Anda di halaman 1dari 11

Terminologi peretas muncul pada awal tahun 1960-an di antara para

anggota organisasi mahasiswa qeq2313131221313

 Seseorang yang suka belajar detail dari bahasa pemrograman atau sistem.

 Seseorang yang melakukan pemrograman, tidak cuma teori saja.


Seseoran Terminologi pada pada pada pada muncul pada awal tahun 1960-an di antara
para anggota organis Terminologi peretas muncul pada awal tahun 1960-an di antara
para anggota organisasi mahasiswa Terminologi peretas muncul pada awal tahun 1960-
an di antara para anggota organisasi mahasiswa qeq2313131221313

 Seseorang yang suka belajar detail dari bahasa pemrograman atau sistem.

 Seseorang yang melakukan pemrograman, tidak cuma teori saja.


Seseoran Terminologi pada pada pada pada muncul pada awal tahun 1960-an di antara
para anggota organis Terminologi peretas muncul pada awal tahun 1960-an di antara
para anggota organisasi mahasiswa qeq2313131221313
Terminologi peretas muncul pada awal tahun 1960-an di antara para
anggota organisasi mahasiswa qeq2313131221313
Terminologi peretas muncul pada awal tahun 1960-an di antara para
anggota organisasi mahasiswa qeq2313131221313
asi Terminologi peretas muncul pada awal tahun 1960-an di antara para
anggota organisasi mahasiswa qeq2313131221313

 Seseorang yang suka belajar detail dari bahasa pemrograman atau sistem.

 Seseorang yang melakukan pemrograman, tidak cuma teori saja.


Seseoran Terminologi pada pada pada pada muncul pada awal tahun 1960-an di antara
para anggota organis Terminologi peretas muncul pada awal tahun 1960-an di antara
para anggota organisasi mahasiswa qeq2313131221313
Terminologi peretas muncul pada awal tahun 1960-an di antara para
anggota organisasi mahasiswa qeq2313131221313
Terminologi peretas muncul pada awal tahun 1960-an di antara para
anggota organisasi mahasiswa qeq2313131221313
asi Terminologi peretas muncul pada awal tahun 1960-an di antara para
anggota organisasi mahasiswa qeq2313131221313

 Seseorang yang suka belajar detail dari bahasa pemrograman atau sistem.

 Seseorang yang melakukan pemrograman, tidak cuma teori saja.


Seseoran Terminologi pada pada pada pada muncul pada awal tahun 1960-an di antara
para anggota organis Terminologi peretas muncul pada awal tahun 1960-an di antara
para anggota organisasi mahasiswa qeq2313131221313
Terminologi peretas muncul pada awal tahun 1960-an di antara para
anggota organisasi mahasiswa qeq2313131221313
Terminologi peretas muncul pada awal tahun 1960-an di antara para
anggota organisasi mahasiswa qeq2313131221313
asi Terminologi peretas muncul pada awal tahun 1960-an di antara para
anggota organisasi mahasiswa qeq2313131221313

 Seseorang yang suka belajar detail dari bahasa pemrograman atau sistem.

 Seseorang yang melakukan pemrograman, tidak cuma teori saja.


Seseoran Terminologi pada pada pada pada muncul pada awal tahun 1960-an di antara
para anggota organis Terminologi peretas muncul pada awal tahun 1960-an di antara
para anggota organisasi mahasiswa qeq2313131221313
Terminologi peretas muncul pada awal tahun 1960-an di antara para
anggota organisasi mahasiswa qeq2313131221313
Terminologi peretas muncul pada awal tahun 1960-an di antara para
anggota organisasi mahasiswa qeq2313131221313
asi Terminologi peretas muncul pada awal tahun 1960-an di antara para
anggota organisasi mahasiswa qeq2313131221313

 Seseorang yang suka belajar detail dari bahasa pemrograman atau sistem.

 Seseorang yang melakukan pemrograman, tidak cuma teori saja.


Seseoran Terminologi pada pada pada pada muncul pada awal tahun 1960-an di antara
para anggota organis Terminologi peretas muncul pada awal tahun 1960-an di antara
para anggota organisasi mahasiswa qeq2313131221313
Terminologi peretas muncul pada awal tahun 1960-an di antara para
anggota organisasi mahasiswa qeq2313131221313
Terminologi peretas muncul pada awal tahun 1960-an di antara para
anggota organisasi mahasiswa qeq2313131221313
asi Terminologi peretas muncul pada awal tahun 1960-an di antara para
anggota organisasi mahasiswa qeq2313131221313

 Seseorang yang suka belajar detail dari bahasa pemrograman atau sistem.

