हैकर (कम्प्यूटर सुरक्षा)
| इस लेख में सत्यापन हेतु अतिरिक्त संदर्भ अथवा स्रोतों की आवश्यकता है। कृपया विश्वसनीय स्रोत जोड़कर इस लेख में सुधार करें। स्रोतहीन सामग्री को चुनौतीदी जा सकती है और हटाया भी जा सकता है। (November 2007) |
| यह लेख |
| संगणक हैकिंग श्रृंखला का एक भाग है। |
|---|
| मैलवेयर |
| संगणक सुरक्षा |
सामान्य प्रयोग में, कोई हैकर एक ऐसा व्यक्ति होता है, जो सामान्यतः प्रशासकीय नियंत्रणों तक अभिगम प्राप्त करके कम्प्यूटरों के सुरक्षा-घेरे को तोड़ता है.[1] हैकर्स के आस-पास जो उप-संस्कृति विकसित हुई है, अक्सर उसका उल्लेख कम्प्यूटर अंडरग्राउंड के रूप में किया जाता है. दावा किया जाता है कि ये विचारक कलात्मक या राजनैतिक कारणों से प्रेरित होते हैं और अक्सर उनकी प्राप्ति के लिये अवैध माध्यमों के प्रयोग के प्रति बेपरवाह होते हैं.[2]
हैकर शब्द के अन्य अर्थ (कम्प्यूटर प्रोग्रामर और घरेलू कम्प्यूटर शौकीन) भी अस्तित्व में हैं, जो कम्प्यूटर सुरक्षा से संबंधित नहीं हैं, लेकिन मुख्यधारा के समाचार माध्यमों द्वारा उनका प्रयोग शायद ही कभी किया जाता है. कोई यह तर्क दे सकता है कि जिन लोगों को हैकर माना जाता है, वे हैकर नहीं हैं क्योंकि कम्प्यूटरों में सेंध लगानेवाले व्यक्ति को मीडिया द्वारा हैकर की उपमा दिये जाने से पूर्व भी एक हैकर समुदाय विद्यमान था. यह समुदाय उन लोगों का समुदाय था, जिनकी कम्प्यूटर प्रोग्रमिंग में, अक्सर उनके द्वारा लिखे गए सॉफ्टवेयर के स्त्रोत कोड को लोगों के बीच बिना किसी रोक-टोक के साझा करने में, अत्यधिक रुचि थी. अब ये लोग साइबर-अपराधी हैकर्स का उल्लेख "क्रैकर्स" के रूप में करते हैं.[कृपया उद्धरण जोड़ें]
अनुक्रम
इतिहास[संपादित करें]
हैकिंग का विकास "फोन फ्रीकिंग", जो कि प्राधिकार के बिना फोन नेटवर्क के अन्वेषण को कहा जाता है, के साथ हुआ और ये प्रौद्योगिकियां और सहभागी दोनों अक्सर एक दूसरे को आच्छादित कर लेते हैं. ब्रूस स्टर्लिंग कम्प्यूटर अण्डरग्राउंड की जड़ें आंशिक रूप से यिपीज़ में ढ़ूंढ़ते हैं, जो कि 1960 के दशक का एक प्रति-सांस्कृतिक आंदोलन था, जिसने टेक्नोलॉजिकल असिस्टेंस प्रोग्राम (TAP) सूचना-पत्र का प्रकाशन किया. [3]. 70 के दशक की प्रारंभिक हैकर संस्कृति के अन्य स्त्रोत MIT लैब्स या होमब्र्यु क्लब सहित हैकिंग के अधिक लाभदायक रूपों में ढ़ूंढ़े जा सकते हैं, जिनका परिणाम आगे चलकर पर्सनल कम्प्यूटरों और ओपन सोर्स आंदोलन जैसी वस्तुओं के रूप में मिला.
