مخترق أمني: الفرق بين النسختين

[نسخة منشورة][نسخة منشورة]
تم حذف المحتوى تمت إضافة المحتوى
ط إضافة وصلة
إضافة محتوى مفقود
سطر 7:
[[ملف:Stering.jpg|تصغير| [[بروس سترلينغ|بروس سترلنج]] ، مؤلف كتاب ''The Hacker Crackdown'' ]]
في عالم الأمن الحاسوبي، المخترق ببساطة يقوم بالتركيز على بعض الميكانيكيات والتكتيكات المتعلقة في أجهزة الحاسب وأنظمة الشبكة. رغم تلك المحاولات والجهود التي يقوم فيها بعض النشطاء والمجتهدين أو الخبراء الأمنيين لتقوية تلك الميكانيكيات لتكون غير قابلة للاختراق، إلى أن [[إعلام|الإعلام]] بشكل مباشر وغير مباشر يصور تلك الجهود على أنها محاولات شريرة وهزيلة تقوم لغرض غير شرعي أو شريف. لكن ورغم ذلك يوجد البعض من الناس من يرى بأن هذه محاولات إيجابية تقوم بشكل عام لتحسين الأداء والنظام الأمني. مصطلح (القبعة البيضاء) يوصف للأشخاص المصرحيين أو مايدعى بالمخترقيين الأخلاقيين، وهاؤلاء يقومون بإستخدام وسائل الاختراق لغايات سامية وشريفة تعود بالنفع والمصلحة العامة. أصحاب القبعة البيضاء أصبحوا يشكلون جزء رئيسي وكبير في مجالات أمن المعلومات اليوم. <ref>{{cite journal|last=Caldwell|first=Tracey|title=Ethical hackers: putting on the white hat|journal=Network Security|date=22 July 2011|volume=2011|issue=7|pages=10–13|doi=10.1016/s1353-4858(11)70075-7}}</ref> يتم تشغيل مثل هاؤلاء النخبة من الناس وفق معايير وشروط تقوم أولا في حماية أجهزة المستخدمين من الاختراق ثم تقوم بالسماح لهم بطريقة قانونية لاختراق وإكتشاف أي عطل وثغرات أمنية أخرى متواجدة.
 
 
يُطلق على الثقافة الفرعية المحيطة بمثل هؤلاء المتسللين ثقافة ''الشبكة الفرعية للمتسللين'' ، أو ''مشهد المتسللين'' ، أو ثقافة ''الكمبيوتر تحت الأرض''. تم تطوير تلك المصطلحات في البداية في سياق [[فريكنج|التصفيق]] خلال الستينيات [[نظام لوحة البيانات|ومشهد BBS]] للحواسيب الصغيرة في الثمانينات. وكل تلك المفاهيم والمصطلحات هي متعلقة مع ''[[ 2600: القراصنة الفصلية|2600: The Hacker Quarterly]]'' ومجموعة الأخبار ''[[ Alt.2600|alt.2600]]'' .
 
في عام 1980 ، استخدم مقال في عدد شهر أغسطس من مجلة '''Psychology Today''' (مع تعليق من فيليب زيمباردو) مصطلح "hacker" في عنوانه: "'''The Hacker Papers'''". لقد كانت مقتطفات من مناقشة لوحة نشرة ستانفورد حول الطبيعة التي تسبب الإدمان لاستخدام الكمبيوتر. وفي فيلم '''1982 Tron ،''' يصف كيفن فلين (جيف بريدجز) نواياه لاقتحام نظام الكمبيوتر الخاص بشركة '''ENCOM''' ، قائلاً "لقد كنت أقوم بعمليات قرصنة هنا قليلاً". '''CLU''' هو البرنامج الذي يستخدمه لهذا الغرض. وبحلول عام 1983 ، كان الاختراق بمعنى كسر أمان الكمبيوتر قد تم استخدامه بالفعل كمصطلح كمبيوتر ، لكن لم يكن هناك وعي عام بمثل هذه الأنشطة.<ref>See the [http://www.catb.org/jargon/oldversions/jarg1-81-MM-DD.txt 1981 version of the ''Jargon File''], entry "hacker", last meaning.</ref><ref>{{cite journal|title=Computer hacking: Where did it begin and how did it grow?|publisher=WindowSecurity.com|date=October 16, 2002|url=http://www.windowsecurity.com/whitepapers/Computer_hacking_Where_did_it_begin_and_how_did_it_grow_.html}}</ref> ومع ذلك ، فإن إصدار فيلم '''WarGames''' في ذلك العام ، والذي يتضمن اقتحام جهاز كمبيوتر إلى '''NORAD''' ، أثار اعتقاد الجمهور بأن المتسللين لأمن الكمبيوتر (وخاصة المراهقين) قد يشكلون تهديدًا للأمن القومي. أصبح هذا القلق حقيقيًا ، في نفس العام ، عندما اقتحمت عصابة من المتسللين المراهقين في ميلووكي ، ويسكونسن ، المعروفة باسم '''The 414s''' ، أنظمة الكمبيوتر في جميع أنحاء الولايات المتحدة وكندا ، بما في ذلك أنظمة مختبر لوس ألاموس الوطني ، مركز سلون كيترينج للسرطان والأمن بنك المحيط الهادئ.<ref name="drzmzu">{{Cite news|last=Elmer-DeWitt|first=Philip|title=The 414 Gang Strikes Again|newspaper=[[Time (magazine)|Time]]|page=75|date=August 29, 1983|url=http://www.time.com/time/magazine/article/0,9171,949797,00.html|postscript=<!--None-->}}</ref> وسرعان ما نمت القضية اهتمام وسائل الإعلام ، وبرز نيل باتريك ، البالغ من العمر 17 عامًا ، كمتحدث باسم العصابة ، بما في ذلك قصة غلاف في مجلة نيوزويك بعنوان "احذر: هاكر في اللعب" ، مع صورة باتريك على الغلاف.<ref name="drzmzu2">{{Cite news|last=Elmer-DeWitt|first=Philip|title=The 414 Gang Strikes Again|newspaper=[[Time (magazine)|Time]]|page=75|date=August 29, 1983|url=http://www.time.com/time/magazine/article/0,9171,949797,00.html|postscript=<!--None-->}}</ref><ref>{{Cite news|newspaper=[[Detroit Free Press]]|date=September 27, 1983|postscript=<!--None-->}}</ref> يبدو بأن مقالة '''Newsweek''' هي أول استخدام لكلمة "hacker" من قبل وسائل الإعلام الرئيسية بالمعنى الازدرائي.<ref name="iophas">{{Cite news|title=Beware: Hackers at play|newspaper=Newsweek|pages=42–46, 48|date=September 5, 1983|postscript=<!--None-->}}</ref>
 
