ΒΙΒΛΙΟΓΡΑΦΙΚΕΣ ΑΝΑΦΟΡΕΣ


[1] ΣωκρÜτης Κ. Κατσικας, ΔημÞτρης Γκρßτζαλης, ΣτÝφανος Γκρßτζαλης, ΑσφÜλεια Πληροφοριακþν ΣυστημÜτων, ΑθÞνα 2004

[2] http://en.wikipedia.org/wiki/Information_security

[3] Chistos Douligeris, Dimitrios. N.Serpanos, Network Security, IEEE Press, 2007

[4] ΑλεξανδρÜτος Γεþργιος, ΑνÜλυση ΔεδομÝμενων απü την Λειτουργßα των Honeynets στο ΕργαστÞριο Islab του ΕΚΕΦΕ Δημüκριτος ΜÝθοδος, Εργαλεßα και ΒασικÝς Εννοιες, ΚεφÜλαιο ΕισαγωγÞ, σελßδα 4

[5] Camilo Viecco «Improving Honeynet Data Analysis», Proceedings of the 2002 IEEE
Workshop on Information Assurance and Security T1B2 1555 United States Military Academy, West Point, NY, 17–19 June 2002

[6] Douglas E. Comer, Internetworking with TCP/IP, Volume 1: Principles, Protocols and Architecture, ΚεφÜλαιο 5, σελßδα 77

[7] Niels Provos, Thorsten Holtz, Virtual Honeypots: From Botnet Tracking to Intrition Detection, Addison-Wesley Professional, July 26, 2007

[8] Γþγουλος ΜÜρκος, ΑνÜλυση Δικτυακþν ΕπιθÝσεων με το Honeyd,ΑθÞνα, 2005

[9] http://en.wikipedia.org/wiki/Address_Resolution_Protocol

[10] The Honeynet Project, Know Your Enemy, Addison Wesley, 2004

[11] http://snort-inline.sourceforge.net/

[12] http://en.wikipedia.org/wiki/Tcpdump

[13] http://en.wikipedia.org/wiki/Wireshark

[14] http://www.wireshark.org/docs/man-pages/tshark.html

[15] http://en.wikipedia.org/wiki/SOCKS

[16] http://www.checkpoint.com/defense/advisories/public/2009/cpai-20-Jan.html#details

[17] Libor Dostalek, Alena Kabelova, DNS in Action, PACT Publishing, March, 2006

[18] Ronald G. F. Aitchison, Pro DNS And Bind, Apress, 2005

[19] http://en.wikipedia.org/wiki/Root_nameserver