शिल्पकृतियां और प्रथाएं[संपादित करें]
कम्प्यूटर अण्डरग्राउंड[1] प्रौद्योगिकी पर अत्यधिक निर्भर है. इसने अपनी स्वयं की बोली और असामान्य वर्णमाला प्रयोग विकसित किया है, उदा. 1337स्पीक. इन विचारों का समर्थन करने के लिये प्रोग्राम लिखने और अन्य गतिविधियों में शामिल होने को हैक्टिविज़्म कहा जाता है. कुछ लोग इस हद तक आगे बढ़ जाते हैं कि वे इस लक्ष्य की पूर्ति के लिये ग़ैरक़ानूनी क्रैकिंग को भी नैतिक रूप से उचित मानते हैं; इसका सबसे आम उदाहरण वेबसाइट विरुपण है.[कृपया उद्धरण जोड़ें] कम्प्यूटर अण्डरग्राउंड की तुलना अक्सर वाइल्ड वेस्ट से की जाती है.[4] अपने वास्तविक नाम उजागर करने की बजाय अपनी पहचान को छिपाने के उद्देश्य से कल्पित नामों का प्रयोग करना हैकर्स के बीच आम है.
हैकर समूह[संपादित करें]
कम्प्यूटर अण्डरग्राउंड को वास्तविक-विश्व में नियमित रूप से होने वाले सम्मेलनों, जिन्हें हैकर सम्मेलन या "हैकर कॉन्स" कहा जाता है, से समर्थन मिलता है. समरकॉन (ग्रीष्म), DEF CON, होहोकॉन (क्रिसमस), श्मूकॉन (फ़रवरी), ब्लैकहैट, हैकर हॉल्टेड और H.O.P.E. सहित इन सम्मेलनों ने प्रति वर्ष अनेक व्यक्तियों को आकर्षित किया है.[कृपया उद्धरण जोड़ें] उन्होंने कम्प्यूटर अण्डरग्राउंड के महत्व को मज़बूती देने और इसकी परिभाषा का विस्तार करने में सहायता की है.[कृपया उद्धरण जोड़ें]
हैकर दृष्टिकोण[संपादित करें]
कम्प्यूटर अण्डरग्राउंड के भिन्न-भिन्न दृष्टिकोणों और उद्देश्यों के साथ कार्य करनेवाले विभिन्न उप-समूह खुद को एक-दूसरे से अलग करने के लिये विभिन्न शब्दावलियों का प्रयोग करते हैं या जिस विशिष्ट समूह के साथ वे सहमत न हों, उसे बाहर रखने का प्रयास करते हैं. एरिक एस. रेमण्ड इस बात की वक़ालत करते हैं कि कम्प्यूटर अण्डरग्राउंड के सदस्यों को क्रैकर्स कहा जाना चाहिए. फिर भी, वे लोग स्वयं को हैकर्स के रूप में देखते हैं और जिसे वे एक व्यापक हैकर संस्कृति कहते हैं, में रेमण्ड के दृष्टिकोण को शामिल करने की भी कोशिश करते हैं, एक ऐसा विचार, जिसे स्वयं रेमण्ड द्वारा कड़े शब्दों में ख़ारिज किया जा चुका है. हैकर-क्रैकर द्विभाजन की बजाय, वे विभिन्न श्रेणियों, जैसे व्हाइट हैट (नैतिक हैकिंग), ग्रे हैट, ब्लैक हैट और स्क्रिप्ट किडी, के एक वर्णक्रम पर अधिक ज़ोर देते हैं. रेमण्ड के विपरीत, क्रैकर शब्दावली को वे सामान्यतः ब्लैक हैट हैकर्स, या अधिक सामान्य शब्दों में, ग़ैरक़ानूनी इरादों वाले हैकर्स, का उल्लेख करने के लिये आरक्षित रखते हैं.
एक व्हाइट हैट हैकर ग़ैर-दुर्भावनापूर्ण कारणों से सुरक्षा में सेंध लगाता है, उदाहरणार्थ, स्वयं की सुरक्षा प्रणाली का परीक्षण करने के लिये. इस प्रकार के हैकर को कम्प्यूटर तंत्रों के बारे में सीखने और उनके साथ कार्य करने में रुचि होती है और वह लगातार इस विषय की गहन समझ प्राप्त करता जाता है. ऐसे लोग सामान्यतः अपने हैकिंग कौशल का प्रयोग न्याय-संगत तरीकों से करते हैं, जैसे सुरक्षा सलाहकार बनकर. "हैकर" शब्द में मूलतः ऐसे लोग भी शामिल थे, हालांकि कोई हैकर सुरक्षा में नहीं भी हो सकता है. इनमे वो व्यक्ति आते है जो देश की सुरक्षा के लिये और हैकिंग को रोकने के लिये काम करते हैं और ये व्यक्ति आतंकवाद के विरुध होते हैं इनका लक्ष्य मानव जाति कि रक्षा करना होता हैं .
