欢迎来到相识电子书!

标签:黑客

  • 反入侵的艺术——黑客入侵背后的真实故事

    作者:(美) 米特尼克(Mitnick, K.

    四个志同道合的伙伴用口袋大小的计算机在拉斯维加大把挣钱。一个无聊的加拿大年轻人居然能顺风顺水地非法访问南部的一家银行。几个毛头小子受到蛊惑,被拉登手下的恐怖分子征召去攻击LockheedMaritn公司! 这些都是真实故事!都是作者Kevin D. Mitnick与黑客面谈后,根据他们的真实经历撰写的。事实上,《反入侵的艺术——黑客入侵背后的真实故事》中多个故事的主人公都对传奇大师Mitnick顶礼膜拜,视其为偶像和英雄,所以也愿意推心置腹,道出埋在心底多年的隐秘故事。 攻击行为其实是可以防范的!Mitnick在每个故事之后做了专业分析。Mitnick是推荐安全措施的不二人选。Mitnick对黑客的才气与顽强精神有 深入的了解,在《反入侵的艺术——黑客入侵背后的真实故事》中,他将一生积累的丰富技能和盘托出,指导你弄清入侵者的手段,帮你筑起固若金汤的安全防线。 如果读者是自己所在单位的安全负责人,《反入侵的艺术——黑客入侵背后的真实故事》中的故事完全可能在你管辖的领域内发生。害怕国家安全官员深夜造访吗?对在真实生活中与黑客斗智斗勇的故事感兴趣吗?请认真阅读本书,并在自己管辖的范围内加以防范吧!
  • 小小黑客之路

    作者:聂森 , 陈沁茜 , 陈树林 等

    《小小黑客之路:黑客工具、攻防及防火墙编程入门》适合于编程爱好者和信息安全相关专业学生阅读,让我们在学习的道路上结伴同行。信息安全是一面双扇的门,左边写着“黑客”,右边写着“安全”。你推开“黑客”,看见一条路,笑了;他推开“安全”,看见你,也笑了。这就是你的小小黑客之路。 《小小黑客之路:黑客工具、攻防及防火墙编程入门》正如一幅黑客攻防世界的探险地图,由入门、进阶、高级和综合四个层次组成,以(C/C++语言和Windows API为平台,并配合由浅人深、由易到难的各种案例绘制而成。地图中的每一部分都配有生动有趣的情景故事,帮助你理解各种实际发生的现象和应对的方法,帮助你深入探寻各种热门的黑客防守工具的原理及编写技巧,帮助你在轻松幽默的氛围中顺利成长。
  • 无线网络安全攻防实战进阶

    作者:杨哲

    面对当前国内企事业单位及SOHO无线网络的飞速发展、智能手机等便携式设备的广泛使用、无线网络犯罪案例日益递增的发展现状,《无线网络安全攻防实战进阶》作为《无线网络安全攻防实战》一书的延续,依然以日趋严峻的无线网络安全为切入,从当前不为多数人所知的无线网络欺骗攻击案例讲起,由浅至深地剖析了无线网络安全及黑客技术涉及的各个深入方面,《无线网络安全攻防实战进阶》分为12章包括无线RADIUS认证体系搭建及攻防、蓝牙攻防实战、PDA/手机渗透及攻防实战、无线欺骗攻击深入实战、新技术高速破解、无线路由器攻防实战、无线网络犯罪取证、新型钓鱼等等。 全书内容衔接《无线网络安全攻防实战》一书,不再重复基础内容环节,而是以全新深入内容及全新案例来提升读者的实际水平。《无线网络安全攻防实战进阶》可以作为军警政机构无线安全人员、专业网络安全公司安全人员、无线评估及规划人员、企业及电子商务无线网络管理员、警务人员计算机犯罪鉴定及现场分析的有力参考,也可以作为高级黑客培训及网络安全认证机构的深入网络安全辅助教材,是安全技术爱好者、无线安全研究者、无线开发人员必备的参考宝典。
  • 地下黑客社会

    作者:[美]赛利特·德累福斯

    黑客是何方神圣,他们为什么这么做?为此,没有一个确切的答案,因为每名黑客都与众不同,他们既不像普通人,也不像他们自己。 本书所述的黑客们确有其人,他们的事迹有的已广为人知,而绝大多数被淹没在了互联网中。 尽管每名黑客的故事都各各不同,但他们都有着一系列类似的特征:对抗权威、家庭不和、学校暴力、精神障碍,以及对虚拟世界的固执与沉迷。
  • 网络黑白

