Agar rostdan ham shu yo‘nalishda o‘rganishni istasang, quyidagi yo‘l xaritasini bosqichma-bosqich o‘zlashtiramiz.
____
📌 O‘quv Rejasi: Bug Bounty’ni 0 dan O‘rganish
1️⃣ Bosqich: Asosiy bilimlar
• ✅ Veb dasturlash asoslari HTML , CSS , JavaScript
• ✅ HTTP va HTTPS qanday ishlaydi? Request-Response modelini tushunish.
• ✅ Burp Suite va boshqa vositalardan foydalanish.
• ✅ OWASP Top 10 xavfsizlik zaifliklarini tushunish.
2️⃣ Bosqich: Praktik kiberxavfsizlik
• ✅ XSS (Cross-Site Scripting) – Brauzerga zararli kod kiritish.
• ✅ SQL Injection – Ma’lumotlar bazasini buzish usullari.
• ✅ CSRF (Cross-Site Request Forgery) – Foydalanuvchilar nomidan so‘rov yuborish.
• ✅ IDOR (Insecure Direct Object Reference) – Kirish huquqlari xatolari.
3️⃣ Bosqich: Praktik tajriba va pentesting
• ✅ Kali Linux yoki Parrot OS o‘rnatish.
• ✅ Bug bounty laboratoriyalarida ishlash (TryHackMe, HackTheBox).
• ✅ Tarmoq xavfsizligi va penetratsion test qilish.
• ✅ Burp Suite bilan zaifliklarni avtomatlashtirish.
4️⃣ Bosqich: Bug Bounty platformalarida ishlash
• ✅ HackerOne yoki Bugcrowd’da ro‘yxatdan o‘tish.
• ✅ Mukofot beriladigan dasturlarni o‘rganish.
• ✅ Hisobot yozish va kompaniyalarga jo‘natish.
____
👨🏫 Qanday o‘rganamiz?
1️⃣ Teoriya + amaliyot – Har bir mavzu uchun misollar va real hujumlar.
2️⃣ Mashqlar – TryHackMe, HackTheBox va boshqa laboratoriyalar orqali o‘rganish.
3️⃣ Haqiqiy Bug Bounty topshiriqlari – Platformalarda amaliy tajriba orttirish.
4️⃣ Hisobot yozishni o‘rganish – Topilgan zaifliklarni qanday taqdim qilishni bilish.
____
____
📌 O‘quv Rejasi: Bug Bounty’ni 0 dan O‘rganish
1️⃣ Bosqich: Asosiy bilimlar
• ✅ Veb dasturlash asoslari HTML , CSS , JavaScript
• ✅ HTTP va HTTPS qanday ishlaydi? Request-Response modelini tushunish.
• ✅ Burp Suite va boshqa vositalardan foydalanish.
• ✅ OWASP Top 10 xavfsizlik zaifliklarini tushunish.
2️⃣ Bosqich: Praktik kiberxavfsizlik
• ✅ XSS (Cross-Site Scripting) – Brauzerga zararli kod kiritish.
• ✅ SQL Injection – Ma’lumotlar bazasini buzish usullari.
• ✅ CSRF (Cross-Site Request Forgery) – Foydalanuvchilar nomidan so‘rov yuborish.
• ✅ IDOR (Insecure Direct Object Reference) – Kirish huquqlari xatolari.
3️⃣ Bosqich: Praktik tajriba va pentesting
• ✅ Kali Linux yoki Parrot OS o‘rnatish.
• ✅ Bug bounty laboratoriyalarida ishlash (TryHackMe, HackTheBox).
• ✅ Tarmoq xavfsizligi va penetratsion test qilish.
• ✅ Burp Suite bilan zaifliklarni avtomatlashtirish.
4️⃣ Bosqich: Bug Bounty platformalarida ishlash
• ✅ HackerOne yoki Bugcrowd’da ro‘yxatdan o‘tish.
• ✅ Mukofot beriladigan dasturlarni o‘rganish.
• ✅ Hisobot yozish va kompaniyalarga jo‘natish.
____
👨🏫 Qanday o‘rganamiz?
1️⃣ Teoriya + amaliyot – Har bir mavzu uchun misollar va real hujumlar.
2️⃣ Mashqlar – TryHackMe, HackTheBox va boshqa laboratoriyalar orqali o‘rganish.