ग्रे हैट[संपादित करें]
एक ग्रे हैट हैकर अस्पष्ट नैतिकताओं तथा/या सीमावर्ती वैधता वाला हैकर होता है, जिसे वह अक्सर खुले रूप से स्वीकार भी करता है.
ब्लैक हैट[संपादित करें]
एक ब्लैक हैट हैकर, जिसे कभी-कभी "क्रैकर" कहा जाता है, कोई ऐसा व्यक्ति होता है, जो किसी प्राधिकार के बिना कम्प्यूटर सुरक्षा का भेदन करता है और प्रौद्योगिकी (सामान्यतः कोई कम्प्यूटर, फोन सिस्टम या नेटवर्क) का प्रयोग जान-बूझकर सामानों को क्षति पहुंचाने, क्रेडिट कार्ड धोखाधड़ी करने, पहचान चुराने, चोरी और अन्य प्रकार की ग़ैरक़ानूनी गतिविधियों के लिये करता है.
स्क्रिप्ट किडी[संपादित करें]
एक स्क्रिप्ट किडी कोई ग़ैर-विशेषज्ञ होता है, जो, सामान्यतः बहुत थोड़ी समझ के साथ, अन्य व्यक्तियों द्वारा लिखे गए पूर्व-निर्मित स्वचालित उपकरणों का प्रयोग करके कम्प्यूटर तंत्रों में सेंध लगाता है. ये हैकर समुदाय के बहिष्कृत सदस्य होते हैं.
हैक्टिविस्ट[संपादित करें]
कोई हैक्टिविस्ट एक ऐसा हैकर होता है, जो प्रौद्योगिकी का प्रयोग किसी सामाजिक, वैचारिक, धार्मिक या राजनैतिक संदेश के प्रसारण के लिये करता है. सामान्यतः हैक्टिविज़्म में वेबसाइट विरुपण और सेवा-से-इंकार शामिल होते हैं. अधिक गंभीर मामलों में, हैटिविज़्म का प्रयोग साइबर आतंकवाद के एक उपकरण के रूप में किया जाता है. हैक्टिविस्ट को नव हैकर के रूप में भी जाना जाता है.
सामान्य विधियां[संपादित करें]
इंटरनेट से जुड़े तंत्र पर होने वाले किसी आक्रमण की एक विशिष्ट पद्धति निम्नलिखित है:
- नेटवर्क प्रगणना: अभीष्ट लक्ष्य के बारे में सूचना की खोज करना.
- भेद्यता विश्लेषण: आक्रमण के संभाव्य तरीकों की पहचान करना.
- शोषण: भेद्यता विश्लेषण के माध्यम से ढूंढ़ी गई भेद्यताओं को लागू करके सिस्टम को जोखिम में डालने का प्रयास करना.[5]
ऐसा करने के लिये, व्यापार के अनेक दोहरावपूर्ण उपकरण और तकनीकें हैं, जिनका प्रयोग कम्प्यूटर अपराधियों और सुरक्षा विशेषज्ञों द्वारा किया जाता है.
सुरक्षा एक्सप्लॉइट[संपादित करें]
एक सुरक्षा एक्सप्लॉइट एक निर्मित अनुप्रयोग होता है, जो ज्ञात कमियों का लाभ उठाता है. सुरक्षा एक्सप्लॉइटों के सामान्य उदाहरण SQL अंतः क्षेपण, क्रॉस साइट स्क्रिप्टिंग और क्रॉस साइट रिक्वेस्ट फोर्जरी हैं, जो उन सुरक्षा खामियों का दुरूपयोग करते हैं, जो अवमानक प्रोग्रामिंग पद्धतियों का परिणाम हो सकती हैं. अन्य एक्सप्लॉइट FTP, HTTP, PHP, SSH, टेलनेट और कुछ वेब पेजों पर प्रयोग किये जा सकने में सक्षम होंगे. इनका प्रयोग वेबसाइट/डोमेन हैकिंग में बहुत आम है.