    作者:花无涯

    一本提高小白用户网络安全意识的必备经典书! 网络安全和信息隐私已经成为各界十分关注的问题,这些占据新闻头条的事件涉及了政府、企业和其它组织、家庭和个人的数据泄露。每年遭受虚假信息、电话诈骗、木马病毒、网络钓鱼、帐号被盗、网购陷阱、银行卡盗刷等中招的网民不计其数,为了减少网民的损失,提高全民网络安全意识,学习必要的手段与防范技巧尤其重要。 黑客的第一本书!
  • We Are Anonymous

    作者:Olson, Parmy

    A thrilling, exclusive expose of the hacker collectives Anonymous and LulzSec. WE ARE ANONYMOUS is the first full account of how a loosely assembled group of hackers scattered across the globe formed a new kind of insurgency, seized headlines, and tortured the feds-and the ultimate betrayal that would eventually bring them down. Parmy Olson goes behind the headlines and into the world of Anonymous and LulzSec with unprecedented access, drawing upon hundreds of conversations with the hackers themselves, including exclusive interviews with all six core members of LulzSec. In late 2010, thousands of hacktivists joined a mass digital assault on the websites of VISA, MasterCard, and PayPal to protest their treatment of WikiLeaks. Other targets were wide ranging-the websites of corporations from Sony Entertainment and Fox to the Vatican and the Church of Scientology were hacked, defaced, and embarrassed-and the message was that no one was safe. Thousands of user accounts from pornography websites were released, exposing government employees and military personnel. Although some attacks were perpetrated by masses of users who were rallied on the message boards of 4Chan, many others were masterminded by a small, tight-knit group of hackers who formed a splinter group of Anonymous called LulzSec. The legend of Anonymous and LulzSec grew in the wake of each ambitious hack. But how were they penetrating intricate corporate security systems? Were they anarchists or activists? Teams or lone wolves? A cabal of skilled hackers or a disorganized bunch of kids? WE ARE ANONYMOUS delves deep into the internet's underbelly to tell the incredible full story of the global cyber insurgency movement, and its implications for the future of computer security.
  • 离线·黑客

    作者:李婷 主编

    极客文化的源头是黑客文化,极客精神的精髓在于黑客精神。本期《离线·黑客》以“遗产”专栏开篇,讲述了“黑客的诞生”以及乔布斯和家酿计算机俱乐部的故事。专题用四篇文章详细介绍了黑客文化在当下的新发展:利维重访技术巨头和理想主义者、生物黑客破解DNA生命密码、亚伦·斯沃茨推动“信息共享自由”,以及技术批评家对DIY创客和政治社会本质的反思。无论是生物黑客和DIY创客的实践,还是亚伦·斯沃茨的抗争,都是黑客精神在当代的延续。 “前沿”探讨了无人驾驶汽车走出Google X实验室,在近未来成为现实的可能性;“工具”介绍了纳博科夫的卡片写作法,以及50位写作者独特的撰文工具;“写作”收录了一篇算法改变世界的科幻小说;“缓读”则讲述了三个科技记者的故事和一种消亡的媒介。
  • 网络黑帮

    作者:米沙·格兰尼

    《网络黑帮:追踪诈骗犯、黑客与网络骗子》是一部真实、全面展示网络犯罪的作品,每一个和电脑打交道的人都应该读一读。在真实世界中,我们会记得关窗、锁门,加上各种防盗措施.。然而上网时,我们却很少主动防御,因为网络中的危险不像凌晨两点的治安糟糕地区那样明显。可是,一个看来完全正常的网络,潜藏着无数危险。这里活跃着诈骗犯、黑客、小偷、间谍…… 你不经意间的一次点击,或许就泄露了你的隐私和身份信息。你用来和朋友聊天及网购的电脑,或许成了用来攻击他人的僵尸电脑。 相比于现实世界,网络的高科技使得受害人在全然不知的情况下就遭受了损失。网络的隐匿性,也使得警匪双方的身份更加莫名和难以掌握,于是一幕幕无间道就在虚拟世界中上演。 三年来,作者跟踪了美国和欧洲几大网络罪案,查阅大量资料和档案,进行了约200小时的访谈,用几个互有联系的真实案件,讲述了一个关于现代犯罪如何没有国界、如何阴暗,以及多么不容易被打击的故事。书中出现的都是真实的人物和真实的事件,为读者展示了网络令人惊诧甚至骇人听闻的另一面。
  • 维基大战前传I