3️⃣ Haqiqiy Bug Bounty topshiriqlari – Platformalarda amaliy tajriba orttirish.
4️⃣ Hisobot yozishni o‘rganish – Topilgan zaifliklarni qanday taqdim qilishni bilish.
____
Telegram
BUG BOUNTY /ZERO
Bug Bounty — bu IT-kompaniyalar yoki tashkilotlar tomonidan o‘z tizimlaridagi zaifliklarni topish uchun tadqiqotchilar va xakerlarga mukofot berish dasturidir.
🤓4
HTML 1-dars: Kirish va Asosiy Tuzilishi
HTML Nima?
HTML (HyperText Markup Language) – bu veb-sahifalarni yaratish uchun ishlatiladigan belgilash tili. U veb-brauzerlarga sahifada qanday tarkib ko‘rsatilishini tushuntiradi.
HTML Nima?
HTML (HyperText Markup Language) – bu veb-sahifalarni yaratish uchun ishlatiladigan belgilash tili. U veb-brauzerlarga sahifada qanday tarkib ko‘rsatilishini tushuntiradi.
🎉3
Har bir HTML hujjati quyidagi asosiy qismlardan iborat:
Tushuntirish
<!DOCTYPE html> – Hujjat HTML5 versiyasida ekanligini bildiradi.
<html> – Butun HTML hujjatini o‘z ichiga oladigan asosiy teg.
<head> – Sahifa haqida meta-ma’lumotlarni saqlaydi (kodlash, sahifa nomi va boshqalar).
<meta charset="UTF-8"> – Sahifada o‘zbek, rus yoki boshqa tillarni to‘g‘ri ko‘rsatish uchun belgilangan kodlash.
<title> – Sahifaning brauzer yorlig‘ida chiqadigan nomi.
<body> – Sahifaning asosiy tarkibi shu yerda bo‘ladi.
<h1> – Sarlavha (eng katta daraja).
<p> – Oddiy paragraf.
Tushuntirish
<!DOCTYPE html> – Hujjat HTML5 versiyasida ekanligini bildiradi.
<html> – Butun HTML hujjatini o‘z ichiga oladigan asosiy teg.
<head> – Sahifa haqida meta-ma’lumotlarni saqlaydi (kodlash, sahifa nomi va boshqalar).
<meta charset="UTF-8"> – Sahifada o‘zbek, rus yoki boshqa tillarni to‘g‘ri ko‘rsatish uchun belgilangan kodlash.
<title> – Sahifaning brauzer yorlig‘ida chiqadigan nomi.
<body> – Sahifaning asosiy tarkibi shu yerda bo‘ladi.
<h1> – Sarlavha (eng katta daraja).
<p> – Oddiy paragraf.
🎉3
HTML to'liq kurs 4 soatlik
YouTube
HTML o'zbek tilida (4+ soat) | Boshlovchilar uchun to'liq kurs
Bu kurs davomida sizlar HTMLda veb sayt yaratish uchun kerak bo’ladigan barcha kerakli bilimlarga ega bo’lasizlar.
Kurs davomida tilga olingan dars materiallarini Mohirdev.uzdagi bepul kurs ichidan olishingiz mumkin
Kurs sahifasi: https://mohirdev.uz/kurslar/htmlda…
Kurs davomida tilga olingan dars materiallarini Mohirdev.uzdagi bepul kurs ichidan olishingiz mumkin
Kurs sahifasi: https://mohirdev.uz/kurslar/htmlda…
👏2
java script tuliq kurs
YouTube
JavaScript to'liq amaliy kurs
Eng mashhur dasturlash tillaridan biri xisoblangan Javascript haqida to'liq kurs. Ushbu kursda siz JavaScriptni to'liq amaliyot yordamida o'rganishingiz mumkin, xar bir nazariy bilimlarni amaliyotda qo'llab. Telegram bot yordamida integratsiya qilib, loyihalar…
🔹 1. HTTP nima?
HTTP (HyperText Transfer Protocol) — bu brauzeringiz (masalan, Chrome, Edge, Firefox) bilan veb server (masalan, google.com serveri) orasida ma’lumot almashish qoidasi.
Ya’ni, siz internetda biror sayt ochganingizda:
> Brauzer — so‘rov (request) yuboradi,
Server — javob (response) qaytaradi.
