה חוקית

כל הכלים והמדריכים במאגר זה מיועדים למטרות חינוכיות וחוקיות בלבד!

  • ✅ השתמש רק במערכות שיש לך הרשאה מפורשת לבדוק
  • ✅ בדוק תמיד בסביבת מעבדה מבודדת
  • ❌ אל תבצע התקפות על מערכות ללא הרשאה
  • ❌ אל תשתמש בכלים למטרות בלתי חוקיות

המחבר אינו אחראי לשימוש לרעה בכלים או במידע המופיע כאן.


📞 יצירת קשר


🌟 תודות מיוחדות

תודה לכל התורמים והקהילה שעוזרת לשפר את הפרויקט!

Contributors


📊 סטטיסטיקות

GitHub repo size GitHub language count GitHub top language GitHub issues GitHub pull requests


💖 אם המאגר עזר לך, אל תשכח לתת ⭐ Star

נבנה ביחד קהילת אבטחת סייבר חזקה וידידותית 🚀

🌐 צפה ב-GitHub Pages


עדכון אחרון: 2025-01-12
גרסה: 2.0

About

AnyTeam - Red Team | Purple Team | Blue Team

Topics

Resources

License

Contributing

Stars

Watchers

Forks

Releases

No releases published