تحت ضغط التغطية الإعلامية ، دعا عضو الكونغرس دان غليكمان إلى إجراء تحقيق وبدأ العمل على وضع قوانين جديدة ضد القرصنة على الكمبيوتر.<ref>{{cite news|newspaper=Washington Post|url=https://www.washingtonpost.com/wp-dyn/articles/A50606-2002Jun26.html|accessdate=2006-04-14|title=Timeline: The U.S. Government and Cybersecurity|date=2003-05-16}}</ref><ref name="autogenerated180">David Bailey, "Attacks on Computers: Congressional Hearings and Pending Legislation," sp, p. 180, 1984 IEEE Symposium on Security and Privacy, 1984.</ref> أدلى نيل باتريك بشهادته أمام مجلس النواب الأمريكي في يوم 26 من شهر سبتمبر بعام 1983 ، حول مخاطر القرصنة الحاسوبية ، وتم تقديم ستة مشاريع قوانين تتعلق بجرائم الكمبيوتر في مجلس النواب في ذلك العام.<ref name="autogenerated1802">David Bailey, "Attacks on Computers: Congressional Hearings and Pending Legislation," sp, p. 180, 1984 IEEE Symposium on Security and Privacy, 1984.</ref> نتيجة لهذه القوانين ضد تجريم الكمبيوتر ، تحاول القبعة البيضاء والقبعة الرمادية وقراصنة القبعة السوداء تمييز أنفسهم عن بعضهم البعض ، وهذا يتوقف على قانونية أنشطتهم. يتم التعبير عن هذه الصراعات الأخلاقية في "'''The Hacker Manifesto'''" الصادر عن '''The Mentor''' ، والذي نشر عام 1986 في Phrack.
 
تم استخدام مصطلح "الهاكر" الذي يعني "مجرم الكمبيوتر" أيضًا بواسطة عنوان "'''Stalking the Wily Hacker'''" ، وهو مقال لكليفورد ستول في عدد شهر مايو بعام 1988 من "'''Communications of the ACM'''". في وقت لاحق من ذلك العام ، أثار إطلاق روبرت تابان موريس جونيور لما يسمى [[دودة موريس]] وسائل الإعلام الشعبية لنشر هذا الاستخدام. إن شعبية كتاب ستول ('''The Cuckoo's Egg''') ، التي نُشرت بعد عام واحد ، زادت من ترسيخ المصطلح في وعي الجمهور.
 
<br />
 
== التصنيفات العامة للمخترقين ==
السطر 30 ⟵ 41:
 
=== الطفيليون أو مجموعة الطفيليين ===
الطفيليين هم أناس غير مهاريين يقومون بممارسة الاختراق بواسطة أدوات وبرامج جاهزة تساعد هاؤلاء المستخدمين بالتنصت أو الاختراق، وهم بالعادة يقومون بمثل هذه الممارسات من أجل المتعة أو اللعب. هاؤلاء المخترقين يقومون بتشغيل أدوات برمجية آلية التشغيل كانت قد تمت برمجتها من أناس محترفين في هذا المجال مثل أصحاب القبعة السودا. لذا جاء هذا المسمى من أصل كلمة (طفل) بمعنى شخص لايفقه مايدور خلف الكواليس ولا يوجد لديه خبرة مهنية أو إحترافية في قواعد الاختراق.
 
=== المبتدئين/المعتنقين الجدد ===
المبتدئ (" [[نيوبي|مبتدئ]] " ، أو "'''noob'''") هو شخص جديد على القرصنة أو التزوير أو الإختراق وليس لديه أي معرفة أو خبرة تقريبًا في أعمال التكنولوجيا وعالم القرصنة. <ref name="moore2006">{{مرجع كتاب|author1=Moore|first=Robert|title=Cybercrime: Investigating High-Technology Computer Crime|publisher=Anderson Publishing|place=Cincinnati, Ohio|year=2006|ISBN=978-1-59345-303-9|edition=1st <!-- 2nd edition came out in 2010 -->}}</ref>
 
=== القبعة الزرقاء ===
السطر 36 ⟵ 50:
 
<br />
 
=== المتسلل ===
المتسلل أو ('''Hacktivist''') هو المتسلل الذي يستخدم التكنولوجيا لنشر رسالة اجتماعية أو أيديولوجية أو دينية أو سياسية.
 
 
يمكن تقسيم [[هاكتفيزم|الاختراق]] إلى مجموعتين رئيسيتين وهما:
 
* [[إرهاب إلكتروني|الإرهاب الإلكتروني]] - الأنشطة التي تنطوي على [[ تشويه الموقع|تشويه موقع الويب]] أو [[هجمات الحرمان من الخدمات|هجمات رفض الخدمة]] ؛ و،
* [[حرية المعلومات]] &nbsp;- جعل المعلومات غير متاحة للجمهور ، أو متاحة للجمهور بتنسيقات غير قابلة للقراءة آلياً ، للجمهور.
 
<br />
 
=== الفئة القومية ===
وهم وكالات الاستخبارات ونشطاء [[حرب الإنترنت|الحرب الإلكترونية]] في الدول القومية.<ref name="GISEC">{{مرجع ويب
| url = http://www.govinfosecurity.com/blogs.php?postID=1206&rf=2012-02-27-eg
| title = 7 Levels of Hackers: Applying An Ancient Chinese Lesson: Know Your Enemies
| date = February 25, 2012
| publisher = GovInfo Security
| accessdate = February 27, 2012
| last = Chabrow, Eric
}}</ref>
<br />
 
=== العصابات الإجرامية المنظمة ===
وهم مجموعات من المتسللين الذين يقومون بأنشطة إجرامية منظمة من أجل الربح.<ref name="GISEC2">{{مرجع ويب
| url = http://www.govinfosecurity.com/blogs.php?postID=1206&rf=2012-02-27-eg
| title = 7 Levels of Hackers: Applying An Ancient Chinese Lesson: Know Your Enemies
| date = February 25, 2012
| publisher = GovInfo Security
| accessdate = February 27, 2012
| last = Chabrow, Eric
}}</ref>
<br />
 
== الهجمات ==
الطريقة المعتادة في الهجوم على النظام المتصل بالإنترنت هي:
 
# [[ تعداد الشبكة|تعداد الشبكة]] : اكتشاف معلومات حول الهدف المقصود.
# [[ضعف (حوسبة)|تحليل الثغرات الأمنية]] : تحديد الطرق المحتملة للهجوم.
# [[إكسبلويت (أمن الحاسوب)|الاستغلال]] : محاولة اختراق النظام عن طريق استخدام الثغرات الموجودة في تحليل الثغرة الأمنية. <ref>Gupta, Ajay; Klavinsky, Thomas and Laliberte, Scott (March 15, 2002) [http://www.informit.com/articles/article.aspx?p=25916 Security Through Penetration Testing: Internet Penetration]. informit.com</ref>
 
من أجل القيام بذلك ، هناك العديد من الأدوات المتكررة للتجارة والتقنيات المستخدمة من قبل مجرمي الكمبيوتر وخبراء الأمن.
 