Bu jarayon HTTP protokoli orqali amalga oshadi.
---
🔹 2. HTTPS nima?
HTTPS (HyperText Transfer Protocol Secure) — bu HTTP ning xavfsiz versiyasi.
Bu protokol SSL/TLS texnologiyasi yordamida ma’lumotlarni shifrlaydi 🔒.
Farqi:
Protokol To‘liq nomi Xavfsizlik Port raqami
HTTP HyperText Transfer Protocol 🔓 Shifrlanmagan 80
HTTPS HyperText Transfer Protocol Secure 🔒 Shifrlangan (SSL/TLS) 443
✅ HTTPS orqali yuborilgan ma’lumotni hech kim o‘qiy olmaydi — hatto sizning tarmog‘ingizdagi boshqa foydalanuvchilar ham.
HTTP (HyperText Transfer Protocol) — bu brauzeringiz (masalan, Chrome, Edge, Firefox) bilan veb server (masalan, google.com serveri) orasida ma’lumot almashish qoidasi.
Ya’ni, siz internetda biror sayt ochganingizda:
> Brauzer — so‘rov (request) yuboradi,
Server — javob (response) qaytaradi.
Bu jarayon HTTP protokoli orqali amalga oshadi.
---
🔹 2. HTTPS nima?
HTTPS (HyperText Transfer Protocol Secure) — bu HTTP ning xavfsiz versiyasi.
Bu protokol SSL/TLS texnologiyasi yordamida ma’lumotlarni shifrlaydi 🔒.
Farqi:
Protokol To‘liq nomi Xavfsizlik Port raqami
HTTP HyperText Transfer Protocol 🔓 Shifrlanmagan 80
HTTPS HyperText Transfer Protocol Secure 🔒 Shifrlangan (SSL/TLS) 443
✅ HTTPS orqali yuborilgan ma’lumotni hech kim o‘qiy olmaydi — hatto sizning tarmog‘ingizdagi boshqa foydalanuvchilar ham.
Zo’r — Burp Suite va unga o‘xshash vositalarni ko‘rib chiqamiz. Men tushunadigan va amaliy jihatdan xavfsiz bo‘lgan tarzda tushuntiraman: nima uchun kerak, asosiy imkoniyatlari, qanday xavfsiz va qonuniy foydalanish, hamda boshqa mashhur vositalar va o‘rganish yo‘li. ⚠️ Avvaliga muhim eslatma:
Muhim (yuridik & axloq): hech qachon ruxsatsiz tizimlarga hujum qilmang. Faqat o‘zingizga tegishli muhitlarda yoki yozma ruxsat bilan pentest qiling (laboratoriyalar: OWASP Juice Shop, DVWA, Hack The Box, PortSwigger Academy lablari va hokazo).
1) Burp Suite — qisqacha
Burp Suite — veb ilovalarni tekshirish uchun eng mashhur platforma. PortSwigger ishlab chiqadi. U asosan intercepting proxy sifatida ishlaydi (brauzer va internet orasidagi so‘rovlarni ushlaydi, tahrirlaydi, qayta yuboradi), shuningdek skanerlash, avtomatlashtirilgan testing va boshqa ko‘plab funksiyalarni beradi.
Asosiy komponentlar (Burp ichida)
Proxy (Intercept) — HTTP/HTTPS so‘rov-javoblarni ushlash va tahrirlash.
Repeater — bitta so‘rovni qo‘lda qayta yuborib, o‘zgarishlarni sinash.
Intruder — parametrlarni avtomatik sinash / fuzzing (Community versiyada cheklangan).
Scanner — zaifliklarni avtomatik aniqlash (Proda).
Sequencer — token/nonce statistik tahlili.
Decoder — kodlashni (base64, url-encoding) o‘rganish/teskari o‘zgartirish.
Comparer — ikki javobni taqqoslash.
Extensions (BApp Store) — qo‘shimcha plaginlar orqali imkoniyatlarni kengaytirish.
2) Oddiy va xavfsiz ishga tushirish (high-level)
Yuklab olish: PortSwigger saytidan Burp Community yoki Pro.
Browser proxy sozlash: brauzerni 127.0.0.1:8080 (yoki Burp-da ko‘rsatilgan port) orqali ishlatish — shunda barcha trafik Burp-ga keladi.
