सुरक्षा हैकर

एक सुरक्षा हैकर वह होता है जो संगणक  या  कंप्यूटर नेटवर्क  में डिफेंस और  शोषण (कंप्यूटर सुरक्षा)  की कमजोरियों का उल्लंघन करने के तरीकों की खोज करता है। हैकर्स को कई कारणों से प्रेरित किया जा सकता है, जैसे कि लाभ, विरोध, सूचना एकत्र करना, चुनौती, मनोरंजन, या संभावित हैकर्स के खिलाफ बचाव बनाने में सहायता के लिए एक सिस्टम की कमजोरियों का मूल्यांकन। हैकर संस्कृति  जो हैकर्स के आसपास विकसित हुई है, को अक्सर कंप्यूटर भूमिगत के रूप में संदर्भित किया जाता है। लंबे समय से विवाद  [[ हैकर  ]] शब्द के अर्थ को घेरता है।इस विवाद में, हैकर (प्रोग्रामर उपसंस्कृति) हैकर शब्द को पुनः प्राप्त करते हुए, यह तर्क देते हुए कि यह केवल कंप्यूटर और कंप्यूटर नेटवर्क की उन्नत समझ के साथ किसी को संदर्भित करता है और वह  क्रैकर  उन लोगों के लिए अधिक उपयुक्त शब्द है जो कंप्यूटर में टूट जाते हैं, चाहे कंप्यूटर अपराधी (#Black हैट) या कंप्यूटर सुरक्षा विशेषज्ञ ( सफेद टोपी (कंप्यूटर सुरक्षा) )।  2014 के एक लेख में कहा गया है कि ब्लैक-हैट अर्थ अभी भी आम जनता के बीच प्रबल है।

उपसंस्कृति का जन्म और मुख्यधारा में प्रवेश: 1960'S-1980 का
ऐसे हैकर्स के आसपास के उपसंस्कृति को नेटवर्क हैकर उपसंस्कृति, हैकर दृश्य या कंप्यूटर भूमिगत कहा जाता है।यह शुरू में 1960 के दशक के दौरान और 1980 के दशक के माइक्रो कंप्यूटर बुलेटिन बोर्ड प्रणाली  के संदर्भ में विकसित हुआ।इसे 2600 के साथ फंसाया गया है: हैकर त्रैमासिक और Alt.2600 समाचार समूह।

1980 में, द अगस्त के मनोविज्ञान आज  ( फिलिप जिमबार्डो  द्वारा कमेंट्री के साथ) के एक लेख ने अपने शीर्षक में हैकर शब्द का उपयोग किया: हैकर पेपर्स।यह कंप्यूटर के उपयोग की नशे की लत प्रकृति पर एक स्टैनफोर्ड बुलेटिन बोर्ड चर्चा का एक अंश था।1982 की फिल्म  ट्रोन  में, केविन फ्लिन ( जेफ ब्रिजेस ) ने एनकॉम के कंप्यूटर सिस्टम में टूटने के अपने इरादों का वर्णन करते हुए कहा कि मैं यहां थोड़ी हैकिंग कर रहा हूं।CLU वह  सॉफ़्टवेयर  है जो वह इसके लिए उपयोग करता है।1983 तक, कंप्यूटर सुरक्षा को तोड़ने के अर्थ में हैकिंग पहले से ही कंप्यूटर शब्दजाल के रूप में उपयोग में थी, लेकिन ऐसी गतिविधियों के बारे में कोई सार्वजनिक जागरूकता नहीं थी। हालांकि, उस वर्ष फिल्म वॉरगेम्स की रिलीज़, नोरद में एक कंप्यूटर घुसपैठ की विशेषता, ने जनता का मानना है कि कंप्यूटर सुरक्षा हैकर्स (विशेष रूप से किशोर) राष्ट्रीय सुरक्षा के लिए खतरा हो सकता है।यह चिंता तब वास्तविक हो गई, जब उसी वर्ष, मिल्वौकी में किशोर हैकर्स का एक गिरोह | मिल्वौकी, विस्कॉन्सिन, जिसे 414 के रूप में जाना जाता है, पूरे  संयुक्त राज्य अमेरिका  और  कनाडा  में कंप्यूटर सिस्टम में टूट गया, जिसमें  लॉस अलामोस नेशनल लेबोरेटरी, मेमोरियल स्लोन शामिल हैं-केटरिंग कैंसर सेंटर |  मेमोरियल स्लोन-केटरिंग कैंसर सेंटर   सुरक्षा प्रशांत बैंक । मामले ने जल्दी से मीडिया का ध्यान बढ़ाया, और 17 वर्षीय नील पैट्रिक गैंग के प्रवक्ता के रूप में उभरा, जिसमें  न्यूजवीक  में एक कवर स्टोरी शामिल है, जिसका नाम बीवेयर: हैकर्स एट प्ले, कवर पर पैट्रिक की तस्वीर के साथ है। न्यूज़वीक लेख मुख्यधारा के मीडिया द्वारा पीजोरेटिव अर्थ में हैकर शब्द हैकर का पहला उपयोग प्रतीत होता है।

मीडिया कवरेज द्वारा दबाव डाला गया, कांग्रेसी और ग्लिकमैन  ने एक जांच के लिए बुलाया और कंप्यूटर हैकिंग के खिलाफ नए कानूनों पर काम करना शुरू कर दिया। नील पैट्रिक ने 26 सितंबर, 1983 को यू.एस. हाउस ऑफ रिप्रेजेंटेटिव्स के समक्ष गवाही दी, कंप्यूटर हैकिंग के खतरों के बारे में, और उस वर्ष कंप्यूटर अपराध से संबंधित छह बिल पेश किए गए थे। कंप्यूटर आपराधिकता के खिलाफ इन कानूनों के परिणामस्वरूप, व्हाइट हैट, भूरे रंग की टोपी  और ब्लैक हैट हैकर्स उनकी गतिविधियों की वैधता के आधार पर खुद को एक -दूसरे से अलग करने की कोशिश करते हैं।इन नैतिक संघर्षों को  लोयड ब्लैंकेशिप  के  हैकर घोषणापत्र  में व्यक्त किया गया है, जो 1986 में  फ्रैक  में प्रकाशित हुआ है।

हैकर शब्द का उपयोग करें जिसका अर्थ है कि कंप्यूटर अपराधी को भी विली हैकर के शीर्षक से उन्नत किया गया था, जो कि एसीएम के संचार के मई 1988 के अंक में क्लिफोर्ड स्टोल  का एक लेख था।उस वर्ष बाद में, तथाकथित  मॉरिस वर्म  के जूनियर रॉबर्ट टप्पन मॉरिस द्वारा रिलीज़ ने इस उपयोग को फैलाने के लिए लोकप्रिय मीडिया को उकसाया।स्टोल की पुस्तक द कोयल की अंडे की लोकप्रियता, एक साल बाद प्रकाशित हुई, जनता की चेतना में इस शब्द को आगे बढ़ाया।