    作者:[澳] 赛利特·德累福斯,朱利安·阿桑奇

    本书是朱利安•阿桑奇目前为止唯一的一部著作,甚至可称为“半部自传”。它是一部见证互联网改变人类历史的伟大纪实文学作品,讲述了以 “门达科斯”(真名:朱利安•阿桑奇)为代表地球上最强的天才黑客,在虚拟世界里先后成功占领了美国宇航局、加拿大北电网络等诸多领域的世界之巅,甚至敢于发起“国际颠覆运动”,令地球为之晃动的传奇故事。但在现实生活中,他们却不得不四处流亡,去躲避哪怕是一个小小警探的追踪。 阿桑奇今天的遭遇与面对法庭时的大无畏可以说是再现书中“战斗史”,人们可以从中找到他为何要以一己之力去挑战美国的原因,更可以深入思考为什么天才的人和天才的政府不能和谐相处? 精彩亮点 1、朱利安•阿桑奇唯一著作,堪比半部自传 2、“地球上最强黑客”的最全史书 3、深度思考:为什么天才的人和天才的政府不能和谐相处
  • 黑客社会工程学攻防演练

    作者:武新华//李伟

    《反黑风暴·黑客社会工程学攻防演练》由浅入深、图文并茂地再现了黑客社会工程学攻防演练的全过程,内容涵盖:全面认识社会工程学、无所不能的信息搜索、扫描工具应用实战、黑客常用入侵工具、商业窃密常用伎俩、诠释黑客的攻击方式、诠释网络钓鱼攻击方式、跨网站攻击技术、刨根问底挖掘用户隐私、真假莫辨的防范欺骗攻击、形形色色的反侦查技术、安全威胁防御技术等一些应用技巧,并通过一些综合应用案例,向读者讲解了黑客与反黑客工具多种应用的全面技术。 《反黑风暴·黑客社会工程学攻防演练》内容丰富全面,图文并茂,深入浅出,面向广大网络爱好者,同时可作为一本速查手册,也适用于网络安全从业人员及网络管理者。
  • 黑客与设计:剖析设计之美的秘密

    作者:[美] David Kadavy

    现代社会中,各种文化在无形地影响着我们。 除却“衣食住行”这四大传统,设计与文化无时无刻不在渗透着我们的生活与工作体验的各个细小分支中。 《黑客与设计:剖析设计之美的秘密 》面向各种喜爱设计的人们,通过解构设计来帮助读者理解某些设计之所以卓越的原因,并解说完美设计背后的经典原理和技巧。本书作者是备受赞誉的设计师David Kadavy,他通过“逆向分析”来为网页设计师解析经典的设计原理和技巧,着重强调了互动媒体。本书内容涵盖颜色理论、比例与几何图形在设计中的作用、媒介和形式间的关系。含有大量独特的逆向工程设计示例,包括庞贝古城上的涂鸦、画家莫奈作品中对于黑色的缺色处理、iPhone的风格和流线型设计等。鼓舞你发现和创造各种形式的美并为你提供灵感,娓娓道来网页设计、移动应用及其他数字作品应用极具特色的设计原理。
  • 社会工程

    作者:海德纳吉 (Christopher Ha

    本书首次从技术层面剖析和解密社会工程手法,从攻击者的视角详细介绍了社会工程的所有方面,包括诱导、伪装、心理影响和人际操纵等,并通过凯文 · 米特尼克等社会工程大师的真实故事和案例加以阐释,探讨了社会工程的奥秘。主要内容包括黑客、间谍和骗子所使用的欺骗手法,以及防止社会工程威胁的关键步骤。 本书适用于社会工程师、对社会工程及信息安全感兴趣的人。
  • 黑客社会工程学攻击