=== إستغلال الأمن ===
استغلال الأمان هو تطبيق مُعد يستفيد من ضعف معروف. <ref name="Rodriguez">{{مرجع ويب
| url = https://www.htbridge.com/publication/the_growing_hacking_threat_to_websites.pdf
| title = The Growing Hacking Threat to Websites: An Ongoing Commitment to Web Application Security
| publisher = Frost & Sullivan
| accessdate = 13 August 2013
| last = Rodriguez
| first = Chris
| last2 = Martinez
| first2 = Richard
}}</ref> الأمثلة الشائعة على مآثر الأمان هي [[حقن إس كيو إل|حقن SQL]] ، [[برمجة عبر مواقع|والبرمجة]] [[تزوير الطلب عبر المواقع|عبر المواقع ، وتزوير الطلبات عبر المواقع]] مما يسيء إلى الثقوب الأمنية التي قد تنجم عن ممارسة البرمجة دون المستوى المطلوب. سيتم استخدام مآثر أخرى من خلال [[بروتوكول نقل الملفات|بروتوكول]] نقل الملفات ('''FTP''') [[بروتوكول نقل النص الفائق|وبروتوكول نقل النص التشعبي]] ('''HTTP''') و [[بي إتش بي|PHP]] و [[بروتوكول النقل الآمن|SSH]] و [[تل نت|Telnet]] وبعض صفحات الويب. هذه كلها هجمات شائعة جدًا في اختراق مواقع الويب ومواقع التصفح الأخرى.
<br />
 
=== تقنيات وطرق ===
 
; الماسح الضوئي لكشف الثغرات الأمنية
: [[ماسح حساس|الماسح الضوئي]] هو أداة تستخدم لفحص أجهزة الكمبيوتر على شبكة بسرعة بحثاً عن نقاط الضعف المعروفة. يستخدم المتسللون عادةً [[ ميناء الماسح الضوئي|ماسحات المنفذ]] . يتم التحقق من هذه المنافذ لمعرفة أي المنافذ على جهاز كمبيوتر محدد كمنفذ "مفتوح" أو "متاح" للوصول إلى الكمبيوتر ، وفي بعض الأحيان سوف يكتشف البرنامج أو الخدمة التي يتم الاستماع إليها على هذا المنفذ ، ورقم الإصدار الخاص به. ( [[جدار حماية (حوسبة)|جدران الحماية]] تدافع عن أجهزة الكمبيوتر من المتطفلين عن طريق الحد من الوصول إلى المنافذ والأجهزة ، ولكن لا يزال من الممكن التحايل عليها.)
 
; العثور على نقاط الضعف
: قد يحاول المتسللون أيضًا العثور على نقاط الضعف يدويًا. تتمثل الطريقة الشائعة في البحث عن الثغرات المحتملة في رمز نظام الكمبيوتر ثم اختبارها ، وفي بعض الأحيان [[هندسة عكسية|عكس هندسة]] البرنامج إذا لم يتم توفير الكود. يمكن للمتسللين ذوي الخبرة العثور بسهولة على أنماط في التعليمات البرمجية للعثور على نقاط الضعف الشائعة.
 
; هجوم القوة الغاشمة/العمياء
: يكمن هذا الهجوم في تخمين كلمة المرور. هذه الطريقة سريعة جدًا عند استخدامها للتحقق من جميع كلمات المرور القصيرة ، ولكن بالنسبة لكلمات المرور الأطول ، يتم استخدام طرق أخرى مثل هجوم القاموس ، نظرًا للوقت الذي تستغرقه عملية البحث باستخدام القوة الغاشمة. <ref>Kerner, Sean Michael. "Sentry MBA Uses Credential Stuffing To Hack Sites." ''Eweek'' (2016): 8. ''Academic Search Complete''. Web. 7 Feb. 2017.</ref>
 
; تكسير كلمة السر
: [[باسورد كراكينق|تشقق أو كسر كلمة المرور]] هي عملية استرداد كلمات المرور من البيانات التي تم تخزينها أو نقلها بواسطة نظام الكمبيوتر. تتضمن الطرق الشائعة محاولة تخمين كلمة المرور مرارًا وتكرارًا ، وتجربة كلمات المرور الأكثر شيوعًا يدويًا ، ومحاولة تكرار كلمات المرور من "قاموس" أو ملف نصي يحتوي على العديد من كلمات المرور.
 
; محلل الحزمة
: [[التقاط حزم البيانات المارة بالشبكات|محلل الحزم]] ("'''packet sniffer'''") هو تطبيق يلتقط حزم البيانات ، والتي يمكن استخدامها لالتقاط كلمات المرور وغيرها من [[ البيانات في العبور|البيانات أثناء نقلها]] عبر الشبكة.
 
; انتحال الهجوم (التصيد)
: يتضمن [[هجوم انتحال الشخصية|هجوم الانتحال]] برنامجًا أو نظامًا أو موقع ويب يتنكر بنجاح كموقع آخر عن طريق تزوير البيانات وبالتالي يتم التعامل معه كنظام موثوق به من قبل مستخدم أو برنامج آخر &nbsp; - عادةً لخداع البرامج أو الأنظمة أو المستخدمين للكشف عن المعلومات السرية ، مثل أسماء المستخدمين وكلمات المرور.
 
; الجذور الخفية
: برنامج [[روتكيت|rootkit]] هو برنامج يستخدم طرقًا منخفضة المستوى يصعب اكتشافها لتخريب التحكم في نظام التشغيل عن مشغليه الشرعيين. عادةً ما تحجب Rootkits تثبيتها ومحاولة منع إزالتها من خلال تخريب أمان النظام القياسي. قد تتضمن بدائل لنظام ثنائيات النظام ، مما يجعل من المستحيل عمليا اكتشافها عن طريق فحص [[عملية (حوسبة)|جداول العملية]] .
 