वर्गीकरण
कंप्यूटर सुरक्षा में, एक हैकर वह है जो कंप्यूटर और नेटवर्क सिस्टम के सुरक्षा तंत्र पर ध्यान केंद्रित करता है।हैकर्स में कोई ऐसा व्यक्ति शामिल हो सकता है जो अपनी कमजोरियों की खोज करके सुरक्षा तंत्र को मजबूत करने का प्रयास करता है और यह भी कि सुरक्षा उपायों के बावजूद सुरक्षित, अनधिकृत जानकारी का उपयोग करना चाहते हैं।फिर भी, उपसंस्कृति के कुछ हिस्से सुरक्षा समस्याओं को ठीक करने और सकारात्मक अर्थों में शब्द का उपयोग करने में उनका उद्देश्य देखते हैं।व्हाइट हैट नैतिक कंप्यूटर हैकर्स को दिया गया नाम है, जो हैकिंग का उपयोग सहायक तरीके से करते हैं।सफेद टोपी सूचना सुरक्षा क्षेत्र का एक आवश्यक हिस्सा बन रहे हैं। वे एक कोड के तहत काम करते हैं, जो स्वीकार करता है कि अन्य लोगों के कंप्यूटरों में टूटना खराब है, लेकिन सुरक्षा तंत्र की खोज और शोषण करना और कंप्यूटर में टूटना अभी भी एक दिलचस्प गतिविधि है जिसे नैतिक और कानूनी रूप से किया जा सकता है।तदनुसार, शब्द मजबूत अर्थों को सहन करता है जो संदर्भ के आधार पर अनुकूल या pejorative हैं।

विभिन्न दृष्टिकोणों और उद्देश्यों के साथ भूमिगत कंप्यूटर के उपसमूहों का उपयोग एक दूसरे से खुद को सीमांकित करने के लिए अलग -अलग शब्दों का उपयोग करते हैं।इन वर्गीकरणों का उपयोग उन विशिष्ट समूहों को बाहर करने के लिए भी किया जाता है जिनके साथ वे सहमत नहीं होते हैं।

पटाखा
एरिक एस। रेमंड, शब्दजाल फाइल के लेखक | द न्यू हैकर डिक्शनरी, वकालत करते हैं कि कंप्यूटर अंडरग्राउंड के सदस्यों को क्रैकर्स कहा जाना चाहिए।फिर भी, वे लोग खुद को हैकर्स के रूप में देखते हैं और यहां तक कि रेमंड के विचारों को शामिल करने की कोशिश करते हैं, जो वे एक व्यापक हैकर संस्कृति के रूप में देखते हैं, एक ऐसा दृश्य जिसे रेमंड ने कठोर रूप से अस्वीकार कर दिया है।एक हैकर/पटाखा डाइकोटॉमी के बजाय, वे विभिन्न श्रेणियों के एक स्पेक्ट्रम पर जोर देते हैं, जैसे कि व्हाइट हैट (कंप्यूटर सुरक्षा), ग्रे हैट, #Black हैट और स्क्रिप्ट किडडी ।रेमंड के विपरीत, वे आमतौर पर अधिक दुर्भावनापूर्ण गतिविधि के लिए क्रैकर शब्द आरक्षित करते हैं।

राल्फ डी। क्लिफोर्ड के अनुसार, उस प्रणाली में निहित जानकारी को नष्ट करने जैसे एक और अपराध करने के लिए एक पटाखा या क्रैकिंग एक कंप्यूटर तक अनधिकृत पहुंच प्राप्त करना है। इन उपसमूहों को उनकी गतिविधियों की कानूनी स्थिति से भी परिभाषित किया जा सकता है।

सफेद टोपी
एक सफेद टोपी हैकर  गैर-दुर्भावनापूर्ण कारणों के लिए सुरक्षा को तोड़ता है, या तो अपनी खुद की सुरक्षा प्रणाली का परीक्षण करने के लिए, एक ग्राहक के लिए प्रवेश परीक्षण या भेद्यता आकलन करता है, या सुरक्षा कंपनी के लिए काम करते समय सुरक्षा सॉफ्टवेयर बनाता है।यह शब्द आम तौर पर  हैकर नैतिकता, और ईसी-काउंसिल का पर्याय है, अन्य लोगों के बीच, नैतिक हैकिंग के विविध क्षेत्र को कवर करते हुए प्रमाणपत्र, कोर्सवेयर, कक्षाएं और ऑनलाइन प्रशिक्षण विकसित किया है।

काली टोपी
एक काली टोपी हैकर  एक हैकर है जो दुर्भावना से परे या व्यक्तिगत लाभ (मूर, 2005) से परे छोटे कारण के लिए कंप्यूटर सुरक्षा का उल्लंघन करता है। इस शब्द को  रिचर्ड स्टालमैन  द्वारा गढ़ा गया था, एक आपराधिक हैकर की दुर्भावना के विपरीत, हैकर संस्कृति में चंचलता और अन्वेषण की भावना, या व्हाइट हैट हैकर के लोकाचार जो कि मरम्मत के लिए या वैध के साधन के रूप में हैकिंग कर्तव्यों का पालन करते हैं।रोज़गार। ब्लैक हैट हैकर्स रूढ़िवादी, अवैध हैकिंग समूहों को अक्सर लोकप्रिय संस्कृति में चित्रित करते हैं, और उन सभी का प्रतीक है जो एक कंप्यूटर अपराधी में जनता का डर है।

ग्रे टोपी
एक ग्रे हैट हैकर एक काली टोपी और एक सफेद टोपी हैकर के बीच स्थित है, जो वैचारिक कारणों से हैकिंग है। एक ग्रे हैट हैकर इंटरनेट पर सर्फ कर सकता है और व्यवस्थापक को सूचित करने के एकमात्र उद्देश्य के लिए एक कंप्यूटर सिस्टम में हैक कर सकता है कि उनके सिस्टम में एक सुरक्षा दोष है, उदाहरण के लिए।वे तब शुल्क के लिए दोष को ठीक करने की पेशकश कर सकते हैं। ग्रे हैट हैकर्स कभी -कभी एक प्रणाली में दोष पाते हैं और लोगों के समूह के बजाय दुनिया को तथ्यों को प्रकाशित करते हैं।भले ही ग्रे हैट हैकर्स आवश्यक रूप से अपने व्यक्तिगत लाभ के लिए हैकिंग नहीं कर सकते हैं, एक प्रणाली के लिए अनधिकृत पहुंच को अवैध और अनैतिक माना जा सकता है।