HTTPS intercept uchun CA sertifikat: HTTPS so‘rovlarni tahlil qilish uchun Burp CA certni brauzerga o‘rnatish kerak — faqat o‘z mashinangiz yoki test muhitida. (Ruxsatsiz tizimlarda foydalanmang.)
Intercept-ni yoqing/o‘chiring: real saytga zarar yetkazmaslik uchun Intercept Off holatidan boshlash, so‘ng testlashingiz mumkin.
Lab muhitida mashq qiling: Juice Shop, DVWA yoki PortSwigger Academy — real hujumlar emas, o‘rganish uchun mo‘ljallangan.
(E’tibor: yuqoridagi qadamlar yuqori darajadagi ko‘rsatmalar. HTTPS CA bilan ishlash yoki boshqa chuqur sozlamalar uchun rasmiy hujjatlarni yoki PortSwigger Academy darslarini kuzatishni tavsiya qilaman.)
3) Burp bilan qanday “nima uchun” ishlatiladi (qonuniy foydalanish misollari)
Forma inputlarini manipulyatsiya qilib server javobini tekshirish (XSS/CSRF/SQLi potensialini o‘rganish) — faqat ruxsat bilan.
Auth tokenlarni tekshirish va ularning mustahkamligini tahlil qilish.
API so‘rovlarining strukturasi va autentifikatsiya oqimlarini tushunish.
So‘rov va javob sarlavhalarini, cookie va cookie atributlarini tekshirish.
Men eksploit yozish yoki zararli payloadlar (masalan: konkret SQL injection payloadlari yoki unauthorizatsiz tizimlarni buzish bo‘yicha bosqichma-bosqich instruktsiyalar) berolmayman. Biroq, qanday vositalar va qaysi maqsadda ishlatilishini, va o‘rganish yo‘lini batafsil ko‘rsataman.
4) Boshqa foydali vositalar (qisqacha)
OWASP ZAP — Burp-ga alternativ; ochiq manba, yaxshi scanner va proxy. Yaxshi boshlovchilar uchun.
Nmap — tarmoq skaneri (portlar, xizmatlar aniqlash). Pentestning birinchi bosqichi.
Nikto — veb server skaneri, oddiy vulns tekshirish.
sqlmap — avtomatlashtirilgan SQL injektsiya testi (faqat o‘rganish va ruxsat bilan).
wfuzz / ffuf — URL va parametr bruteforce / fuzzing uchun.
Metasploit — ekspluatatsiya ramkasi (tizimlarga zarar yetkazish imkoniyatlari bor — ehtiyot bo‘ling).
Burp Extensions (BApps) — Burp imkoniyatlarini kengaytiradi (Scanner, Auth analyzers, replacers).
5) O‘rganish yo‘li (praktik va xavfsiz)
Nazariy: HTTP/HTTPS protokollari, cookie, sesiyalar, CORS, SameSite, TLS asoslarini o‘rganing.
Interaktiv: PortSwigger Academy — juda yaxshi, bepul interaktiv darslar (Burp bilan mashq ham bor).
Muhim (yuridik & axloq): hech qachon ruxsatsiz tizimlarga hujum qilmang. Faqat o‘zingizga tegishli muhitlarda yoki yozma ruxsat bilan pentest qiling (laboratoriyalar: OWASP Juice Shop, DVWA, Hack The Box, PortSwigger Academy lablari va hokazo).
1) Burp Suite — qisqacha
Burp Suite — veb ilovalarni tekshirish uchun eng mashhur platforma. PortSwigger ishlab chiqadi. U asosan intercepting proxy sifatida ishlaydi (brauzer va internet orasidagi so‘rovlarni ushlaydi, tahrirlaydi, qayta yuboradi), shuningdek skanerlash, avtomatlashtirilgan testing va boshqa ko‘plab funksiyalarni beradi.
Asosiy komponentlar (Burp ichida)
Proxy (Intercept) — HTTP/HTTPS so‘rov-javoblarni ushlash va tahrirlash.
Repeater — bitta so‘rovni qo‘lda qayta yuborib, o‘zgarishlarni sinash.
Intruder — parametrlarni avtomatik sinash / fuzzing (Community versiyada cheklangan).
Scanner — zaifliklarni avtomatik aniqlash (Proda).
Sequencer — token/nonce statistik tahlili.
Decoder — kodlashni (base64, url-encoding) o‘rganish/teskari o‘zgartirish.