; الهندسة الاجتماعية
: في المرحلة الثانية من عملية الاستهداف ، غالبًا ما يستخدم المتسللون أساليب [[هندسة اجتماعية (أمن)|الهندسة الاجتماعية]] للحصول على معلومات كافية للوصول إلى الشبكة. قد يتصلون المتسللون بمسؤول النظام ويتهيئون ويتمثلون كمستخدم لا يستطيع الوصول إلى نظامه. تم تصوير هذه التقنية في فيلم '''''Hackers''''' بعام 1995 ، عندما يقوم بطل الرواية '''Dade''' "'''Zero Cool" Murphy''' باستدعاء موظف جاهل إلى حد ما مسؤول عن الأمن في شبكة تلفزيونية. وباعتباره محاسبًا يعمل في نفس الشركة ، يخدع دايد الموظف بمنحه رقم هاتف المودم حتى يتمكن من الوصول إلى نظام الكمبيوتر الخاص بالشركة.
: يجب أن يكون للمتسللين الذين يستخدمون هذه التقنية شخصيات رائعة وجذابة ، وأن يكونوا على دراية بممارسات الأمان الخاصة بالهدف ، من أجل خداع مسؤول النظام لإعطائهم معلومات. في بعض الحالات ، يقوم موظف مكتب المساعدة ذو خبرة أمنية محدودة بالرد على الهاتف ويكون من السهل نسبيًا خداعه. هناك طريقة أخرى تتمثل في قيام القراصنة بالتمثيل على طريقة المشرف الغاضب ، وعندما يتم التشكيك في سلطته ، يهددون بفصل عامل مكتب المساعدة. الهندسة الاجتماعية فعالة للغاية ، لأن المستخدمين هم الجزء الأكثر ضعفا في المنظمة. لا توجد أجهزة أو برامج أمنية يمكنها أن تبقي المؤسسة آمنة إذا كشف الموظف عن كلمة مرور لشخص غير مصرح له. يمكن تقسيم الهندسة الاجتماعية إلى أربع مجموعات فرعية:
:* '''''التخويف''''' كما هو الحال في تقنية "المشرف الغاضب" أعلاه ، يقنع المتسلل الشخص الذي يرد على الهاتف بأن وظيفته في خطر ما لم يساعدهم. عند هذه النقطة ، يقبل العديد من الأشخاص أن المتسلل هو المشرف ويقدم لهم المعلومات التي يبحثون عنها.
:* '''''المساعدة''''' - على عكس التخويف ، تستغل طرق المساعدة الغريزة الطبيعية للعديد من الأشخاص لمساعدة الآخرين على حل المشكلات. بدلا من التصرف بغضب، يكون التصرف هنا قلقاً وعاطفياً. مكتب المساعدة في المؤسسات هو الأكثر عرضة لهذا النوع من الهندسة الاجتماعية ، '''(أ)-''' الغرض العام منه هو مساعدة الناس ؛ و '''(ب)-''' عادة ما يكون لها سلطة تغيير أو إعادة تعيين كلمات المرور ، وهذا هو بالضبط ما يريده المتسلل. <ref>Thompson, Samuel T. C. "Helping The Hacker? Library Information, Security, And Social Engineering." ''Information Technology & Libraries'' 25.4 (2006): 222-225. ''Academic Search Complete''. Web. 7 Feb. 2017.</ref>
:* '''''إسقاط الاسم''''' يستخدم المتسلل أسماء المستخدمين المصرح لهم لإقناع الشخص الذي يجيب على الهاتف بأن المتسلل هو مستخدم شرعي له أو لها. يمكن بسهولة الحصول على بعض هذه الأسماء ، مثل أسماء أصحاب صفحات الويب أو مسؤولي الشركة ، عبر الإنترنت. من المعروف أيضًا أن المتسللين حصلوا على أسماء من خلال فحص المستندات المهملة ( [[ التقاط القمامة|"dumpster diving"]] ).
:* '''''التقنية''''' باستخدام التكنولوجيا هي أيضا وسيلة للحصول على المعلومات. يمكن للمتسلل إرسال فاكس أو بريد إلكتروني إلى مستخدم شرعي ، وطلب استجابة تحتوي على معلومات حيوية. قد يدعي المتسلل أنه متورط في إنفاذ القانون ويحتاج إلى بيانات معينة للتحقيق أو لأغراض حفظ السجلات.
 
; أحصنة طروادة
: [[حصان طروادة (حاسوب)|حصان طروادة]] هو برنامج يبدو أنه يفعل شيئًا ما (فعل ايجابي) ولكنه يقوم بعمل آخر (فعل سلبي). يمكن استخدامه لإنشاء [[باب خلفي (حوسبة)|باب خلفي]] في نظام الكمبيوتر ، مما يمكّن المتسلل من الوصول إليه لاحقًا. (يشير الاسم إلى [[حصان طروادة|الحصان]] من [[حصار طروادة|حرب طروادة]] ، مع وظيفة مماثلة من الناحية المفاهيمية لخداع المدافعين عن طريق إدخال متسلل إلى منطقة محمية).
 
; فيروس الكمبيوتر
: [[فيروس الحاسوب|الفيروس]] هو برنامج متماثل ذاتيًا ينتشر عن طريق إدخال نسخ منه في التعليمات البرمجية أو المستندات القابلة للتنفيذ الأخرى. من خلال القيام بذلك ، يتصرف بشكل مشابه [[فيروس|لفيروس بيولوجي]] ينتشر عن طريق إدخال نفسه في الخلايا الحية. في حين أن بعض الفيروسات غير ضارة أو مجرد خدعة ، فإن معظمها يعتبر ضارًا.
 
; دودة الكمبيوتر
: مثل الفيروس ، [[دودة حاسوب|الدودة]] هي أيضًا برنامج نسخ ذاتي. إنه يختلف عن الفيروس في أنها: '''(أ)-''' تنتشر عبر شبكات الكمبيوتر دون تدخل المستخدم ؛ و '''(ب)-''' لا يحتاج إلى ربط نفسها إلى برنامج موجود. ومع ذلك ، يستخدم الكثير من الناس مصطلحي "فيروس" و "دودة" بشكل متبادل لوصف أي برنامج ينتشر ذاتيًا.
 
; تسجيل ضربة المفتاح
: أداة [[راصد لوحة مفاتيح|keylogger]] هي أداة مصممة لتسجيل ("log") كل ضغطة على جهاز متأثر لاستعادتها لاحقًا ، عادةً للسماح لمستخدم هذه الأداة بالوصول إلى المعلومات السرية المكتوبة على الجهاز المتأثر. يستخدم بعض keyloggers أساليب مشابهة للفيروسات وأحصنة طروادة والجذور الخفية لإخفاء أنفسهم. ومع ذلك ، يتم استخدام بعضها لأغراض مشروعة ، أو حتى لتعزيز أمن الكمبيوتر. على سبيل المثال ، قد تحتفظ شركة تجارية براصد ضربات لوحات المفاتيح على جهاز كمبيوتر يستخدم في [[ نقطة البيع|نقطة البيع]] للكشف عن أدلة على تزوير الموظفين.
 
; أنماط الهجوم
: يتم تعريف [[ أنماط الهجوم|أنماط الهجوم]] على أنها سلسلة من الخطوات القابلة للتكرار التي يمكن تطبيقها لمحاكاة هجوم ضد أمن النظام. يمكن استخدامها لأغراض الاختبار أو تحديد مواطن الضعف المحتملة. كما أنها توفر ، سواء جسديا أو في إشارة ، نمط حل مشترك لمنع هجوم معين.
 