    作者:范建中

    《黑客社会工程学攻击》是国内第一本涉及非传统信息安全主题的图书,非传统信息安全也泛指恐怖主义、能源、经济、文化、信息所引起的安全威胁问题。而本书将围绕个人及企业的信息威胁进行完整的部述,包括信息跟踪、隐私挖掘、商业窃密、钓鱼攻击、心理学攻击、反侦查对抗等前沿的信息安全,本书旨在帮助人们及政府、商业机构认识到社会工程学攻击的所带来的威胁,以使个人及机构重要机密免遭窃取或被入侵的危险。 国家盛会2008奥运的举办无一不说明中国进入了数字信息的时代,而新的挑战便是信息安全威胁,并且,这种发展趋势越来越严重。传统的计算机攻击者在系统入侵的环境下存在很多的局限性,而新的社会工程学攻击则将充分发挥其优势,通过利用人为的漏洞缺陷进行欺骗手段来获取系统控制权。这种攻击表面是难以察觉的,不需要与受害者目标进行面对面的交流,不会在系统留下任何可被追查的日志记录,并迫使企业内部人员转移出信息资产给社会工程学师,试图追查攻击者困难重重。 同时,每个人都不应忽视社会工程学攻击的危害性,社会工程学师表现得极为亲切,银行机构都不会怀疑使用了专业的术语而承认他们是合法的内部人员;社会工程学师也像一个魔术师,左手吸引你的注意时,右手已悄悄带走你的重要文件;社会工程学师很会说话,懂得如何操作未知的专业设备,并拥有一套信息跟踪手法,在你拨打电话给他的时候,他会开玩笑地报出你的姓名、年龄、地址、信用卡号…… 而本书的作者将向读者们展示并不为人知的社会工程学攻击内幕,由浅入深从全球头号黑客凯文米特尼克入侵五角大楼经历说起,并全面讲解社会工程学攻击 具体实施与细节,让读者们清楚地知晓他们攻击伎俩,所提供的案例可形象地认识到所带来的威胁,为免于读者们诸多的安全困扰,在第八章我提供了完整的解决方案,可使免于你受到信息伤害,企业将知道如何通过培训及相关的防护来阻碍社会工程学的攻击。
  • 反欺骗的艺术

    作者:(美) 米特尼克(Mitnick, K.

    凯文•米特尼克(Kevin D. Mitnick)曾经是历史上最令FBI头痛的计算机顽徒之一,现在他已经完成了大量的文章、图书、影片和记录文件。自从2000年从联邦监狱中获释以来,米特尼克改变了他的生活方式,成了全球广受欢迎的计算机安全专家之一。在他的首部将功补过的作品中,这位全世界最著名的黑客为“放下屠刀,立地成佛”这句佛语赋予了新的含义。 在《反欺骗的艺术——世界传奇黑客的经历分享》中,米特尼克邀请读者进入到黑客的复杂思维中,他描述了大量的实际欺骗场景,以及针对企业的社交工程攻击和后果。他将焦点集中在信息安全所涉及到的人为因素方面,解释了为什么防火墙和加密协议并不足以阻止一个聪明的攻击者入侵企业的数据库系统,也无法阻止一个愤怒的员工搞垮公司的计算机系统。他举例说明了,即使是保护最为严密的信息系统,在面对一个意志坚定的、伪装成IRS(美国国税局)职员或其他看似无辜角色的骗子老手时,也会变得不堪一击。《反欺骗的艺术——世界传奇黑客的经历分享》从攻击者和受害者两方面入手,分析了每一种攻击之所以能够得逞的原因,以及如何防止这些攻击。本书的叙述非常吸引人,有很强的可读性,仿佛是一部介绍真实刑事案例的侦探小说。 最为重要的是,米特尼克为了补偿他过去所犯过的罪,在《反欺骗的艺术——世界传奇黑客的经历分享》中提供了许多指导规则,让企业在开发安全行为规程、培训计划和安全手册的时候有所参考,以确保公司投入资金建立起来的高科技安全屏障不至于形同虚设。他凭借自己的经验,提出了许多防止安全漏洞的建议,并且希望人们不要忘了提防最严重的安全危险——人性。
  • The Writings Of George Washington V8

    作者:George Washington

    This book is a facsimile reprint and may contain imperfections such as marks, notations, marginalia and flawed pages.
  • Hackers