 Seseorang yang melakukan pemrograman, tidak cuma teori saja.


Seseoran Terminologi pada pada pada pada muncul pada awal tahun 1960-an di antara
para anggota organis Terminologi peretas muncul pada awal tahun 1960-an di antara
para anggota organisasi mahasiswa qeq2313131221313
Terminologi peretas muncul pada awal tahun 1960-an di antara para
anggota organisasi mahasiswa qeq2313131221313
Terminologi peretas muncul pada awal tahun 1960-an di antara para
anggota organisasi mahasiswa qeq2313131221313
asiqeq2313131221313
Terminologi peretas muncul pada awal tahun 1960-an di antara para
anggota organisasi mahasiswa qeq2313131221313
Terminologi peretas muncul pada awal tahun 1960-an di antara para
anggota organisasi mahasiswa qeq2313131221313
asi mahasiswa qeq2313131221313

 Seseorang yang suka belajar detail dari bahasa pemrograman atau sistem.
Seseorang ya Seseoran Terminologi peretas muncul pada awal tahun 1960-an di antara
para anggota organisasi mahasiswa qeq2313131221313
 Seseoran Terminologi peretas muncul pada awal tahun 1960-an di antara para
anggota organisasi mahasiswa qeq2313131221313

 ng melakukan pemrograman, tidak cuma teori saja.

 Seseorang yang bisa menghargai, menikmati hasil hacking orang lain.

 Seseorang yang dapat secara cepat belajar pemrograman.

 Seseorang yang ahli dalam bahasa pemrograman tertentu atau sistem tertentu,
seperti UNIX hacker

Cara Kerja Hacker

Cara Kerja Hacker

Untuk melindungi komputer ketika membuka Intenet, kita perlu mengetahui cara kerja
hacker mengakses suatu sistem, secara sederhana dapat digambarkan sebagai
berikut: Hacker merupakan 'seni' tersendiri yang melibatkan proses mencari Cara Kerja
Hacker

1. Untuk melindungi komputer ketika membuka Intenet, kita perlu mengetahui cara
kerja hacker mengakses suatu sistem, secara sederhana dapat digambarkan
sebagai berikut: Hacker merupakan 'seni' tersendiri yang melibatkan proses
mencari, whois, dan DNS one transfer.
2. Scanning. Terhadap sasaran tertentu dicari pintu masuk yang paling mungkin.
Digunakan ping sweep dan port scan

3. Enumeration Telaah intensif terhadap sasaran, yang mencari user


account absah, network resource and share, dan aplikasi untuk mendapatkan
mana yang proteksinya lemah.

4. Gaining Access. Mendapatkan data lebih banyak lagi untuk memulai mencoba
mengakses sasaran. Meliputi atau merampas kata sandi, menebak kata sandi,
serta melakukan buffer overflow

5. Escalating Privilege. Apabila baru mendapatkan user password di tahap


sebelumnya, di tahap ini di usahakan mendapat privilese admi jaringan
dengan password crackingatau eksploit
sejenis getadmin, sechole atau lc_messages.

6. Pilfering. Proses pengumpulan informasi dimulai lagi untuk mengidentifikasi


mekanisme untuk mendapatkan akses ke trusted system. Mencakup
evaluasi trust dan pencarian cleartext password di registry, config file, dan user
data.

7. Convering Tracks. Begitu kontrol penuh terhadap sistem diperoleh, maka


menutup jejak menjadi prioritas. Meliputi membersihkan network log dan
penggunaan hide toolseperti macam-macam rootkit dan file streaming

8. Creating Backdoors. Pintu belakang diciptakan pada berbagai bagian dari sistem
untuk memudahkan masuk kembali ke sistem ke sistem ini dengan cara
membentuk user accountpalsu, menjadwalkan batch joob ,mengubah startup
file ,menambahkan servis pengendali jarak jauh serta monitoring tool ,dan
menggantikan aplikasi dengan qtrojan.

9. Denial of Service. Apabila semua usaha diatas gagal, penyerang dapat


dilumpuhkan sasaran sebagai usaha terakhir. Meliputi SYN flood, teknik-teknik
ICMP, supernuke, land/ latierra, teardrop, bonk, newtear, trincoo, smurf, dan
lain-lain.