 
'''الأدوات والإجراءات'''
 
يمكن العثور على فحص شامل لأدوات وإجراءات المتسللين في مصنف شهادات '''E | CSA''' الخاص ببرنامج '''Cengage Learning'''. <ref name="E|CSA">{{مرجع كتاب|title=Penetration Testing: Procedures & Methodologies|author1=Press|first=EC-Council|year=2011|publisher=CENGAGE Learning|place=Clifton, NY|ISBN=1435483677}}</ref>
<br />
 
== قراصنة الأمن البارزين ==
 
* [[ويف|أندرو أورنهايمر]] ، الذي حُكم عليه بالسجن لمدة 3 سنوات ، هو أحد المتسللين القبعة الرمادية الذين [[ عنزة الأمن|كشفت]] مجموعتهم الأمنية [[ عنزة الأمن|Goatse Security]] عن ثغرة في أمان iPad [[ عنزة الأمن|لأجهزة]] AT&T.
* [[ دان كامينسكي|دان كامينسكي]] هو خبير في [[نظام أسماء النطاقات]] كشف عيوبًا متعددة في البروتوكول وحقق في مشكلات أمان الجذور الخفية الخاصة بسوني في عام 2005. وتحدث أمام مجلس شيوخ الولايات المتحدة حول قضايا التكنولوجيا.
* [[ إد كامينغز|إد كامينغز]] (المعروف أيضًا باسم [[ بيرني اس|بيرني إس]] ) هو كاتب قديم لـ ''2600: The Hacker Quarterly'' . في عام 1995 ، قُبض عليه ووجهت إليه تهمة حيازة التكنولوجيا التي يمكن استخدامها لأغراض احتيالية ، ووضع سوابق قانونية بعد حرمانه من جلسة الاستماع بكفالة ومحاكمة سريعة.
* [[اريك كورلي|إريك كورلي]] (المعروف أيضًا باسم [[ إيمانويل جولدشتاين|إيمانويل جولدشتاين]] ) هو ناشر قديم لـ ''[[ 2600: القراصنة الفصلية|2600: The Hacker Quarterly]]'' . وهو أيضًا مؤسس مؤتمرات [[ قراصنة على كوكب الأرض|Hackers on Planet Earth]] ('''HOPE'''). لقد كان جزءًا من مجتمع الهاكرز منذ أواخر السبعينيات.
 
[[ سوزان هيدلي|كانت سوزان هيدلي]] (المعروفة أيضًا باسم سوزان ثاندر) ، مخترقة قرصنة أمريكية نشطة خلال أواخر السبعينيات وأوائل الثمانينيات من القرن العشرين ، وقد حظيت باحترام واسع بسبب خبرتها في [[هندسة اجتماعية (أمن)|الهندسة الاجتماعية]] ، [[هندسة اجتماعية (أمن)|والذرائع]] ، [[ التخريب النفسي|والتخريب النفسي]] . <ref>{{مرجع ويب
| url = https://www.defcon.org/html/defcon-3/defcon-3.html
| title = DEF CON III Archives - Susan Thunder Keynote
| website = DEF CON
| accessdate = 12 August 2017
}}</ref> انخرطت بشدة في [[فريكنج|التهجم]] مع [[كيفين ميتنيك]] ولويس دي باين في [[لوس أنجلوس]] ، لكنها في وقت لاحق وضعت لهما تهم لمحو ملفات أنظمة في الولايات المتحدة في نظام للتأجير بعد أن تم سقوطه ، مما أدى إلى إدانة ميتنيك. <ref>{{Cite journal|last=Hafner|first=Katie|title=Kevin Mitnick, unplugged|journal=Esquire|date=August 1995|volume=124|issue=2|page=80|url=http://www.tomandmaria.com/ST297/Readings/mitnick%20esquire.htm}}</ref>
 
* [[غاري ماكينون]] هو مخترق قرصنة اسكتلندي كان في طريقه إلى [[تسليم المجرمين|التسليم]] إلى [[الولايات المتحدة]] لمواجهة تهم جنائية. دعا العديد من الأشخاص في المملكة المتحدة السلطات إلى التساهل مع ماكينون ، الذي يعاني من [[متلازمة أسبرجر]] وهو مرض نفسي. <ref name="bbcprofile2">{{استشهاد بخبر
| url = https://www.bbc.co.uk/news/uk-19506090
| title = Gary McKinnon extradition ruling due by 16 October
| publisher = BBC News
| date = September 6, 2012
| accessdate = September 25, 2012
}}</ref>
 
[[غوردون ليون|جوردون ليون]] ، المعروف باسم '''Fyodor''' ، قام بتأليف [[إن ماب|Nmap Security Scanner]] بالإضافة إلى العديد من كتب ومواقع أمان الشبكة. وهو عضو مؤسس في [[ مشروع هوني نت|مشروع Honeynet]] ونائب رئيس [[ محترفو الكمبيوتر للمسؤولية الاجتماعية|محترفي الكمبيوتر]] من [[ محترفو الكمبيوتر للمسؤولية الاجتماعية|أجل المسؤولية الاجتماعية]] .
 
* [[ Guccifer 2.0|Guccifer 2.0]] ، الذي ادعى أنه اخترق شبكة الكمبيوتر [[اللجنة الوطنية الديمقراطية]] ('''DNC''')
* [[جيكوب أبلباوم]] هو محام وباحث أمن ومطور لمشروع [[تور (شبكة خفية)|تور]] . يتحدث دوليا عن استخدام Tor من قبل مجموعات حقوق الإنسان وغيرها من الجهات المعنية حول إخفاء الهوية والرقابة على الإنترنت.
* [[ جوانا رتكوفسكا|جوانا]] [[ Qubes OS|روتكوسكا]] هي باحثة بولندية في مجال أمن الكمبيوتر قامت بتطوير [[ الحبة الزرقاء (البرمجيات)|Blue Pill]] [[روتكيت|rootkit]] و [[ Qubes OS|Qubes OS]] .
* [[ جود ميلهون|Jude Milhon]] (المعروف باسم St. Jude) كان أحد المتسللين والناشطين الأمريكيين ، وهو عضو مؤسس في حركة [[ Cypherpunk|cypherpunk]] ، وواحد من المبدعين لـ [[ ذاكرة المجتمع|Community Memory]] ، وهو أول [[منتدى إنترنت|نظام عام]] [[ Cypherpunk|للوحات]] [[منتدى إنترنت|الإعلانات المحوسبة]] . <ref>{{مرجع ويب
| url = http://www.computerhistory.org/atchm/community-memory-precedents-in-social-media-and-movements/
| title = Community Memory: Precedents in Social Media and Movements
| website = Computer History Museum
| accessdate = 13 August 2017
}}</ref>
 
