Riferimenti


Bibliografici:

[1] S. McClure, J. Scambray e G. Kurtz: "Hacking exposed: Network Security Secrets and Solutions" McGraw-Hill
[2]C. Adams e J. Gilchrist: RFC2612 The CAST-256 Encryption Algorithm
[3] W. R. Stevens: "TCP/IP Illustrated, Volume 1 : The Protocols" Addison-Wesley

Siti:

[4] Analisi completa di TFN2K da Jason Barlow per la Axent Tecnologies Inc.
http://www.securiteam.com/securitynews/Axent_releases_a_full_TFN2K_Analysis.html
[5] Analisi generica su vari tool per attacchi DDOS di David Dittrich,Consulente dell'Universita' di Washington
http://staff.washington.edu/dittrich/misc/tfn.analysis.txt
[6] Revisione teorica di cosa sono esattamente i tool DDOS
http://www.ussrback.com/archives/Groups/Mixer/tfn3k.txt
[7] Tattiche di difesa da attacchi di tipo "Distributed Denial of Service "
http://www.ussrback.com/docs/distribuited/DDSA_Defense.htm
[8] Analisi dell'attaccho al sito www.yahoo.com
http://packetstorm.securify.com/distributed/yahoo.txt