एलीट हैकर
हैकर्स के बीच एक प्राप्त स्थिति, कुलीन का उपयोग सबसे कुशल का वर्णन करने के लिए किया जाता है। इन हैकर्स के बीच नए खोजे गए शोषण (कंप्यूटर सुरक्षा) प्रसारित होते हैं। एलीट  हैकर समूह  जैसे मास्टर्स ऑफ धोखेबाज ने अपने सदस्यों पर एक तरह की विश्वसनीयता प्रदान की।

स्क्रिप्ट किडी
एक स्क्रिप्ट किडडी (जिसे स्किड या स्किडी के रूप में भी जाना जाता है) एक अकुशल हैकर है, जो दूसरों द्वारा लिखे गए स्वचालित टूल (आमतौर पर अन्य ब्लैक हैट हैकर्स द्वारा) का उपयोग करके कंप्यूटर सिस्टम में टूट जाता है, इसलिए टर्म स्क्रिप्ट (यानी एक कंप्यूटर स्क्रिप्ट जो हैकिंग को स्वचालित करता है) किडी (यानी बच्चा, बच्चा एक व्यक्ति को ज्ञान और अनुभव की कमी है, अपरिपक्व), आमतौर पर अंतर्निहित अवधारणा की थोड़ी समझ के साथ।

neophyte
एक नियोफाइट ( नौसिखिया, या नोब) वह है जो हैकिंग या फ्रेकिंग के लिए नया है और उसे प्रौद्योगिकी और हैकिंग के कामकाज का लगभग कोई ज्ञान या अनुभव नहीं है।

नीली टोपी
एक BlueHat  हैकर कंप्यूटर सुरक्षा परामर्श फर्मों के बाहर कोई है, जो अपने लॉन्च से पहले एक सिस्टम को बग-टेस्ट करने के लिए उपयोग किया जाता है, कारनामों की तलाश में ताकि उन्हें बंद किया जा सके। Microsoft  सुरक्षा ब्रीफिंग घटनाओं की एक श्रृंखला का प्रतिनिधित्व करने के लिए BlueHat शब्द का भी उपयोग करता है।

हैक्टिविस्ट
एक हैक्टिविस्ट एक हैकर है जो एक सामाजिक, वैचारिक, धार्मिक या राजनीतिक संदेश को प्रचारित करने के लिए प्रौद्योगिकी का उपयोग करता है।

Hacktivism को दो मुख्य समूहों में विभाजित किया जा सकता है:
 * Cyberterrorism & nbsp;-वेबसाइट के रूप-विचलित या इनकार-सेवा के हमलों से जुड़ी गतिविधियाँ;तथा,
 * सूचना की स्वतंत्रता & nbsp;-ऐसी जानकारी बनाना जो सार्वजनिक नहीं है, या गैर-मशीन-पठनीय प्रारूपों में सार्वजनिक है, जनता के लिए सुलभ है।

राष्ट्र राज्य
खुफिया एजेंसियां और राष्ट्र राज्यों के सायबर युद्ध  ऑपरेटर्स।

संगठित आपराधिक गिरोह
हैकर्स के समूह जो लाभ के लिए संगठित आपराधिक गतिविधियों को करते हैं। आधुनिक-दिन के  कंप्यूटर हैकर्स  की तुलना बाय-गोन दिनों के निजी लोगों से की गई है। ये अपराधी कंप्यूटर सिस्टम को बंधक बनाते हैं, पीड़ितों से अपने स्वयं के कंप्यूटर सिस्टम और डेटा तक पहुंच को बहाल करने के लिए बड़े भुगतान की मांग करते हैं। इसके अलावा, ऊर्जा, भोजन और परिवहन सहित उद्योगों पर हाल के  रैंसमवेयर  हमलों को राज्य के अभिनेता के पास या उसके पास के  आपराधिक संगठन ों पर दोषी ठहराया गया है - संभवतः देश के ज्ञान और अनुमोदन के साथ।  डेटा भंग  और रैंसमवेयर हमले अब संयुक्त राज्य अमेरिका में सबसे तेजी से बढ़ते अपराध हैं।  Bitcoin  और अन्य  क्रिप्टोकरेंसी  बड़ी कंपनियों, अस्पतालों और शहर की सरकारों से भारी या फिर पकड़े जाने का कोई मौका नहीं होने से भारी फिरौती के जबरन वसूली की सुविधा प्रदान करते हैं।

हमले
हैकर्स को आमतौर पर दो प्रकार के हमलों में क्रमबद्ध किया जा सकता है: बड़े पैमाने पर हमले और लक्षित हमले। उन्हें समूहों में क्रमबद्ध किया जाता है कि वे अपने पीड़ितों को कैसे चुनते हैं और वे हमलों पर कैसे कार्य करते हैं। इंटरनेट-कनेक्टेड सिस्टम पर एक हमले में एक विशिष्ट दृष्टिकोण है: ऐसा करने के लिए, कंप्यूटर अपराधियों और सुरक्षा विशेषज्ञों द्वारा उपयोग किए जाने वाले व्यापार और तकनीकों के कई आवर्ती उपकरण हैं।
 * 1)  नेटवर्क गणना : इच्छित लक्ष्य के बारे में जानकारी की खोज।
 * 2) भेद्यता (कंप्यूटिंग): हमले के संभावित तरीकों की पहचान करना।
 * 3) शोषण (कंप्यूटर सुरक्षा): भेद्यता विश्लेषण के माध्यम से पाई जाने वाली कमजोरियों को नियोजित करके सिस्टम से समझौता करने का प्रयास करना।

सुरक्षा शोषण
एक सुरक्षा शोषण एक तैयार आवेदन है जो एक ज्ञात कमजोरी का लाभ उठाता है। सुरक्षा कारनामों के सामान्य उदाहरण एसक्यूएल इंजेक्षन, क्रॉस-साइट स्क्रि पीएचपी ्टिंग और क्रॉस-साइट अनुरोध जालसाजी हैं जो सुरक्षा छेदों का दुरुपयोग करते हैं जो घटिया प्रोग्रामिंग अभ्यास के परिणामस्वरूप हो सकते हैं।अन्य कारनामों का उपयोग  फाइल ट्रांसफर प्रोटोकॉल  (FTP),  हाइपरटेक्स्ट ट्रांसफ़र प्रोटोकॉल  (HTTP), PHP, SECURE SHELL, TELNET और कुछ वेब पेजों के माध्यम से किया जा सकेगा।ये वेब साइट और वेब डोमेन हैकिंग में बहुत आम हैं।