* [[كيفين ميتنيك|كيفن ميتنيك]] هو مستشار ومؤلف أمن الكمبيوتر ، وكان سابقًا أكثر المجرمين المطلوبين في تاريخ [[الولايات المتحدة]] . <ref>{{Cite press release}}</ref>
* [[ لين ساسمان|كان لين ساسامان]] مبرمج كمبيوتر [[ لين ساسمان|هندسياً وتقنيًا]] وكان أيضًا من دعاة الخصوصية.
* [[ميريديث إل. باترسون|ميريديث ل. باترسون]] هو تقني وعالم [[علم الأحياء للهواة|بيولوجي مشهور]] قدم بحثًا مع [[ دان كامينسكي|دان كامينسكي]] [[ لين ساسمان|ولين ساسمان]] في العديد من مؤتمرات الأمن والقراصنة الدولية.
* [[ كيمبرلي فانفيك|Kimberley Vanvaeck]] (المعروف باسم '''Gigabyte''') هو متسلل بلجيكي معروف لكتابته أول فيروس في [[سي شارب|C #]] . <ref name="Holt">{{مرجع كتاب|first=Thomas J.|author1=Holt|first2=Bernadette Hlubik|author2=Schel|title=Corporate Hacking and Technology-Driven Crime: Social Dynamics and Implications|year=2010|publisher=IGI Global|url=https://books.google.com/books?id=LAIjG_OGuIMC&pg=PA146|page=146}}</ref>
* [[ ميكاو زالوفسكي|ميتشا زاليفسكي]] ('''lcamtuf''') هو باحث أمني بارز.
* [[رافاييل نونيز|كان رافائيل نونيز]] ، المعروف أيضًا باسم '''RaFa''' ، متسللًا سيئ السمعة سعى إليه [[مكتب التحقيقات الفيدرالي]] في عام 2001. ومنذ ذلك الحين أصبح مستشارًا محترمًا لأمن الكمبيوتر ودافعًا عن سلامة الأطفال عبر الإنترنت.
* [[ مصمم للطاقة الشمسية|Solar Designer]] هو الاسم المستعار لمؤسس [[ مشروع Openwall|مشروع Openwall]] .
* [[ كين جامبل|كين غامبل]] ، الذي حُكم عليه بالسجن لمدة عامين في سجن الشباب ، وهو مصاب بالتوحد ، تمكن من الوصول إلى معلومات حساسة للغاية ومعلومات لمسؤولين [[مجتمع الاستخبارات الأمريكية|مخابرات أمريكيين]] بارزين "إرهابيين عبر الإنترنت" مثل رئيس [[وكالة المخابرات المركزية|وكالة الاستخبارات المركزية]] آنذاك [[جون برينان]] أو مدير الاستخبارات الوطنية [[جيمس كلابر]] . <ref>"[https://www.independent.co.uk/news/uk/british-teen-hacker-kane-gamble-us-intelligence-officials-jailed-cia-fbi-a8315126.html British teenager who 'cyber-terrorised' US intelligence officials gets two years detention]". ''The Independent.'' 21 April 2018.</ref> <ref>"[http://www.dw.com/en/british-teen-kane-gamble-accessed-accounts-of-top-us-intelligence-and-security-officials/a-42230614 British teen Kane Gamble accessed accounts of top US intelligence and security officials]". [[Deutsche Welle]]. 21 January 2018.</ref> <ref>"[https://www.independent.co.uk/news/uk/crime/us-intelligence-cia-fbi-american-government-john-brennan-mark-giuliano-crackas-with-attitude-latest-a8170561.html Kane Gamble: Teenager with autism on Leicestershire housing estate took classified information by fooling people into thinking he was FBI boss]". ''The Independent.'' 21 January 2018.</ref>
 
<br />
 
== الجمارك ==
أنتجت مجتمعات القرصنة والإختراق مثل مجتمعات "الكمبيوتر تحت الأرض" <ref name="crackdown">{{مرجع كتاب|author1=Sterling|first=Bruce|author-link=Bruce Sterling|title=[[The Hacker Crackdown]]|year=1993|publisher=IndyPublish.com|place=McLean, Virginia|ISBN=1-4043-0641-2|chapter=Part 2(d)|page=61}}</ref> اللغات العامية الخاصة بها ، مثل [[لييت|1337speak]] . غالبًا ما يدافع أعضاؤها عن حرية المعلومات ، ويعارضون بشدة مبادئ حقوق الطبع والنشر ، وكذلك حقوق حرية التعبير والخصوصية. يشار إلى كتابة البرامج وتنفيذ الأنشطة الأخرى لدعم هذه الآراء باسم [[هاكتفيزم|الاختراق]] . يعتبر البعض أن التصدع غير المشروع له ما يبرره أخلاقياً لهذه الأهداف ؛ نموذج شائع هي عمليات [[ تشويه الموقع|تشويه الموقع]] . تتم مقارنة الكمبيوتر تحت الأرض في كثير من الأحيان إلى الغرب المتوحش. <ref>{{مرجع كتاب|author1=Jordan, Tim|author2=Taylor, Paul A.|pages=133–134|title=Hacktivism and Cyberwars|publisher=Routledge|year=2004|ISBN=978-0-415-26003-9|quote=Wild West imagery has permeated discussions of cybercultures.}}</ref> من الشائع جداً أن يستخدم المتسللون الأسماء المستعارة لإخفاء هوياتهم.
<br />
 
== مجتمعات الإختراق والإتفاقيات ==
ويدعم الكمبيوتر تحت الأرض من قبل التجمعات الحقيقية في العالم الحقيقي على سبيل المثال "[[ اتفاقية هاكر|اتفاقيات القراصنة]]" أو "سلبيات القراصنة". وتشمل هذه الأحداث إنشاء مؤتمرات قرصنة معروفة مثل '''[[:en:SummerCon|SummerCon]] (Summer)''' ، [[:en:DEF_CON|DEF CON]] ، [[:en:HoHoCon|HoHoCon]] (Christmas) ، [[:en:ShmooCon|ShmooCon]] (February) ، [[:en:Black_Hat_Conference|BlackHat]] ، [[:en:Chaos_Communication_Congress|Chaos Communication Congress]] ، '''AthCon''' ، '''Hacker Halted''' ، '''HOPE'''. تقوم مجموعات '''Hackfest''' المحلية بتنظيم مؤتمرات تنافسية وذلك لتطوير مهاراتهم وأيضاً من الممكن أن تتم عمليات التنافس عبر إرسال عدة فرق إلى مؤتمرات بارزة للتنافس في مجموعة '''pentesting''' والاستغلال الأمني وعلوم تحليل الأدلة الجنائية على نطاق أوسع. أصبحت مجموعات القراصنة شائعة في أوائل الثمانينيات ، حيث توفر الوصول إلى معلومات القرصنة والموارد ، وتعتبر أيضاً مكانًا للتعلم بالنسبة للأعضاء الآخرين. توفر [[نظام لوحة البيانات|أنظمة]] لوحات النشر بالحاسوب ('''BBS''') ، مثل '''Utopias''' ، منصات لتبادل المعلومات عبر مودم الطلب الهاتفي. يمكن للمتسللين أيضًا اكتساب مصداقية من خلال الارتباط بجماعات النخبة. <ref name="thomas">{{مرجع كتاب|author1=Thomas|first=Douglas|title=Hacker Culture|year=2003|publisher=University of Minnesota Press|ISBN=978-0-8166-3346-3|page=90}}</ref>
<br />
 
