Список использованной литературы:
- TCP под прицелом (
http://www.hackzone.ru/articles/tcp.html )- Некоторые проблемы FTP (
http://www.hackzone.ru/articles/ftp.html )- Атака на DNS или Ночной кошмар сетевого администратора (
http://www.hackzone.ru/articles/dns-poison.html )- Медведовский И.Д. Семьянов П.В. Леонов Д.Г."Атака на Интернет" М.:Издательство ДВК 1999.
- Соболоев К.И. Исследование системы безопасности с Windows NT 4.0 HackZone: Территория взлома. №1-2,1998.
- Переполнение буфера в WIN32 (
http://www.void.ru/stat/9907/20.html )- EXPLOIT'ы переполнения буфера на PERL'е (
http://www.void.ru/stat/0102/02.html )- Теория и практика атак FORMAT STRING (
http://www.void.ru/stat/0102/27.html +http://www.void.ru/stat/0102/28.html )- Перехват пакетов TCP: Защита от флуда (
http://www.void.ru/stat/9907/19.html )- Maximum Security: A Hacker's Guide to Protecting Your Internet Site and Network (
http://zaphod.redwave.net/books/hackg/index.htm )В начало