तकनीक

 * भेद्यता स्कैनर
 * एक भेद्यता स्कैनर एक उपकरण है जिसका उपयोग ज्ञात कमजोरियों के लिए एक नेटवर्क पर कंप्यूटर की जल्दी से जांच करने के लिए किया जाता है।हैकर्स आमतौर पर बंदरगाह स्कैनर  का भी उपयोग करते हैं।ये यह देखने के लिए जाँच करते हैं कि एक निर्दिष्ट कंप्यूटर पर कौन से पोर्ट खुले हैं या कंप्यूटर तक पहुंचने के लिए उपलब्ध हैं, और कभी -कभी यह पता लगाएंगे कि उस पोर्ट पर कौन सा प्रोग्राम या सेवा सुन रही है, और इसके संस्करण संख्या।( फ़ायरवॉल  (कंप्यूटिंग) पोर्ट और मशीनों तक पहुंच को सीमित करके घुसपैठियों से कंप्यूटर का बचाव करते हैं, लेकिन उन्हें अभी भी दरकिनार किया जा सकता है।)


 * कमजोरियां ढूंढना
 * हैकर्स भी मैन्युअल रूप से कमजोरियों को खोजने का प्रयास कर सकते हैं।एक सामान्य दृष्टिकोण कंप्यूटर सिस्टम के कोड में संभावित कमजोरियों की खोज करना है, फिर उनका परीक्षण करें, कभी -कभी सॉफ्टवेयर को रिवर्स इंजीनियरिंग  यदि कोड प्रदान नहीं किया जाता है।अनुभवी हैकर्स सामान्य कमजोरियों को खोजने के लिए आसानी से कोड में पैटर्न पा सकते हैं।


 * पशु बल का आक्रमण
 * पासवर्ड अनुमान।ब्रूट-फोर्स हमलों का उपयोग सभी लघु पासवर्ड विविधताओं को जल्दी से जांचने के लिए किया जाता है।लंबे पासवर्ड के लिए, अन्य तरीकों जैसे कि डिक्शनरी अटैक का उपयोग किया जाता है, क्योंकि समय की मात्रा एक क्रूर-बल खोज लेती है।


 * पासवर्ड क्रैकिंग
 * पासवर्ड क्रैकिंग डेटा से पासवर्ड को पुनर्प्राप्त करने की प्रक्रिया है जिसे कंप्यूटर सिस्टम द्वारा संग्रहीत या प्रेषित किया गया है।सामान्य दृष्टिकोणों में पासवर्ड के लिए बार -बार अनुमान लगाने की कोशिश करना, हाथ से सबसे आम पासवर्ड की कोशिश करना, और बार -बार एक शब्दकोश से पासवर्ड की कोशिश करना, या कई पासवर्ड के साथ एक टेक्स्ट फ़ाइल।


 * पैकेट विश्लेषक
 * एक पैकेट विश्लेषक (पैकेट स्निफ़र) एक एप्लिकेशन है जो डेटा पैकेट को कैप्चर करता है, जिसका उपयोग नेटवर्क पर पारगमन में पासवर्ड और अन्य डेटा को कैप्चर करने के लिए किया जा सकता है।


 * स्पूफिंग अटैक (फ़िशिंग)
 * एक स्पूफिंग अटैक में एक कार्यक्रम, सिस्टम या वेबसाइट शामिल है जो डेटा को गलत तरीके से बताकर दूसरे के रूप में सफलतापूर्वक प्रदर्शित करता है और इस तरह एक उपयोगकर्ता या किसी अन्य प्रोग्राम द्वारा एक विश्वसनीय सिस्टम के रूप में माना जाता है & nbsp; - आमतौर पर गोपनीय जानकारी का खुलासा करने के लिए कार्यक्रमों, प्रणालियों या उपयोगकर्ताओं को मूर्ख बनाने के लिए, जैसे कि जैसेउपयोगकर्ता नाम और पासवर्ड।


 * रूटकिट
 * एक रूटकिट एक ऐसा कार्यक्रम है जो अपने वैध ऑपरेटरों से ऑपरेटिंग सिस्टम के नियंत्रण को कम करने के लिए निम्न-स्तरीय, हार्ड-टू-डिटेक्ट तरीकों का उपयोग करता है।रूटकिट्स आमतौर पर अपनी स्थापना को अस्पष्ट करते हैं और मानक प्रणाली सुरक्षा के एक तोड़फोड़ के माध्यम से उनके हटाने को रोकने का प्रयास करते हैं।वे सिस्टम बायनेरिज़ के लिए प्रतिस्थापन शामिल कर सकते हैं, जिससे उन्हें जांच प्रक्रिया (कंप्यूटिंग) द्वारा पता लगाया जाना लगभग असंभव हो जाता है।


 * सोशल इंजीनियरिंग
 * लक्ष्यीकरण प्रक्रिया के दूसरे चरण में, हैकर्स अक्सर नेटवर्क तक पहुंचने के लिए पर्याप्त जानकारी प्राप्त करने के लिए सोशल इंजीनियरिंग (सुरक्षा) रणनीति का उपयोग करते हैं।वे सिस्टम प्रशासक से संपर्क कर सकते हैं और एक उपयोगकर्ता के रूप में पोज़ दे सकते हैं जो अपने सिस्टम तक पहुंच नहीं पा सकता है।इस तकनीक को 1995 के फिल्म हैकर्स (फिल्म)  में चित्रित किया गया है, जब नायक डेड ज़ीरो कूल मर्फी एक टेलीविजन नेटवर्क में सुरक्षा के प्रभारी कुछ हद तक क्लूलेस कर्मचारी को बुलाता है।एक ही कंपनी के लिए काम करने वाले एक अकाउंटेंट के रूप में प्रस्तुत करते हुए, डैड कर्मचारी को उसे एक मॉडेम का फोन नंबर देने के लिए प्रेरित करता है ताकि वह कंपनी के कंप्यूटर सिस्टम तक पहुंच प्राप्त कर सके।