    作者:Steven Levy

    This 25th anniversary edition of Steven Levy's classic book traces the exploits of the computer revolution's original hackers -- those brilliant and eccentric nerds from the late 1950s through the early '80s who took risks, bent the rules, and pushed the world in a radical new direction. With updated material from noteworthy hackers such as Bill Gates, Mark Zukerberg, Richard Stallman, and Steve Wozniak, Hackers is a fascinating story that begins in early computer research labs and leads to the first home computers. Levy profiles the imaginative brainiacs who found clever and unorthodox solutions to computer engineering problems. They had a shared sense of values, known as "the hacker ethic," that still thrives today. Hackers captures a seminal period in recent history when underground activities blazed a trail for today's digital world, from MIT students finagling access to clunky computer-card machines to the DIY culture that spawned the Altair and the Apple II. Amazon.com Exclusive: The Rant Heard Round the World By Steven Levy Author Steven Levy When I began researching Hacker s--so many years ago that it’s scary--I thought I’d largely be chronicling the foibles of a sociologically weird cohort who escaped normal human interaction by retreating to the sterile confines of computers labs. Instead, I discovered a fascinating, funny cohort who wound up transforming human interaction, spreading a culture that affects our views about everything from politics to entertainment to business. The stories of those amazing people and what they did is the backbone of Hackers: Heroes of the Computer Revolution . But when I revisited the book recently to prepare the 25th Anniversary Edition of my first book, it was clear that I had luckily stumbled on the origin of a computer (and Internet) related controversy that still permeates the digital discussion. Throughout the book I write about something I called The Hacker Ethic, my interpretation of several principles implicitly shared by true hackers, no matter whether they were among the early pioneers from MIT’s Tech Model Railroad Club (the Mesopotamia of hacker culture), the hardware hackers of Silicon Valley’s Homebrew Computer Club (who invented the PC industry), or the slick kid programmers of commercial game software. One of those principles was “Information Should Be Free.” This wasn’t a justification of stealing, but an expression of the yearning to know more so one could hack more. The programs that early MIT hackers wrote for big computers were stored on paper tapes. The hackers would keep the tapes in a drawer by the computer so anyone could run the program, change it, and then cut a new tape for the next person to improve. The idea of ownership was alien. This idea came under stress with the advent of personal computers. The Homebrew Club was made of fanatic engineers, along with a few social activists who were thrilled at the democratic possibilities of PCs. The first home computer they could get their hands on was 1975’s Altair, which came in a kit that required a fairly hairy assembly process. (Its inventor was Ed Roberts, an underappreciated pioneer who died earlier this year.) No software came with it. So it was a big deal when 19-year-old Harvard undergrad Bill Gates and his partner Paul Allen wrote a BASIC computer language for it. The Homebrew people were delighted with Altair BASIC, but unhappy that Gates and Allen charged real money for it. Some Homebrew people felt that their need for it outweighed their ability to pay. And after one of them got hold of a “borrowed” tape with the program, he showed up at a meeting with a box of copies (because it is so easy to make perfect copies in the digital age), and proceeded to distribute them to anyone who wanted one, gratis. This didn’t sit well with Bill Gates, who wrote what was to become a famous “Letter to Hobbyists,” basically accusing them of stealing his property. It was the computer-age equivalent to Luther posting the Ninety-Five Theses on the Castle Church. Gate’s complaints would reverberate well into the Internet age, and variations on the controversy persist. Years later, when another undergrad named Shawn Fanning wrote a program called Napster that kicked off massive piracy of song files over the Internet, we saw a bloodier replay of the flap. Today, issues of cost, copying and control still rage--note Viacom’s continuing lawsuit against YouTube and Google. And in my own business—journalism--availability of free news is threatening more traditional, expensive new-gathering. Related issues that also spring from controversies in Hackers are debates over the “walled gardens” of Facebook and Apple’s iPad. I ended the original Hackers with a portrait of Richard Stallman, an MIT hacker dedicated to the principle of free software. I recently revisited him while gathering new material for the 25th Anniversary Edition of Hackers , he was more hard core than ever. He even eschewed the Open Source movement for being insufficiently noncommercial. When I spoke to Gates for the update, I asked him about his 1976 letter and the subsequent intellectual property wars. “Don’t call it war,” he said. “Thank God we have an incentive system. Striking the right balance of how this should work, you know, there's going to be tons of exploration.” Then he applied the controversy to my own situation as a journalism. “Things are in a crazy way for music and movies and books,” he said. “Maybe magazine writers will still get paid 20 years from now. Who knows? Maybe you'll have to cut hair during the day and just write articles at night.” So Amazon.com readers, it’s up to you. Those who have not read Hackers, , have fun and be amazed at the tales of those who changed the world and had a hell of time doing it. Those who have previously read and loved Hackers , replace your beat-up copies, or the ones you loaned out and never got back, with this beautiful 25th Anniversary Edition from O’Reilly with new material about my subsequent visits with Gates, Stallman, and younger hacker figures like Mark Zuckerberg of Facebook. If you don’t I may have to buy a scissors--and the next bad haircut could be yours! Read Bill Gates' letter to hobbyists
  • 枪杀宁静的黑客