भेद्यता स्कैनर[संपादित करें]
एक भेद्यता स्कैनर एक उपकरण है, जिसका प्रयोग ज्ञात कमियों के लिये एक नेटवर्क के कम्यूटरों के शीघ्र परीक्षण के लिये किया जाता है. हैकर सामान्य रूप से पोर्ट स्कैनरों का प्रयोग भी करते हैं. ये इस बात की खोज करने के लिये जांच करते हैं कि किसी विशिष्ट कम्प्यूटर पर कौन-से पोर्ट "खुले" हैं या कम्प्यूटर तक अभिगमन करने के लिये उपलब्ध हैं और कभी-कभी इस बात की पहचान करेंगे कि कौन-सा प्रोग्राम या सेवा उस पोर्ट पर ध्यान दे रही है और उसकी संस्करण संख्या क्या है. (ध्यान दें कि फायरवॉल्स अंतर्गामी और बहिर्गामी दोनों पोर्ट्स/मशीनों तक अभिगमन को सीमित करके घुसपैठियों से कम्प्यूटरों की रक्षा करती हैं, लेकिन फिर भी उन्हें धोखा दिया जा सकता है.)
समर्थन=== पासवर्ड भेदन ===
पैकेट स्निफर[संपादित करें]
एक पैकेट स्निफर एक अनुप्रयोग होता है, जो डाटा के पैकेटों पर अधिकार कर लेता है, जिनका प्रयोग नेटवर्क के माध्यम से भेजे रहे पासवर्ड या अन्य डाटा को पाने के लिये किया जा सकता है.
स्पूफिंग आक्रमण[संपादित करें]
एक स्पूफिंग आक्रमण में कोई प्रोग्राम, सिस्टम या वेबसाइट शामिल होती है, जो डाटा में हेरफेर करके खुद को सफलतापूर्वक किसी अन्य के रूप में प्रस्तुत करती है और इस प्रकार प्रयोक्ता या किसी अन्य प्रोग्राम द्वारा इसे एक भरोसेमंद सिस्टम समझा जाता है. सामान्यतः इसका उद्देश्य प्रोग्रामों, सिस्टमों या प्रयोक्ताओं को धोखा देकर उनकी गुप्त जानकारी, जैसे यूज़रनाम और पासवर्ड, हमलावर तक उजागर करना होता है.
रूटकिट[संपादित करें]
एक रूटकिट की रचना किसी कम्प्यूटर की सुरक्षा से जुड़े जोखिमों को छिपाए रखने के लिये की जाती है और यह प्रोग्रामों के किसी भी ऐसे समुच्चय का प्रतिनिधित्व कर सकती है, जो किसी ऑपरेटिंग सिस्टम का नियंत्रण उसके वैध ऑपरेटरों से हटाने के लिये कार्य करते हैं. सामान्यतः एक रूटकिट अपनी स्थापना को गुप्त रखेगी और मानक सिस्टम सुरक्षा को इसके मार्ग से हटाकर अपने निष्कासन को रोकेगी. रूटकिट में सिस्टम बाइनरीज़ की अंतः स्थापना शामिल हो सकती है, ताकि वैध प्रयोक्ताओं के लिये प्रोसेस टेबल को देखकर सिस्टम में किसी घुसपैठिये की उपस्थिति की पहचान कर पाना असंभव हो जाए.
सामाजिक इंजीनियरिंग[संपादित करें]
सामाजिक इंजीनियरिंग लोगों को सिस्टम से जुड़ी संवेदनशील जानकारी उजागर करने के लिये मनाने की कला है. सामान्यतः ऐसा खुद को किसी अन्य व्यक्ति के रूप में प्रस्तुत करके या लोगों को यह विश्वास दिलाकर किया जाता है कि आपके पास ऐसी जानकारी पाने की अनुमति है.