 * इस तकनीक का उपयोग करने वाले हैकर्स को सिस्टम प्रशासक को जानकारी देने के लिए अपने लक्ष्य की सुरक्षा प्रथाओं से परिचित होना चाहिए।कुछ मामलों में, सीमित सुरक्षा अनुभव के साथ एक मदद-डेस्क कर्मचारी फोन का जवाब देगा और ट्रिक करने के लिए अपेक्षाकृत आसान होगा।एक और दृष्टिकोण हैकर के लिए एक गुस्से में पर्यवेक्षक के रूप में पोज़ देने के लिए है, और जब उसके/उसके अधिकार से पूछताछ की जाती है, तो मदद-डेस्क कार्यकर्ता को आग लगाने की धमकी दी जाती है।सोशल इंजीनियरिंग बहुत प्रभावी है, क्योंकि उपयोगकर्ता किसी संगठन का सबसे कमजोर हिस्सा हैं।कोई भी सुरक्षा उपकरण या कार्यक्रम किसी संगठन को सुरक्षित नहीं रख सकते हैं यदि कोई कर्मचारी अनधिकृत व्यक्ति को पासवर्ड प्रकट करता है।


 * सामाजिक अभियांत्रिकी (सुरक्षा) चार उप-समूहों में तोड़ा जा सकता है:
 * '' डराने 'जैसा कि ऊपर गुस्से में पर्यवेक्षक तकनीक में, हैकर उस व्यक्ति को आश्वस्त करता है जो फोन का जवाब देता है कि उनकी नौकरी खतरे में है जब तक कि वे उनकी मदद नहीं करते।इस बिंदु पर, कई लोग स्वीकार करते हैं कि हैकर एक पर्यवेक्षक है और उन्हें वह जानकारी देता है जो वे चाहते हैं।
 * 'सहायक' डराने के विपरीत, सहायक लोगों की समस्याओं को हल करने में मदद करने के लिए कई लोगों की प्राकृतिक प्रवृत्ति का शोषण करती है।गुस्से में अभिनय करने के बजाय, हैकर व्यथित और चिंतित कार्य करता है।हेल्प डेस्क इस प्रकार की सोशल इंजीनियरिंग के लिए सबसे कमजोर है, क्योंकि इसका सामान्य उद्देश्य लोगों की मदद करना है;और (बी।) यह आमतौर पर पासवर्ड बदलने या रीसेट करने का अधिकार होता है, जो वास्तव में हैकर चाहता है।
 *  नाम-ड्रॉपिंग  हैकर उस व्यक्ति को समझाने के लिए अधिकृत उपयोगकर्ताओं के नाम का उपयोग करता है जो फोन का जवाब देता है कि हैकर एक वैध उपयोगकर्ता है या वह खुद है।इनमें से कुछ नाम, जैसे कि वेबपेज मालिकों या कंपनी के अधिकारियों के, आसानी से ऑनलाइन प्राप्त किए जा सकते हैं।हैकर्स को भी छोड़ दिए गए दस्तावेजों की जांच करके नाम प्राप्त करने के लिए भी जाना जाता है (कचरा लेने वाला | डंपस्टर डाइविंग)।
 *  तकनीकी  प्रौद्योगिकी का उपयोग करना भी जानकारी प्राप्त करने का एक तरीका है।एक हैकर एक वैध उपयोगकर्ता को एक फैक्स या ईमेल भेज सकता है, जिसमें एक प्रतिक्रिया होती है जिसमें महत्वपूर्ण जानकारी होती है।हैकर दावा कर सकता है कि वह कानून प्रवर्तन में शामिल है और एक जांच के लिए, या रिकॉर्ड रखने के उद्देश्यों के लिए कुछ डेटा की आवश्यकता है।


 * ट्रोजेन हॉर्सेज
 * एक ट्रोजन हॉर्स  (कंप्यूटिंग) एक ऐसा कार्यक्रम है जो एक काम कर रहा है लेकिन वास्तव में एक और कर रहा है।इसका उपयोग कंप्यूटर सिस्टम में एक बैकडोर (कम्प्यूटिंग) स्थापित करने के लिए किया जा सकता है, जिससे घुसपैठिए को बाद में पहुंच प्राप्त हो सके।(नाम  ट्रोजन युद्ध  से ट्रोजन घोड़े को संदर्भित करता है, एक संरक्षित क्षेत्र में एक घुसपैठिया को लाने में रक्षकों को धोखा देने के वैचारिक रूप से समान कार्य के साथ।)


 * कंप्यूटर [[ वाइरस ]]
 * एक कंप्यूटर वायरस एक स्व-प्रतिकृति कार्यक्रम है जो अन्य निष्पादन योग्य कोड या दस्तावेजों में खुद की प्रतियां डालकर फैलता है।ऐसा करने से, यह एक वायरस के समान व्यवहार करता है, जो खुद को जीवित कोशिकाओं में डालकर फैलता है।जबकि कुछ वायरस हानिरहित या मात्र होक्स हैं, अधिकांश को दुर्भावनापूर्ण माना जाता है।


 * कंप्यूटर कीड़ा
 * एक वायरस की तरह, एक कंप्यूटर कीड़ा भी एक आत्म-प्रतिकृति कार्यक्रम है।यह उस वायरस से भिन्न होता है (ए।) यह उपयोगकर्ता हस्तक्षेप के बिना कंप्यूटर नेटवर्क के माध्यम से फैलता है;और (बी।) को किसी मौजूदा कार्यक्रम में खुद को संलग्न करने की आवश्यकता नहीं है।बहरहाल, बहुत से लोग किसी भी स्व-प्रसार कार्यक्रम का वर्णन करने के लिए वायरस और कृमि का उपयोग परस्पर उपयोग करते हैं।


 * कीस्ट्रोक लॉगिंग
 * एक कीस्ट्रोक लॉगिंग एक उपकरण है जिसे बाद में पुनर्प्राप्ति के लिए एक प्रभावित मशीन पर प्रत्येक कीस्ट्रोक को रिकॉर्ड करने (लॉग) करने के लिए डिज़ाइन किया गया है, आमतौर पर इस उपकरण के उपयोगकर्ता को प्रभावित मशीन पर टाइप की गई गोपनीय जानकारी तक पहुंच प्राप्त करने की अनुमति देता है।कुछ Keyloggers वायरस-, ट्रोजन-, और रूटकिट जैसी तरीकों का उपयोग करते हैं जो खुद को छिपाते हैं।हालांकि, उनमें से कुछ का उपयोग वैध उद्देश्यों के लिए किया जाता है, यहां तक कि कंप्यूटर सुरक्षा को बढ़ाने के लिए भी।उदाहरण के लिए, एक व्यवसाय कर्मचारी धोखाधड़ी के सबूत का पता लगाने के लिए बिक्री के बिंदु पर उपयोग किए जाने वाले कंप्यूटर पर एक कीलॉगर बनाए रख सकता है।