Peretas dalam film


Pada 1983 keluar pula sebuah film berjudul War Games yang salah satu perannya
dimainkan oleh Matthew Broderick sebagai David Lightman. Film tersebut menceritakan
seorang remaja penggemar komputer yang secara tidak sengaja terkoneksi dengan
super komputer rahasia yang mengontrol persenjataan nuklir AS.
Kemudian pada tahun 1995 keluarlah film berjudul Hackers, yang menceritakan
pertarungan antara anak muda jago komputer bawah tanah dengan sebuah
perusahaan high-techdalam menerobos sebuah sistem komputer. Dalam film tersebut
digambarkan bagaimana akhirnya anak-anak muda tersebut mampu menembus dan
melumpuhkan keamanan sistem komputer perusahaan tersebut. Salah satu pemainnya
adalah Angelina Jolie berperan sebagai Kate Libby alias Acid Burn.
Pada tahun yang sama keluar pula film berjudul The Net yang dimainkan oleh Sandra
Bullock sebagai Angela Bennet. Film tersebut mengisahkan bagaimana perjuangan
seorang pakar komputer wanita yang identitas dan informasi jati dirinya di dunia nyata
telah diubah oleh seseorang. Dengan keluarnya dua film tersebut, maka eksistensi
terminologi hackersemakin jauh dari yang pertama kali muncul pada tahun 1960-an di
MIT.

Tingkatan peretas
Elite
Juga dikenal sebagai 3l33t, 3l337, 31337, leet, 1337 atau kombinasi dari itu; merupakan
ujung tombak industri keamanan jaringan. Mereka memahami sistem operasi sisi luar
dalam, sanggup mengkonfigurasi dan menyambungkan jaringan secara global.
Sanggup melakukan pemrograman setiap harinya. Sebuah anugerah yang sangat
alami, mereka biasanya efisien & terampil, menggunakan pengetahuannya dengan
tepat. Mereka seperti siluman yang dapat memasuki sistem tanpa terdeteksi, walaupun
mereka tidak akan menghancurkan data-data yang ditemui. Karena mereka selalu
mengikuti peraturan yang ada.
Semi elite
Hacker ini biasanya lebih muda daripada Elite. Mereka juga mempunyai kemampuan
dan pengetahuan luas tentang komputer. Mereka mengerti tentang sistem operasi
(termasuk lubangnya (vulnerability)). Biasanya dilengkapi dengan sejumlah kecil
program cukup untuk mengubah program eksploit. Banyak serangan yang dipublikasi
dilakukan oleh hacker tingkat ini. Sialnya oleh para Elite mereka sering kali
dikategorikan Lamer.
Developed kiddie
Sebutan ini terutama karena umur kelompok ini masih muda (ABG) dan masih sekolah.
Mereka membaca tentang metode hacking dan caranya di berbagai kesempatan.
Mereka mencoba berbagai sistem sampai akhirnya berhasil dan memproklamasikan
kemenangan ke peretas lainnya. Umumnya mereka masih menggunakan Grafic User
Interface (GUI) dan baru belajar hal dasar dari UNIX, tanpa mampu menemukan lubang
kelemahan baru di sistem operasi.
Script kiddies
Seperti developed kiddie, Script Kiddie biasanya melakukan aktivitas di atas. Seperti
juga Lamers, mereka hanya mempunyai pengetahuan teknis networking yang sangat
minimal. Biasanya tidak lepas dari GUI. Hacking dilakukan menggunakan trojan untuk
menakuti dan menyusahkan hidup pengguna Internet.
Lamer
Mereka adalah orang tanpa pengalaman dan pengetahuan yang ingin menjadi peretas
(wanna-be hacker). Mereka biasanya membaca, mendengar menonton film atau video
tentang hacker dan ingin menjadi seperti mereka. Penggunaan komputer mereka
hanyalah untuk main game, IRC, tukar-menukar perangkat lunak bajakan dan mencuri
kartu kredit. Melakukan hacking menggunakan perangkat lunak trojan, nuke, dan DoS.
Biasanya menyombongkan diri melalui IRC channel. Karena banyak kekurangan untuk
mencapai elite, dalam perkembangannya mereka hanya akan sampai
tingkat developed kiddie atau script kiddie saja.