ट्रोजन हॉर्स[संपादित करें]
कोई ट्रोजन हॉर्स एक ऐसा प्रोग्राम होता है, जो कोई एक कार्य करता हुआ दिखाई देता है, जबकि वास्तव में वह कोई अन्य कार्य कर रहा होता है. एक ट्रोजन हॉर्स का प्रयोग किसी कम्प्यूटर तंत्र के लिये एक गुप्त द्वार की स्थापना करने के लिये किया जा सकता है, ताकि कोई घुसपैठिया बाद में अभिगम प्राप्त कर सके. (यह नाम रक्षकों को धोखा देकर अंदर घुसपैठ करने के अवधारणात्मक रूप से समान कार्य वाले ट्रोजन युद्ध के घोड़े से लिया गया है.)
वायरस[संपादित करें]
एक वायरस खुद को दोहराने वाला एक प्रोग्राम है जो किसी अन्य क्रियान्वयन-योग्य कोड या दस्तावेजों में स्वयं की प्रतियों को प्रविष्ट करके फैलता है. अतः एक कम्प्यूटर वायरस भी स्वयं को जीवित कोशिकाओं में प्रविष्ट करके फैलनेवाले किसी जैविक वायरस की तरह ही कार्य करता है.
हालांकि इनमें से कुछ हानिरहित होते हैं या केवल झांसा देने के लिये बनाए जाते हैं, लेकिन अधिकांश कम्प्यूटर वायरसों को दुर्भावनापूर्ण माना जाता है.
वर्म[संपादित करें]
किसी वायरस की तरह, एक वर्म भी स्वयं को दोहराने वाला एक प्रोग्राम होता है. एक वर्म किसी वायरस से इस रूप में अलग है कि यह प्रयोक्ता के दखल के बिना ही कम्प्यूटर नेटवर्कों पर प्रसारित होता है. एक वायरस के विपरीत इसे स्वयं को किसी पूर्व-निर्मित प्रोग्राम के साथ जोड़ने की आवश्यकता नहीं होती. बहुत से लोग "वायरस" और "वर्म" शब्दावलियों को मिला देते हैं और स्वतः प्रसारित होने वाले किसी भी प्रोग्राम का वर्णन करने के लिये इन दोनों का प्रयोग करते हैं.
की लॉगर[संपादित करें]
एक कीलॉगर एक उपकरण है, जिसकी रचना प्रभावित मशीन पर की-बोर्ड पर दबाई गई प्रत्येक कुंजी को रिकॉर्ड ('लॉग') करने के लिये की जाती है, ताकि इसे बाद में प्राप्त किया जा सके. सामान्यतः इसका उद्देश्य प्रयोक्ता को प्रभावित मशीन पर टाइप की गई गुप्त जानकारी, जैसे प्रयोक्ता का पासवर्ड या अन्य निजी डाटा, तक अभिगम प्राप्त करके की अनुमति देना होता है. कुछ की-लॉगर सक्रिय और गुप्त बने रहने के लिये वायरस-, ट्रोजन- और रूटकिट-जैसी विधियों का प्रयोग करते हैं. हालांकि कुछ की-लॉगर्स का प्रयोग वैध तरीकों से और यहां तक कि कम्प्यूटर की सुरक्षा को बढ़ाने के लिये किया जाता है. एक उदाहरण के रूप में, किसी व्यापारिक संगठन के पास बिक्री-केंद्र पर प्रयुक्त कम्प्यूटर में लगा हुआ एक की-लॉगर हो सकता है और की लॉगर से एकत्रित डाटा का प्रयोग किसी कर्मचारी द्वारा की गई धोखाधड़ी को पकड़ने के लिये किया जा सकता है.
उल्लेखनीय घुसपैठिये और आपराधिक हैकर[संपादित करें]
उल्लेखनीय सुरक्षा हैकर[संपादित करें]
केविन मिटनिक[संपादित करें]
केविन मिटनिक एक कम्प्यूटर सुरक्षा सलाहकार और लेखक है, पूर्व में संयुक्त राज्य अमरीका के इतिहास का सर्वाधिक वांछित कम्प्यूटर अपराधी.
एरिक कोर्ले[संपादित करें]
एरिक कोर्ले (इमैन्युएल गोल्डस्टीन के रूप में भी प्रसिद्ध) लंबे समय से 2006: द हैकर क्वार्टरली के प्रकाशक हैं. वे H.O.P.E. सम्मेलनों के संस्थापक भी हैं. वे 1970 के दशक के अंतिम भाग से हैकर समुदाय का एक भाग रहे हैं.