 * हमला पैटर्न
 * हमले आक्रमण पैटर्न  को दोहराए जाने वाले चरणों की श्रृंखला के रूप में परिभाषित किया गया है जो एक प्रणाली की सुरक्षा के खिलाफ हमले का अनुकरण करने के लिए लागू किया जा सकता है।उनका उपयोग उद्देश्यों का परीक्षण करने या संभावित कमजोरियों का पता लगाने के लिए किया जा सकता है।वे शारीरिक रूप से या संदर्भ में, किसी दिए गए हमले को रोकने के लिए एक सामान्य समाधान पैटर्न भी प्रदान करते हैं।

औजार और प्रक्रियाएँ
 * हैकर टूल्स और प्रक्रियाओं की गहन परीक्षा Cengage Learning के E | CSA प्रमाणन कार्यपुस्तिका में पाई जा सकती है।

उल्लेखनीय सुरक्षा हैकर्स

 * एंड्रयू Auernheimer, 3 साल की जेल की सजा सुनाई गई, एक ग्रे हैट हैकर है, जिसका सुरक्षा समूह बकरी सुरक्षा  सुरक्षा ने AT & T की iPad सुरक्षा में एक दोष उजागर किया।
 * और कामिंस्की एक डोमेन नाम प्रणाली विशेषज्ञ थे, जिन्होंने प्रोटोकॉल में कई खामियों को उजागर किया और 2005 में सोनी के रूटकिट सुरक्षा मुद्दों की जांच की। उन्होंने प्रौद्योगिकी के मुद्दों पर संयुक्त राज्य सीनेट के सामने बात की।
 * बर्नी एस (जिसे बर्नी एस के रूप में भी जाना जाता है) 2600 के लिए एक लंबे समय से लेखक है: हैकर त्रैमासिक।1995 में, उन्हें गिरफ्तार किया गया और प्रौद्योगिकी के कब्जे का आरोप लगाया गया, जिसका उपयोग धोखाधड़ी के उद्देश्यों के लिए किया जा सकता है, और जमानत की सुनवाई और शीघ्र परीक्षण दोनों से इनकार किए जाने के बाद कानूनी मिसाल कायम किया जा सकता है।
 * एरिक कॉर्ले ( इमैनुएल गोल्डस्टीन  के रूप में भी जाना जाता है) 2600 के लंबे समय से प्रकाशक हैं: द हैकर त्रैमासिक।वह  ग्रह पृथ्वी पर हैकर्स  (होप) सम्मेलनों के संस्थापक भी हैं।वह 1970 के दशक के अंत से हैकर समुदाय का हिस्सा रहे हैं।
 * सुसान हेडले (जिसे सुसान थंडर के रूप में भी जाना जाता है), 1970 के दशक के उत्तरार्ध के दौरान एक अमेरिकी हैकर सक्रिय था और 1980 के दशक की शुरुआत में सोशल इंजीनियरिंग (सुरक्षा),  ढेर  और  मनोवैज्ञानिक तोड़फोड़  में अपनी विशेषज्ञता के लिए व्यापक रूप से सम्मान किया गया था। वह  देवदूत  में  केविन मितनिक  और लुईस डी पायने के साथ जुड़ने में भारी शामिल हो गई, लेकिन बाद में उन्हें गिरने के बाद हमें पट्टे पर पट्टे पर सिस्टम फाइलों को मिटाने के लिए फंसाया गया, जिससे मितनिक की पहली सजा हुई।
 * गैरी मैककिनोन एक स्कॉटिश हैकर है जो आपराधिक आरोपों का सामना करने के लिए संयुक्त राज्य अमेरिका में  प्रत्यर्पण  का सामना कर रहा था।ब्रिटेन में कई लोगों ने अधिकारियों को मैककिनोन के साथ उदार होने का आह्वान किया, जिनके पास  एस्पर्जर सिन्ड्रोम  है।प्रत्यर्पण अब गिरा दिया गया है।
 * गॉर्डन लियोन, जिसे हैंडल फ्योडोर द्वारा जाना जाता है, ने NMAP के साथ -साथ कई नेटवर्क सुरक्षा पुस्तकों और वेब साइटों को भी लिखा है।वह हनीनेट प्रोजेक्ट  के संस्थापक सदस्य हैं और  सामाजिक जिम्मेदारी के लिए कंप्यूटर पेशेवर ों के उपाध्यक्ष हैं।
 * Guccifer 2.0, जिन्होंने दावा किया कि उन्होंने लोकतांत्रिक राष्ट्रीय समिति  (DNC) कंप्यूटर नेटवर्क में हैक कर लिया
 * जैकब Appelbaum TOR (गुमनामी नेटवर्क) परियोजना के लिए एक वकील, सुरक्षा शोधकर्ता और डेवलपर है।वह मानव अधिकार समूहों और इंटरनेट गुमनामी और सेंसरशिप के बारे में चिंतित अन्य लोगों द्वारा टीओआर के उपयोग के लिए अंतरराष्ट्रीय स्तर पर बोलता है।
 * जोआना रुतकोव्स्का एक पोलिश कंप्यूटर सुरक्षा शोधकर्ता है जिसने  नीली गोली (सॉफ्टवेयर)  रूटकिट और  कौन  विकसित किया है।
 * जूड मिलहोन (सेंट जूड के रूप में जाना जाता है) एक अमेरिकी हैकर और कार्यकर्ता थे, जो सभ्य  मूवमेंट के संस्थापक सदस्य और सामुदायिक मेमोरी के रचनाकारों में से एक, पहले  कंप्यूटर बुलेटिन बोर्ड  थे।
 * केविन मितनिक एक कंप्यूटर सुरक्षा सलाहकार और लेखक हैं, जो पूर्व में संयुक्त राज्य अमेरिका के इतिहास में सबसे अधिक वांछित कंप्यूटर अपराधी हैं।
 * लेन सासमा एक बेल्जियम कंप्यूटर प्रोग्रामर और टेक्नोलॉजिस्ट थे जो एक गोपनीयता अधिवक्ता भी थे।
 * मेरेडिथ एल। पैटरसन एक प्रसिद्ध प्रौद्योगिकीविद् हैं और डू-इट-योरसेल्फ बायोलॉजी  हैं जिन्होंने कई अंतरराष्ट्रीय सुरक्षा और हैकर सम्मेलनों में डैन कामिंस्की और लेन ससमैन के साथ शोध प्रस्तुत किया है।
 * किम्बरली वनवेक (गीगाबाइट के रूप में जाना जाता है) एक बेल्जियम हैकर है जिसे सी शार्प (प्रोग्रामिंग भाषा) में पहला वायरस लिखने के लिए मान्यता प्राप्त है। C#|
 * माइकेल ज़लेवस्की (LCAMTUF) एक प्रमुख सुरक्षा शोधकर्ता हैं।
 * सौर डिजाइनर  OpenWall प्रोजेक्ट  के संस्थापक का छद्म नाम है।
 * केन गैंबल, यूथ डिटेंशन में 2 साल की सजा सुनाई गई, जो ऑटिस्टिक है, ने अत्यधिक संवेदनशील जानकारी और साइबर-टेररीज़्ड हाई-प्रोफाइल यूनाइटेड स्टेट्स इंटेलिजेंस कम्युनिटी के लिए पहुंच प्राप्त की। यू.एस.तत्कालीन सीआईए  प्रमुख जॉन ओ। ब्रेनन या राष्ट्रीय खुफिया  जेम्स क्लैपर  के निदेशक जैसे खुफिया अधिकारी।