== عواقب القرصنة الخبيثة ==
 
=== الهند ===
{| class="wikitable"
|+
!القسم
!الجريمة
!العقاب
|-
|65
|العبث بمستندات مصدر الكمبيوتر - الإخفاء المتعمد لكود المصدر أو إتلافه أو تغييره عندما يكون قانون مصدر الكمبيوتر مطلوبًا للاحتفاظ به أو الاحتفاظ به بموجب القانون في الوقت الحالي
|السجن لمدة تصل إلى ثلاث سنوات ، أو مع غرامة تصل إلى 20000 روبية
|-
|66
|الإختراق
|السجن لمدة تصل إلى ثلاث سنوات ، أو مع غرامة تصل إلى 50000 روبية
|}
<br />
 
=== هولندا ===
المادة '''138ab''' من قانون هولندا "'''Wetboek'''" فإن الإختراق أو التسلل ''محظور بتاتاً،'' ويعتبر بأن مرتكب عمليات الإختراق أو مايشابهها من الحيل هو بمثابة الدخيل الغير شرعي على العمل الآلي أو جزء منه مع النية ، وهو مخالف للقانون. يُعرَّف القانون الهولندي الاختراق بأنه الوصول عن طريق:
 
* هزيمة [[أمن الحاسوب|التدابير الأمنية]].
* بالوسائل التقنية.
* بواسطة إشارات خاطئة أو [[مفتاح (تشفير)|مفتاح تشفير]] خاطئ.
* عن طريق استخدام [[مستخدم (حوسبة)|أسماء المستخدمين]] [[كلمة مرور|وكلمات المرور]] المسروقة.
 
العقوبة هي الحبس لمدة تصل إلى سنة واحدة كحد أقصى أو غرامة من الفئة الرابعة. <ref>[http://wetten.overheid.nl/BWBR0001854/TweedeBoek/TitelV/Artikel138ab/geldigheidsdatum_27-12-2012 Artikel 138ab]. Wetboek van Strafrecht, December 27, 2012</ref>
<br />
 
=== الولايات المتحدة الأمريكية ===
الولايات المتحدة تحظر المادة '''1030''' ، المعروفة أكثر باسم قانون الاحتيال وإساءة استخدام الكمبيوتر ، وهو بمعنى آخر (الوصول غير المصرح به أو تلف "أجهزة الكمبيوتر المحمية"). تم تعريف "أجهزة الكمبيوتر المحمية" في 18 ولاية أمريكية. § 1030 (هـ) (2) على النحو التالي:
 
* جهاز كمبيوتر مخصص حصريًا لاستخدام مؤسسة مالية أو حكومة الولايات المتحدة ، أو في حالة استخدام جهاز كمبيوتر ليس لهذا الاستخدام حصريًا ، أو تستخدمه مؤسسة مالية أو حكومة الولايات المتحدة أو لصالحها ، ويؤثر السلوك الذي يشكل الجرم في ذلك استخدام من قبل أو من أجل المؤسسة المالية أو الحكومة.
* جهاز كمبيوتر يُستخدم في التجارة أو الاتصالات بين الولايات أو يؤثر عليها ، بما في ذلك جهاز كمبيوتر موجود خارج الولايات المتحدة يتم استخدامه بطريقة تؤثر على التجارة بين الولايات أو التجارة الخارجية أو الاتصالات في الولايات المتحدة ؛
 
يعتمد الحد الأقصى للسجن أو الغرامة على انتهاكات قانون ''الاحتيال وإساءة استخدام الكمبيوتر'' على شدة الانتهاك وتاريخ ارتكاب الجاني للانتهاكات بموجب ''القانون'' .
<br />
 
== القرصنة ووسائل الإعلام ==
 
=== مجلات القراصنة ===
أبرز المنشورات المطبوعة الموجه إلى مجالات القرصنة هي ''[[:en:Phrack|Phrack]]'', ''[[:en:Hakin9|Hakin9]]'' and ''[[:en:2600:_The_Hacker_Quarterly|2600: The Hacker Quarterly]]''. على الرغم من أن المعلومات الواردة في المجلات الإلكترونية و [[مجلة إلكترونية|ezines]] كانت غالبًا ما تكون قديمة وقت نشرها ، إلا أنها قد عززت سمعة المساهمين عن طريق توثيق نجاحاتهم. <ref name="thomas2">{{مرجع كتاب|author1=Thomas|first=Douglas|title=Hacker Culture|year=2003|publisher=University of Minnesota Press|ISBN=978-0-8166-3346-3|page=90}}</ref>
<br />
 
=== القرصنة والخيال العلمي ===
غالبًا ما يُظهر المتسللون اهتمامًا بالأدب والأفلام الخيالية عبر الإنترنت ،([[سايبربانك]]). وهو أمر شائع جداً بأن يكون هناك اعتماد على أسماء مستعارة وهمية ، والرموز والقيم والاستعارات من هذه الأعمال.<ref>{{cite news|last=Swabey|first=Pete|title=Data leaked by Anonymous appears to reveal Bank of America's hacker profiling operation|url=http://www.information-age.com/it-management/risk-and-compliance/123456840/data-leaked-by-anonymous-appears-to-reveal-bank-of-america-s-hacker-profiling-operation|accessdate=21 February 2014|newspaper=Information Age|date=27 February 2013}}</ref><ref>{{cite web|title=Hackers and Viruses: Questions and Answers|url=http://www.scienzagiovane.unibo.it/English/hackers/6-faq.html|work=Scienzagiovane|publisher=[[University of Bologna]]|accessdate=21 February 2014|date=12 November 2012}}</ref>
<br />
 
=== كتب ===
تحظى روايات "ويليام جيبسون" السيبرانية - وخاصة ثلاثية السرايول - بشعبية كبيرة بين المتسللين. بعض من الكتب المشهورة يمكن الإشارة عليها هنا:
 
* '''Helba''' من سلسلة المانجا.
* ميرلين أوف آمبر ، بطل السلسلة الثانية في '''The Chronicles of Amber''' لـ '''Roger Zelazny''' ، هو أمير شاب من المتسللين الخالدين ولديه القدرة على اجتياز أبعاد الظل.
* ليسبث سالاندر في فيلم '''The Girl with the Dragon Tattoo''' من ستيج لارسون.
* أليس من منصة مذكرة السماء.
* لعبة إندر من '''Orson Scott Card'''
* عبقرية الشر من قبل كاثرين جينكس.
* قراصنة (مختارات) لجاك دان وجاردنر دوزوا.
* الأخ الصغير بواسطة كوري دكتورو.
* العصبي عن طريق ويليام جيبسون.
* تحطم الثلج من نيل ستيفنسون.
 