फ्योडोर[संपादित करें]
गॉर्डोन ल्योन, हैण्डल फ्योडोर के रूप में भी प्रसिद्ध, ने Nmap Security Scanner और साथ ही नेटवर्क सुरक्षा से जुड़ी अनेक किताबों और वेब साइटों का लेखन किया है. वे हनीनेट प्रोजेक्ट के संस्थापक सदस्य और कम्प्यूटर प्रोफेशनल्स फॉर सोशल रिस्पॉन्सिबिलिटी के उपाध्यक्ष हैं.
सोलर डिज़ाइनर[संपादित करें]
सोलर डिज़ाइनर ओपनवेल प्रोजेक्ट के संस्थापक का छद्म-नाम है.
माइकल ज़ालेव्स्की[संपादित करें]
माइकल ज़ालेव्स्की (lcamtuf) एक प्रख्यात सुरक्षा अनुसंधानकर्ता हैं.
गैरी मैक्किनॉन[संपादित करें]
गैरी मैक्किनॉन एक ब्रिटिश हैकर हैं, जो "सबसे बड़े सार्वकालिक सैन्य कम्प्यूटर हैक" के रूप में वर्णित घटना से जुड़े आरोपों का सामना करने के लिये संयुक्त राज्य अमरीका में प्रत्यर्पण का सामना कर रहे हैं.[6]
हैकिंग और मीडिया[संपादित करें]
|
|
यह section सूची के रूप में है। इसे गद्य के रूप में बेहतर दर्शाया जा सकता है। कृपया इसे सूची से गद्य रूप में ढाल कर इसे बेहतर बनाने में मदद करें। (August 2008) |
हैकर पत्रिकाएं[संपादित करें]
साँचा:Maincat सर्वाधिक उल्लेखनीय हैकर-उन्मुख पत्रिका प्रकाशन फ्रैक, हैकिन9 2600: The Hacker Quarterly और हैं. हालांकि हैकर पत्रिकाओं और ईज़ाइन (ezine) में शामिल जानकारी अक्सर पुरानी होती थी, लेकिन उन्होंने उन लोगों की प्रतिष्ठा में वृद्धि की, जिन्होंने अपनी सफलताओं को लेखबद्ध करके योगदान दिया.[7]
काल्पनिक साहित्य में हैकर[संपादित करें]
हैकर्स अक्सर काल्पनिक साइबर-पंक और साइबर-संस्कृति से जुड़े साहित्य और फिल्मों में रुचि प्रदर्शित करते हैं. इन काल्पनिक कृतियों से काल्पनिक छद्म-नामों, चिन्हों, मूल्यों और उपमाओं का अवशोषण करना बहुत आम है.[कृपया उद्धरण जोड़ें]
पुस्तकों में चित्रित किया हैकर:
- विलियम गिब्सन की साइबरपंक नॉवल्स - विशेष रूप से स्प्रौल ट्राईलॉजी - हैकर के साथ बहुत लोकप्रिय हैं[8].
- हैकर्स (लघु कथाएँ)
- स्नो क्रैश
- हैक मंगा और एनीमे सीरिज़ से हेल्बा.
- कॉरी डॉकट्रॉ द्वारा लिटल ब्रदर
- जुलिएन मैकअर्ड्ल द्वारा राइस टी
- श्र्टीग़ लार्सौन द्वारा मेन हु हेट वुमेन में लिस्बेथ सलंडर
विभिन्न फिल्मों में भी हैकर चित्रित किए गए है -
नॉन-फिक्शन किताबें[संपादित करें]
- जॉन एरिक्सन द्वारा Hacking: The Art of Exploitation, Second Edition
- द हैकर क्रैकडाउन
- केविन डी. मिटनिक द्वारा द आर्ट ऑफ़ इंट्रसन
- केविन डी. मिटनिक द्वारा द आर्ट ऑफ़ डेसेप्शन
- टेकडाउन
- द हैकर'स हैण्डबुक
- क्लिफौर्ड स्टॉल द्वारा द कुकूस एग
फिक्शन की किताबें[संपादित करें]
संदर्भ[संपादित करें]
- टेलर, 1999
- Taylor, Paul A. (1999). Hackers. Routledge. आई॰ऍस॰बी॰ऍन॰ 9780415180726.