सीमा शुल्क
कंप्यूटर भूमिगत लेटस्पेक जैसे अपने स्वयं के विशेष स्लैंग का उत्पादन किया है।सॉफ्टवेयर लिखना और इन विचारों का समर्थन करने के लिए अन्य गतिविधियों का प्रदर्शन करना हैक्टिविज्म के रूप में जाना जाता है।कुछ इन लक्ष्यों के लिए नैतिक रूप से उचित रूप से अवैध दरार मानते हैं;एक सामान्य रूप वेबसाइट के रूपांतरण है।कंप्यूटर भूमिगत अक्सर वाइल्ड वेस्ट की तुलना में होता है। हैकर्स के लिए अपनी पहचान छिपाने के लिए उपनामों का उपयोग करना आम है।

हैकर समूह और सम्मेलन
कंप्यूटर अंडरग्राउंड नियमित वास्तविक दुनिया की सभाओं द्वारा समर्थित है जिसे हैकर सम्मेलनों या हैकर विपक्ष कहा जाता है।इन घटनाओं में सुमेरकॉन  (समर),  डिफ कॉन,  होहोकोन  (क्रिसमस),  शमोकोन  (फरवरी),  ब्लैक हैट सम्मेलन ,  कैओस कम्युनिकेशन कांग्रेस , एथकोन, हैकर रुके और होप शामिल हैं। स्थानीय हैकफेस्ट समूह बड़े पैमाने पर समूह पेंटेस्टिंग, शोषण और फोरेंसिक में प्रतिस्पर्धा करने के लिए एक प्रमुख सम्मेलन में एक टीम को भेजने के लिए अपने कौशल को विकसित करने के लिए संगठित और प्रतिस्पर्धा करते हैं।हैकर समूह 1980 के दशक की शुरुआत में लोकप्रिय हो गए, जो हैकिंग सूचना और संसाधनों तक पहुंच प्रदान करते हैं और अन्य सदस्यों से सीखने के लिए एक जगह।कंप्यूटर  बुलेटिन बोर्ड प्रणाली  (BBSS), जैसे कि यूटोपिया, डायल-अप मॉडेम के माध्यम से सूचना-साझाकरण के लिए प्लेटफ़ॉर्म प्रदान करते हैं।हैकर्स भी कुलीन समूहों से संबद्ध होकर विश्वसनीयता प्राप्त कर सकते हैं।

नीदरलैंड
अधिकतम कारावास एक वर्ष या चौथी श्रेणी का जुर्माना है।
 * नीदरलैंड के कानून का अनुच्छेद 138AB#आपराधिक कानून Computervredebreuk पर प्रतिबंध लगाता है, जिसे एक स्वचालित कार्य या उसके इरादे के साथ और कानून के खिलाफ एक भाग के रूप में परिभाषित किया गया है।घुसपैठ के माध्यम से पहुंच के रूप में परिभाषित किया गया है:
 * कंप्यूटर सुरक्षा को पराजित करना
 * तकनीकी साधनों से
 * झूठे संकेतों या एक झूठी कुंजी (क्रिप्टोग्राफी)  द्वारा
 * चोरी किए गए उपयोगकर्ता (कम्प्यूटिंग) कंप्यूटिंग) और  पासवर्ड  के उपयोग से।

संयुक्त राज्य अमेरिका
, आमतौर पर कंप्यूटर धोखाधड़ी और दुरुपयोग अधिनियम  के रूप में जाना जाता है, अनधिकृत पहुंच या संरक्षित कंप्यूटरों की क्षति को रोकता है।संरक्षित कंप्यूटरों को परिभाषित किया गया है  जैसा:


 * एक कंप्यूटर विशेष रूप से एक वित्तीय संस्थान या संयुक्त राज्य सरकार के उपयोग के लिए, या, एक कंप्यूटर के मामले में विशेष रूप से इस तरह के उपयोग के लिए नहीं, वित्तीय संस्थान या संयुक्त राज्य अमेरिका सरकार द्वारा उपयोग किया जाता है और अपराध को प्रभावित करने वाला आचरण करता हैवित्तीय संस्थान या सरकार द्वारा या उसके लिए उपयोग किया जाता है।
 * एक कंप्यूटर जो अंतरराज्यीय या विदेशी वाणिज्य या संचार में उपयोग किया जाता है या प्रभावित करता है, जिसमें संयुक्त राज्य अमेरिका के बाहर स्थित एक कंप्यूटर भी शामिल है, जिसका उपयोग इस तरीके से किया जाता है जो संयुक्त राज्य अमेरिका के अंतरराज्यीय या विदेशी वाणिज्य या संचार को प्रभावित करता है;

कंप्यूटर धोखाधड़ी और दुरुपयोग अधिनियम के उल्लंघन के लिए अधिकतम कारावास या जुर्माना, अधिनियम के तहत उल्लंघन की गंभीरता और अपराधी के इतिहास पर निर्भर करता है।

एफबीआई ने साइबरथेफ्ट के पीड़ितों द्वारा  cryptocurrency  में भुगतान की गई फिरौती को पुनर्प्राप्त करने की अपनी क्षमता का प्रदर्शन किया है।

हैकर पत्रिकाएं
सबसे उल्लेखनीय हैकर-उन्मुख प्रिंट प्रकाशन Phrack, Hakin9 और 2600: हैकर त्रैमासिक हैं।जबकि हैकर पत्रिकाओं और ईज़ीन में निहित जानकारी अक्सर उस समय तक पुरानी थी जब वे प्रकाशित हुए थे, उन्होंने अपनी सफलताओं का दस्तावेजीकरण करके अपने योगदानकर्ताओं की प्रतिष्ठा को बढ़ाया।