<br />
 
=== أفلام ===
{{div col|colwidth=22em}}
* ''[[Antitrust (film)|Antitrust]]''
* ''[[Blackhat (film)|Blackhat]]''
* ''[[Cypher (film)|Cypher]]''
* ''[[Eagle Eye]]''
* ''[[Enemy of the State (film)|Enemy of the State]]''
* ''[[Firewall (film)|Firewall]]''
* ''[[Girl With The Dragon Tattoo]]''
* ''[[Hackers (film)|Hackers]]''
* ''[[Live Free or Die Hard]]''
* [[The Matrix Series|''The Matrix'' series]]
* ''[[The Net (1995 film)|The Net]]''
* ''[[The Net 2.0 (film)|The Net 2.0]]''
* ''[[Pirates of Silicon Valley]]''
* ''[[Skyfall]]''
* ''[[Sneakers (1992 film)|Sneakers]]''
* ''[[Swordfish (film)|Swordfish]]''
* ''[[Track Down|Take Down]]''
* ''[[Tron]]''
* ''[[Tron: Legacy]]''
* ''[[Untraceable]]''
* ''[[WarGames]]''
* ''[[Weird Science (film)|Weird Science]]''
* ''[[The Fifth Estate (film)|The Fifth Estate]]''
* ''[[Who Am I – No System Is Safe|Who Am I – No System Is Safe (film)]]''
{{div col end}}
 
 
=== كتب (غير خيالية) ===
 
* فن الخداع بواسطة كيفن ميتنيك.
* فن التسلل من قبل كيفن ميتنيك.
* بيضة الوقواق من كليفورد ستول.
* Ghost in the Wires: My Adventures as the Most Wanted Hacker by Kevin Mitnick
* حملة القراصنة بروس ستيرلنج.
* The Hacker's Handbook by Hugo Cornwall (بيتر سومر).
* القرصنة: فن الاستغلال الطبعة الثانية من قبل جون إريكسون.
* خارج الدائرة الداخلية بقلم بيل لاندريث وهوارد راينجولد.
* تحت الأرض من قبل Suelette Dreyfus
 
== إنظر ايضاً ==
[[الهجوم السيبراني]]
 
تكسير الشبكات اللاسلكية
 
التجسس الإلكتروني
 
الجريمة الإلكترونية
 
ثقافة القراصنة
 
مخاطر تكنولوجيا المعلومات
 
مشروع Metasploit
 
[[اختبار الاختراق]]
 
[[تقييم التكنولوجيا]]
<br />{{Portal|Computer science}}
 
== المراجع ==
{{مراجع|35em}}
 
== قراءات أخرى ==
 
* {{cite book|first1=Bill|last1=Apro|first2=Graeme|last2=Hammond|title=Hackers: The Hunt for Australia's Most Infamous Computer Cracker|year=2005|isbn=1-74124-722-5|publisher=Five Mile Press|location=Rowville, Vic}}
* {{cite book|title=Hacking for Dummies|url=https://books.google.com/books?id=rIOxAmsA6hQC&lpg=PP1|location=Hoboken, NJ|publisher=Wiley Pub|isbn=978-0-7645-5784-2|first=Kevin|last=Beaver|year=2010}}
* {{cite book|title=Code Hacking: A Developer's Guide to Network Security|isbn=978-1-58450-314-9|first1=Richard|last1=Conway|first2=Julian|last2=Cordingley|year=2004|location=Hingham, Mass|publisher=Charles River Media}}
* {{cite book|first1=David H.|last1=Freeman|first2=Charles C.|last2=Mann|title=At Large: The Strange Case of the World's Biggest Internet Invasion|year=1997|isbn=0-684-82464-7|publisher=Simon & Schuster|location=New York|url=https://archive.org/details/atlargestrangeca00free}}
* {{cite journal|last=Granville|first=Johanna|date=Winter 2003|title=Dot.Con: The Dangers of Cyber Crime and a Call for Proactive Solutions|url=https://www.scribd.com/doc/14361572/Dotcon-Dangers-of-Cybercrime-by-Johanna-Granville|journal=[[Australian Journal of Politics and History]]|volume=49|issue=1|pages=102–109|doi=10.1111/1467-8497.00284|accessdate=20 February 2014}}
* {{cite book|first=Michael|last=Gregg|title=Certified Ethical Hacker|year=2006|isbn=978-0-7897-3531-7|publisher=Que Certification|location=Indianapolis, Ind}}
* {{cite book|first1=Katie|last1=Hafner|first2=John|last2=Markoff|title=Cyberpunk: Outlaws and Hackers on the Computer Frontier|year=1991|isbn=0-671-68322-5|publisher=Simon & Schuster|location=New York|url=https://archive.org/details/cyberpunk00kati}}
* {{cite book|last1=Harper|first1=Allen|first2=Shon|last2=Harris|first3=Jonathan|last3=Ness|title=Gray Hat Hacking: The Ethical Hacker's Handbook|edition=3rd|url=https://books.google.com/books?id=jMmpLwe2ezoC&q|year=2011|isbn=978-0-07-174255-9|publisher=McGraw-Hill|location=New York}}
* {{cite book|first1=Stuart|last1=McClure|first2=Joel|last2=Scambray|first3=George|last3=Kurtz|title=Hacking Exposed: Network Security Secrets and Solutions|year=1999|isbn=0-07-212127-0|publisher=Mcgraw-Hill|location=Berkeley, Calif}}
* {{cite book|last=Russell|first=Ryan|year=2004|title=Stealing the Network: How to Own a Continent|location=Rockland, Mass|publisher=Syngress Media|isbn=978-1-931836-05-0}}
* {{cite book|title=Hackers: Crime in the Digital Sublime|first=Paul A.|last=Taylor|isbn=978-0-415-18072-6|publisher=Routledge|location=London|year=1999}}
 
<br />
 
== مصادر خارجية ==
 
* [http://edition.cnn.com/2001/TECH/internet/11/19/hack.history.idg/index.html CNN Tech PCWorld Staff (November 2001). Timeline: A 40-year history of hacking from 1960 to 2001]
* [http://video.pbs.org/video/2365039353/ Can Hackers Be Heroes?] Video produced by [[:en:Off_Book_(web_series)|Off Book (web series)]]
{{شريط بوابات|أمن الحاسوب|علم الحاسوب}}
{{روابط شقيقة|commons=Hackers}}