Comparer — ikki javobni taqqoslash.
Extensions (BApp Store) — qo‘shimcha plaginlar orqali imkoniyatlarni kengaytirish.
2) Oddiy va xavfsiz ishga tushirish (high-level)
Yuklab olish: PortSwigger saytidan Burp Community yoki Pro.
Browser proxy sozlash: brauzerni 127.0.0.1:8080 (yoki Burp-da ko‘rsatilgan port) orqali ishlatish — shunda barcha trafik Burp-ga keladi.
HTTPS intercept uchun CA sertifikat: HTTPS so‘rovlarni tahlil qilish uchun Burp CA certni brauzerga o‘rnatish kerak — faqat o‘z mashinangiz yoki test muhitida. (Ruxsatsiz tizimlarda foydalanmang.)
Intercept-ni yoqing/o‘chiring: real saytga zarar yetkazmaslik uchun Intercept Off holatidan boshlash, so‘ng testlashingiz mumkin.
Lab muhitida mashq qiling: Juice Shop, DVWA yoki PortSwigger Academy — real hujumlar emas, o‘rganish uchun mo‘ljallangan.
(E’tibor: yuqoridagi qadamlar yuqori darajadagi ko‘rsatmalar. HTTPS CA bilan ishlash yoki boshqa chuqur sozlamalar uchun rasmiy hujjatlarni yoki PortSwigger Academy darslarini kuzatishni tavsiya qilaman.)
3) Burp bilan qanday “nima uchun” ishlatiladi (qonuniy foydalanish misollari)
Forma inputlarini manipulyatsiya qilib server javobini tekshirish (XSS/CSRF/SQLi potensialini o‘rganish) — faqat ruxsat bilan.
Auth tokenlarni tekshirish va ularning mustahkamligini tahlil qilish.
API so‘rovlarining strukturasi va autentifikatsiya oqimlarini tushunish.
So‘rov va javob sarlavhalarini, cookie va cookie atributlarini tekshirish.
Men eksploit yozish yoki zararli payloadlar (masalan: konkret SQL injection payloadlari yoki unauthorizatsiz tizimlarni buzish bo‘yicha bosqichma-bosqich instruktsiyalar) berolmayman. Biroq, qanday vositalar va qaysi maqsadda ishlatilishini, va o‘rganish yo‘lini batafsil ko‘rsataman.
4) Boshqa foydali vositalar (qisqacha)
OWASP ZAP — Burp-ga alternativ; ochiq manba, yaxshi scanner va proxy. Yaxshi boshlovchilar uchun.
Nmap — tarmoq skaneri (portlar, xizmatlar aniqlash). Pentestning birinchi bosqichi.
Nikto — veb server skaneri, oddiy vulns tekshirish.
sqlmap — avtomatlashtirilgan SQL injektsiya testi (faqat o‘rganish va ruxsat bilan).
wfuzz / ffuf — URL va parametr bruteforce / fuzzing uchun.
Metasploit — ekspluatatsiya ramkasi (tizimlarga zarar yetkazish imkoniyatlari bor — ehtiyot bo‘ling).
Burp Extensions (BApps) — Burp imkoniyatlarini kengaytiradi (Scanner, Auth analyzers, replacers).
5) O‘rganish yo‘li (praktik va xavfsiz)
Nazariy: HTTP/HTTPS protokollari, cookie, sesiyalar, CORS, SameSite, TLS asoslarini o‘rganing.
Interaktiv: PortSwigger Academy — juda yaxshi, bepul interaktiv darslar (Burp bilan mashq ham bor).
mac_chaner.py
806 B
Mac changer .dasturi linux terminali orqali mac manzili o‘zgartiruvchi dastur
https://www.easeus.com/datarecoverywizardpro/ UCHIB KETGAN MALUOTLARNI TIKLOVCHI DASTUR
EaseUS - Make It Easy to Protect Data and Manage Digital Devices!
EaseUS Data Recovery Wizard Professional | Reliable Data Recovery Tool
EaseUS Data Recovery Wizard Professional can retrieve all lost data from Hard disk drives like HDD, SSD, RAID, NAS, etc. It also supports data recovery from digital cameras, USB flash drives, SD cards, pen drives and more.
DNS (Domain Name System) — bu internetdagi nomlarni IP manzillarga aylantiradigan tizim.