हैकर्स फिक्शन में
हैकर्स अक्सर काल्पनिक साइबरपंक  और  साइबर्कल्चर  साहित्य और फिल्मों में रुचि दिखाते हैं।काल्पनिक छद्म नामों को अपनाना, इन कार्यों से प्रतीक, मूल्य और  रूपक  बहुत आम हैं।

पुस्तकें

 * विलियम गिब्सन के साइबरपंक उपन्यास – विशेष रूप से फैलाव त्रयी – हैकर्स के साथ बहुत लोकप्रिय हैं।
 * .Hack मंगा और एनीमे श्रृंखला से हेल्बा
 * रोजर ज़लाज़नी द्वारा द क्रॉनिकल्स ऑफ एम्बर में दूसरी श्रृंखला के नायक,  मर्लिन ऑफ एम्बर, एक युवा अमर हैकर-मैज राजकुमार हैं, जो छाया आयामों को पार करने की क्षमता रखते हैं।
 * लिस्बेथ सालेंडर  ड्रैगन टैटू बनवाने वाली लड़की   स्टिग लार्सन  द्वारा
 * स्वर्ग के मेमो पैड से ऐलिस
 * ऑर्सन स्कॉट कार्ड द्वारा एंडर का गेम
 * कैथरीन जिंक्स द्वारा  ईविल जीनियस (उपन्यास)
 * हैकर्स (एंथोलॉजी) | जैक डैन और गार्डनर डोजोइस  द्वारा हैकर्स (एंथोलॉजी)
 * Cory डॉक्टरो द्वारा लिटिल ब्रदर (डॉक्टरो उपन्यास)
 * विलियम गिब्सन द्वारा न्यूरोमैन्सर
 * नील स्टीफेंसन द्वारा  बर्फ दुर्घटना

फिल्में

 * अविश्वास (फिल्म)
 * ब्लैकहाट (फिल्म)
 * साइफ़र (फिल्म)
 * ईगल आई
 * राज्य का दुश्मन (फिल्म)
 * फ़ायरवॉल (फिल्म)
 * ड्रैगन टैटू के साथ लड़की
 * हैकर्स (फिल्म)
 * खुल के जियों या मुश्किल से मारो
 * मैट्रिक्स श्रृंखला
 * द नेट (1995 फिल्म)
 * नेट 2.0 (फिल्म) | नेट 2.0
 * पाइरेट्स ऑफ सिलिकॉन वैली
 * आकाश गिरावट
 * स्नीकर्स (1992 फिल्म)
 * स्वोर्डफ़िश (फिल्म)
 * टर्मिनेटर 2: जजमेंट डे
 * टर्मिनेटर मुक्ति
 * निगाह रखना
 * ट्रॉन
 * ट्रॉन: विरासत
 * अप्राप्य
 * युद्ध के खेल
 * अजीब विज्ञान (फिल्म)
 * द फिफ्थ एस्टेट (फिल्म)
 * मैं कौन हूँ - कोई प्रणाली सुरक्षित नहीं है | मैं कौन हूँ - कोई प्रणाली सुरक्षित नहीं है (फिल्म)

नॉन-फिक्शन बुक्स

 * केविन मितनिक द्वारा धोखे की कला
 * केविन मितनिक द्वारा घुसपैठ की कला
 * क्लिफोर्ड स्टोल द्वारा कोयल का अंडा
 * तारों में भूत | तारों में भूत: केविन मितनिक द्वारा दुनिया के मोस्ट वांटेड हैकर के रूप में मेरा रोमांच
 * ब्रूस स्टर्लिंग द्वारा हैकर क्रैकडाउन
 * ह्यूगो कॉर्नवाल (पीटर सोमर) द्वारा हैकर की हैंडबुक
 * हैकिंग: द आर्ट ऑफ़ शोषण सेकेंड एडिशन द्वारा जॉन एरिकसन
 * बिल लैंडरेथ और  हावर्ड रिंगोल्ड  द्वारा इनर सर्कल से बाहर
 * Suelette Dreyfus द्वारा अंडरग्राउंड ([[ सुएलेट ड्रेफस  बुक) ]]

यह भी देखें

 * वायरलेस नेटवर्क का क्रैकिंग
 * साइबर जासूसी
 * साइबर तूफान व्यायाम
 * साइबर क्राइम
 * हैकर संस्कृति
 * हैकर (विशेषज्ञ)
 * हैकर घोषणापत्र
 * यह जोखिम
 * गणितीय सौंदर्य
 * मेटासप्लिट प्रोजेक्ट
 * प्रवेश परीक्षा
 * प्रौद्योगिकी मूल्यांकन
 * भेद्यता (कंप्यूटिंग)

इस पृष्ठ में गुम आंतरिक लिंक की सूची

 * छानबीन
 * युद्ध के खेल
 * 414s
 * नोराड
 * एसीएम का संचार
 * प्रवेश परीक्षा
 * जोखिम मूल्यांकन
 * धोखेबाज़ के स्वामी
 * सर्विस अटैक से इनकार
 * वेबसाइट विघटन
 * सामान्य मनुष्य का हथियारबंद जहाज़ जो शत्रु के जहाज़ों को पकड़ने
 * राज्य अभिनेता
 * ज़बरदस्ती वसूली
 * भेद्यता (कम्प्यूटिंग)
 * टेलनेट
 * क्रॉस साइट अनुरोध जालसाजी
 * क्रॉस साइट स्क्रिप्टिंग
 * सुरक्षित खोल
 * ब्रूट-फोर्स अटैक
 * प्रक्रिया (कम्प्यूटिंग)
 * पारगमन आंकड़ा
 * पिछड़िया (कम्प्यूटिंग)
 * ट्रोजन हॉर्स (कम्प्यूटिंग)
 * बिक्री केन्द्र
 * डॉमेन नाम सिस्टम
 * एंड्रयू ऑर्नहाइमर
 * सामुदायिक स्मृति
 * जैकब एपेलबाम
 * नोक
 * जूड मिलहान
 * टोर (गुमनामी नेटवर्क)
 * लीट
 * हैकर कन्वेंशन
 * चार
 * कल्पित
 * उपनाम
 * ट्रिलॉजी को फैलाएं
 * छोटे भाई (डॉक्टरो उपन्यास)
 * कोरी डॉक्टरो
 * जैक फिर
 * एम्बर का इतिहास
 * अनुसरणीय
 * साइफर (फिल्म)
 * आंतरिक सर्कल से बाहर

बाहरी संबंध

 * CNN Tech PCWorld Staff (November 2001). Timeline: A 40-year history of hacking from 1960 to 2001
 * Can Hackers Be Heroes? Video produced by Off Book (web series)