Lihat pula

 White hat hacker

 Black hat hacker

 Perangah

Bacaan lebih lanjut

 Michael Hasse: Die Hacker: Strukturanalyse einer jugendlichen Subkultur (1994)


Keamanan komputer

 Logik Bomb: Hacker's Encyclopedia (1997)

 Hafner, Katie; Markoff, John (1991). Cyberpunk: Outlaws and Hackers on the
Computer Frontier. New York: Simon & Schuster. ISBN 0-671-68322-5.

 Sterling, Bruce (1992). The Hacker Crackdown. Bantam. ISBN 0-553-08058-X.

 Slatalla, Michelle (1995). Masters of Deception: The Gang That Ruled


Cyberspace. HarperCollins. ISBN 0-06-017030-1.

 Dreyfus, Suelette (1997). Underground: Tales of Hacking, Madness and


Obsession on the Electronic Frontier. Mandarin. ISBN 1-86330-595-5.

 Verton, Dan (2002). The Hacker Diaries : Confessions of Teenage Hackers.


McGraw-Hill Osborne Media. ISBN 0-07-222364-2.

 Thomas, Douglas (2002). Hacker Culture. University of Minnesota


Press. ISBN 0-8166-3345-2.

 Taylor, Paul A. (1999). Hackers: Crime in the Digital Sublime.


Routledge. ISBN 978-0-415-18072-6.

 Levy, Steven (2002). Crypto: How the Code Rebels Beat the Government Saving
Privacy in the Digital Age. Penguin. ISBN 0-14-024432-8.
 Ventre, Daniel (2009). Information Warfare. Wiley - ISTE. ISBN 978-1-84821-
094-3.
Perangkat lunak bebas/sumber terbuka

 Raymond, Eric S.; Steele, Guy L., ed. (1996). The New Hacker's Dictionary. The
MIT Press. ISBN 0-262-68092-0.

 Raymond, Eric S. (2003). The Art of Unix Programming. Prentice Hall


International. ISBN 0-13-142901-9.

 Levy, Steven (1984). Hackers: Heroes of the Computer Revolution.


Doubleday. ISBN 0-385-19195-2.

 Turkle, Sherry (1984). The Second Self: Computers and the Human Spirit. MIT
Press. ISBN 0-262-70111-1.

 Graham, Paul (2004). Hackers and Painters. Beijing: O'Reilly. ISBN 0-596-
00662-4.

 Lakhani, Karim R.; Wolf, Robert G. (2005). "Why Hackers Do What They Do:
Understanding Motivation and Effort in Free/Open Source Software Projects" (PDF).
Dalam Feller, J.; Fitzgerald, B.; Hissam, S.; Lakhani, K. R. Perspectives on Free and
Open Source Software. MIT Press.

 Himanen, Pekka (2001). The Hacker Ethic and the Spirit of the Information Age.
Random House. ISBN 0-375-50566-0.

 Ingo, Henrik (2006). Open Life: The Philosophy of Open Source.


Lulu.com. ISBN 1-84728-611-9.

 g yang bisa menghargai, menikmati hasil hacking orang lain.

 Seseorang yang dapat secara cepat belajar pemrograman.

 Seseorang yang ahli dalam bahasa pemrograman tertentu atau sistem tertentu,
seperti UNIX hacker

Cara Kerja Hacker

Cara Kerja Hacker

Untuk melindungi komputer ketika membuka Intenet, kita perlu mengetahui cara kerja
hacker mengakses suatu sistem, secara sederhana dapat digambarkan sebagai
berikut: Hacker merupakan 'seni' tersendiri yang melibatkan proses mencari Cara Kerja
Hacker

10. Untuk melindungi komputer ketika membuka Intenet, kita perlu mengetahui cara
kerja hacker mengakses suatu sistem, secara sederhana dapat digambarkan
sebagai berikut: Hacker merupakan 'seni' tersendiri yang melibatkan proses
mencari, whois, dan DNS one transfer.

11. Scanning. Terhadap sasaran tertentu dicari pintu masuk yang paling mungkin.
Digunakan ping sweep dan port scan

12. Enumeration Telaah intensif terhadap sasaran, yang mencari user


account absah, network resource and share, dan aplikasi untuk mendapatkan
mana yang proteksinya lemah.