- ↑ अ आ Sterling, Bruce. "Part 2(d)". The Hacker Crackdown. McLean, Virginia: IndyPublish.com. प॰ 61. आई॰ऍस॰बी॰ऍन॰ 1-4043-0641-2.
- ↑ ब्लोम कुइस्ट, ब्रायन (29 मई 1999). "FBI वेब साइट सोक्ड ऐज़ हैकर टारगेट्स फेड्स". न्यू यॉर्क पोस्ट . 21 अक्टूबर 2008 को पुन:प्राप्त.
- ↑ TAP मैगज़ीन आर्कीव. http://servv89pn0aj.sn.sourcedns.com/~gbpprorg/2600/TAP/
- ↑ Tim Jordan, Paul A. Taylor (2004). Hacktivism and Cyberwars. Routledge. pp. 133–134. आई॰ऍस॰बी॰ऍन॰ 9780415260039. "Wild West imagery has permeated discussions of cybercultures."
- ↑ हैकिंग अप्रोच
- ↑ Boyd, Clark (30 जुलाई 2008). "Profile: Gary McKinnon". BBC News. http://news.bbc.co.uk/2/hi/technology/4715612.stm. अभिगमन तिथि: 2008-11-15.
- ↑ Thomas, Douglas. Hacker Culture. University of Minnesota Press. प॰ 90. आई॰ऍस॰बी॰ऍन॰ 978081663463.
- ↑ Staples, Brent (May 11, 2003). "A Prince of Cyberpunk Fiction Moves Into the Mainstream". http://www.nytimes.com/2003/05/11/opinion/11SUN3.html?ex=1367985600&en=9714db46bfff633a&ei=5007&partner=USERLAND. अभिगमन तिथि: 2008-08-30. "Mr. Gibson's novels and short stories are worshiped by hackers"
संबंधित साहित्य[संपादित करें]
- Kevin Beaver. Hacking For Dummies.
- कोड हैकिंग: रिचर्ड कॉनवे द्वारा नेटवर्क सुरक्षा के लिए एक विकासकर्ता गाइड, जूलियन कार्डिंगले
- "डॉट.कोंन: द डेंजर्स ऑफ़ साइबर क्राइम ऐंड अ कॉल फॉर प्रोएक्टिव सोल्यूशंस," जोहान्न ग्रानविले द्वारा, ऑस्ट्रेलियन जर्नल ऑफ़ पॉलिटिक्स ऐंड हिस्ट्री, खंड 49, नॉ. 1. (शीतकालीन 2003), पीपी. 102-109.
- Katie Hafner & John Markoff (1991). Cyberpunk: Outlaws and Hackers on the Computer Frontier. Simon & Schuster. आई॰ऍस॰बी॰ऍन॰ 0-671-68322-5.
- David H. Freeman & Charles C. Mann (1997). @ Large: The Strange Case of the World's Biggest Internet Invasion. Simon & Schuster. आई॰ऍस॰बी॰ऍन॰ 0-684-82464-7.
- Suelette Dreyfus (1997). Underground: Tales of Hacking, Madness and Obsession on the Electronic Frontier. Mandarin. आई॰ऍस॰बी॰ऍन॰ 1-86330-595-5.
- Bill Apro & Graeme Hammond (2005). Hackers: The Hunt for Australia's Most Infamous Computer Cracker. Five Mile Press. आई॰ऍस॰बी॰ऍन॰ 1-74124-722-5.
- Stuart McClure, Joel Scambray & George Kurtz (1999). Hacking Exposed. Mcgraw-Hill. आई॰ऍस॰बी॰ऍन॰ 0-07-212127-0.
- Michael Gregg (2006). Certfied Ethical Hacker. Pearson. आई॰ऍस॰बी॰ऍन॰ 978-0789735317.
- Clifford Stoll (1990). The Cuckoo's Egg. The Bodley Head Ltd. आई॰ऍस॰बी॰ऍन॰ 0-370-31433-6.