    作者:星河

    《儿童文学金牌作家书系:枪杀宁静的黑客》是一部具有非常浓郁科幻气质的小说!科学家用“电子意识”和“克隆技术”能做出怎样惊世骇俗之事?初中生郭威、左翼、网络黑客“后会有期”和“女魔头”,他们都与一场高科技犯罪联系在了一起,多个惊天的秘密将被揭开!尽享科幻大戏!
  • 黑客攻防技术宝典(第2版)

    作者:[英] Dafydd Stuttard,

    内容简介: Web应用无处不在,安全隐患如影随形。承载着丰富功能与用途的Web应用程序中布满了各种漏洞,攻击者能够利用这些漏洞盗取用户资料,实施诈骗,破坏其他系统等。近年来,一些公司的网络系统频频遭受攻击,导致用户信息泄露,造成不良影响。因此,如何确保Web应用程序的安全,已成为摆在人们眼前亟待解决的问题。 本书是Web安全领域专家的经验结晶,系统阐述了如何针对Web应用程序展开攻击与反攻击,深入剖析了攻击时所使用的技巧、步骤和工具,条理清晰,内容详尽。第2版全面升级,涵盖了最新的攻击技巧与应对措施,此外,书中还列出了几百个“漏洞实验室”,以帮助读者对所学内容进行巩固和实战演习。
  • Metasploit渗透测试指南

    作者:(美)David Kennedy Jim

    《metasploit渗透测试指南》介绍metasploit——近年来最强大、最流行和最有发展前途的开源渗透测试平台软件,以及基于metasploit进行网络渗透测试与安全漏洞研究分析的技术、流程和方法。 《metasploit渗透测试指南》共有17章,覆盖了渗透测试的情报搜集、威胁建模、漏洞分析、渗透攻击和后渗透攻击各个环节,并包含了免杀技术、客户端渗透攻击、社会工程学、自动化渗透测试、无线网络攻击等高级技术专题,以及如何扩展metasploit情报搜集、渗透攻击与后渗透攻击功能的实践方法,本书一步一个台阶地帮助初学者从零开始建立起作为渗透测试者的基本技能,也为职业的渗透测试工程师提供一本参考用书。本书获得了metasploit开发团队的一致好评,metasploit项目创始人hd moore评价本书为:“现今最好的metasploit框架软件参考指南”。 《metasploit渗透测试指南》适合网络与系统安全领域的技术爱好者与学生,以及渗透测试与漏洞分析研究方面的安全从业人员阅读。
  • 黑客伦理与信息时代精神

    作者:派卡・海曼

    你可能已经在不知不觉中成为了一名黑客。黑客不是“骇客”,它与计算机犯罪,甚至与开放源代码运动毫无瓜葛。黑客更多的是对压力、时间管理、工作和娱乐的本质的假设。 大约一个世纪前,马克斯·韦伯的《新教伦理与资本主义精神》揭示了工业时代的精神——新教伦理。现在,另一个芬兰人派卡·海曼,与李纳斯·托沃兹(Linux操作系统的创始人)和曼纽尔·卡斯特斯(《信息时代》作者)一起,阐述了黑客如何代表信息时代一种全新的与新教伦理相对的精神气质,它倡导工作的娱乐性和艺术性,这不仅意味旧工业时代精神的反叛,还意味着对当今社会和我们生活的各个方面的挑战。 没有黑客,电子邮件、因特网和万维网便不可能得到普及。黑客伦理是基于娱乐、激情、共享和创造价值的思维方式和哲学,具有提升个人、公司竞争力的巨大潜力。对企业来说,现在比以往任何时候都更需要灵活多变,在这一点上,黑客无疑是当今之世最重的的革新者。 在日益技术化的社会里,充满了创造精神和挑战传统的黑客价值倡导充满激情和自由节奏的工作;信仰个人能以不可思议的方式创造伟大奇迹;渴求捍卫我们既有的伦理理想,如隐私和平等。《黑客伦理》将带领我们进行一次精彩纷呈的旅行,让我们以全新的角度审视我们的生活和工作方式。