13. Gaining Access. Mendapatkan data lebih banyak lagi untuk memulai mencoba
mengakses sasaran. Meliputi atau merampas kata sandi, menebak kata sandi,
serta melakukan buffer overflow

14. Escalating Privilege. Apabila baru mendapatkan user password di tahap


sebelumnya, di tahap ini di usahakan mendapat privilese admi jaringan
dengan password crackingatau eksploit
sejenis getadmin, sechole atau lc_messages.

15. Pilfering. Proses pengumpulan informasi dimulai lagi untuk mengidentifikasi


mekanisme untuk mendapatkan akses ke trusted system. Mencakup
evaluasi trust dan pencarian cleartext password di registry, config file, dan user
data.

16. Convering Tracks. Begitu kontrol penuh terhadap sistem diperoleh, maka
menutup jejak menjadi prioritas. Meliputi membersihkan network log dan
penggunaan hide toolseperti macam-macam rootkit dan file streaming

17. Creating Backdoors. Pintu belakang diciptakan pada berbagai bagian dari
sistem untuk memudahkan masuk kembali ke sistem ke sistem ini dengan cara
membentuk user accountpalsu, menjadwalkan batch joob ,mengubah startup
file ,menambahkan servis pengendali jarak jauh serta monitoring tool ,dan
menggantikan aplikasi dengan qtrojan.

18. Denial of Service. Apabila semua usaha diatas gagal, penyerang dapat
dilumpuhkan sasaran sebagai usaha terakhir. Meliputi SYN flood, teknik-teknik
ICMP, supernuke, land/ latierra, teardrop, bonk, newtear, trincoo, smurf, dan
lain-lain.

Peretas dalam film


Pada 1983 keluar pula sebuah film berjudul War Games yang salah satu perannya
dimainkan oleh Matthew Broderick sebagai David Lightman. Film tersebut menceritakan
seorang remaja penggemar komputer yang secara tidak sengaja terkoneksi dengan
super komputer rahasia yang mengontrol persenjataan nuklir AS.
Kemudian pada tahun 1995 keluarlah film berjudul Hackers, yang menceritakan
pertarungan antara anak muda jago komputer bawah tanah dengan sebuah
perusahaan high-techdalam menerobos sebuah sistem komputer. Dalam film tersebut
digambarkan bagaimana akhirnya anak-anak muda tersebut mampu menembus dan
melumpuhkan keamanan sistem komputer perusahaan tersebut. Salah satu pemainnya
adalah Angelina Jolie berperan sebagai Kate Libby alias Acid Burn.
Pada tahun yang sama keluar pula film berjudul The Net yang dimainkan oleh Sandra
Bullock sebagai Angela Bennet. Film tersebut mengisahkan bagaimana perjuangan
seorang pakar komputer wanita yang identitas dan informasi jati dirinya di dunia nyata
telah diubah oleh seseorang. Dengan keluarnya dua film tersebut, maka eksistensi
terminologi hackersemakin jauh dari yang pertama kali muncul pada tahun 1960-an di
MIT.

Tingkatan peretas
Elite
Juga dikenal sebagai 3l33t, 3l337, 31337, leet, 1337 atau kombinasi dari itu; merupakan
ujung tombak industri keamanan jaringan. Mereka memahami sistem operasi sisi luar
dalam, sanggup mengkonfigurasi dan menyambungkan jaringan secara global.
Sanggup melakukan pemrograman setiap harinya. Sebuah anugerah yang sangat
alami, mereka biasanya efisien & terampil, menggunakan pengetahuannya dengan
tepat. Mereka seperti siluman yang dapat memasuki sistem tanpa terdeteksi, walaupun
mereka tidak akan menghancurkan data-data yang ditemui. Karena mereka selalu
mengikuti peraturan yang ada.
Semi elite
Hacker ini biasanya lebih muda daripada Elite. Mereka juga mempunyai kemampuan
dan pengetahuan luas tentang komputer. Mereka mengerti tentang sistem operasi
(termasuk lubangnya (vulnerability)). Biasanya dilengkapi dengan sejumlah kecil
program cukup untuk mengubah program eksploit. Banyak serangan yang dipublikasi
dilakukan oleh hacker tingkat ini. Sialnya oleh para Elite mereka sering kali
dikategorikan Lamer.
Developed kiddie
Sebutan ini terutama karena umur kelompok ini masih muda (ABG) dan masih sekolah.
Mereka membaca tentang metode hacking dan caranya di berbagai kesempatan.
Mereka mencoba berbagai sistem sampai akhirnya berhasil dan memproklamasikan
kemenangan ke peretas lainnya. Umumnya mereka masih menggunakan Grafic User
Interface (GUI) dan baru belajar hal dasar dari UNIX, tanpa mampu menemukan lubang
kelemahan baru di sistem operasi.
Script kiddies
Seperti developed kiddie, Script Kiddie biasanya melakukan aktivitas di atas. Seperti
juga Lamers, mereka hanya mempunyai pengetahuan teknis networking yang sangat
minimal. Biasanya tidak lepas dari GUI. Hacking dilakukan menggunakan trojan untuk
menakuti dan menyusahkan hidup pengguna Internet.
Lamer
Mereka adalah orang tanpa pengalaman dan pengetahuan yang ingin menjadi peretas
(wanna-be hacker). Mereka biasanya membaca, mendengar menonton film atau video
tentang hacker dan ingin menjadi seperti mereka. Penggunaan komputer mereka
hanyalah untuk main game, IRC, tukar-menukar perangkat lunak bajakan dan mencuri
kartu kredit. Melakukan hacking menggunakan perangkat lunak trojan, nuke, dan DoS.
Biasanya menyombongkan diri melalui IRC channel. Karena banyak kekurangan untuk
mencapai elite, dalam perkembangannya mereka hanya akan sampai
tingkat developed kiddie atau script kiddie saja.

Lihat pula

 White hat hacker

 Black hat hacker

 Perangah

Bacaan lebih lanjut

 Michael Hasse: Die Hacker: Strukturanalyse einer jugendlichen Subkultur (1994)


Keamanan komputer

 Logik Bomb: Hacker's Encyclopedia (1997)

 Hafner, Katie; Markoff, John (1991). Cyberpunk: Outlaws and Hackers on the
Computer Frontier. New York: Simon & Schuster. ISBN 0-671-68322-5.

 Sterling, Bruce (1992). The Hacker Crackdown. Bantam. ISBN 0-553-08058-X.

 Slatalla, Michelle (1995). Masters of Deception: The Gang That Ruled


Cyberspace. HarperCollins. ISBN 0-06-017030-1.

 Dreyfus, Suelette (1997). Underground: Tales of Hacking, Madness and


Obsession on the Electronic Frontier. Mandarin. ISBN 1-86330-595-5.

 Verton, Dan (2002). The Hacker Diaries : Confessions of Teenage Hackers.


McGraw-Hill Osborne Media. ISBN 0-07-222364-2.
 Thomas, Douglas (2002). Hacker Culture. University of Minnesota
Press. ISBN 0-8166-3345-2.

 Taylor, Paul A. (1999). Hackers: Crime in the Digital Sublime.


Routledge. ISBN 978-0-415-18072-6.

 Levy, Steven (2002). Crypto: How the Code Rebels Beat the Government Saving
Privacy in the Digital Age. Penguin. ISBN 0-14-024432-8.

 Ventre, Daniel (2009). Information Warfare. Wiley - ISTE. ISBN 978-1-84821-


094-3.
Perangkat lunak bebas/sumber terbuka

 Raymond, Eric S.; Steele, Guy L., ed. (1996). The New Hacker's Dictionary. The
MIT Press. ISBN 0-262-68092-0.

 Raymond, Eric S. (2003). The Art of Unix Programming. Prentice Hall


International. ISBN 0-13-142901-9.

 Levy, Steven (1984). Hackers: Heroes of the Computer Revolution.


Doubleday. ISBN 0-385-19195-2.

 Turkle, Sherry (1984). The Second Self: Computers and the Human Spirit. MIT
Press. ISBN 0-262-70111-1.

 Graham, Paul (2004). Hackers and Painters. Beijing: O'Reilly. ISBN 0-596-
00662-4.

 Lakhani, Karim R.; Wolf, Robert G. (2005). "Why Hackers Do What They Do:
Understanding Motivation and Effort in Free/Open Source Software Projects" (PDF).
Dalam Feller, J.; Fitzgerald, B.; Hissam, S.; Lakhani, K. R. Perspectives on Free and
Open Source Software. MIT Press.

 Himanen, Pekka (2001). The Hacker Ethic and the Spirit of the Information Age.
Random House. ISBN 0-375-50566-0.

 Ingo, Henrik (2006). Open Life: The Philosophy of Open Source.


Lulu.com. ISBN 1-84728-611-9.

Anda mungkin juga menyukai