9. Referências

[1] $3 Million Reward Offered for International Cyber Criminal - FBI News Blog, 24 de fevereiro de 2015. (último acesso em 19 de junho de 2015)
Obtido em: 
http://www.fbi.gov/news/news_blog/3-million-reward-offered-for-international-cyber-criminal

[2] Karl Thomas, The world’s most wanted hackers, We Live Security, 4 de maio de 2015.
(último acesso em 19 de junho de 2015)
Obtido em: http://www.welivesecurity.com/2015/05/04/worlds-wanted-hackers/

[3] Avinash Kak, Lecture Notes on “Computer and Network Security” - Purdue University, 22 de abril de 2015. (último acesso em 19 de junho de 2015)
Obtido em: https://engineering.purdue.edu/kak/compsec/NewLectures/Lecture29.pdf

[4] Charity Engine (último acesso em 19 de junho de 2015)
Obtido em: http://www.charityengine.com/

[5] Folding@Home (Stanford) (último acesso em 19 de junho de 2015)
Obtido em: http://folding.stanford.edu/

[6] Ramneek Puri, Bot & Botnet: An Overview, agosto de 2003


[7] Evan Cooke, Farnam Jahanian, Danny McPherson, The Zombie Roundup: Understanding, Detecting, and Disrupting Botnets (último acesso em 19 de junho de 2015)
Obtido em: https://www.usenix.org/legacy/event/sruti05/tech/full_papers/cooke/cooke_html/


[8] Gunter Ollmann, Botnet Communication Topologies: Understanding the intricacies of botnet command-and-control (último acesso em 19 de junho de 2015)
Obtido em:
https://www.damballa.com/downloads/r_pubs/WP%20Botnet%20Communications%20Primer%20%282009-06-04%29.pdf

[9] Jelena Mirkovic, Janice Martin e  Peter Reiher, A Taxonomy of DDoS Attack and DDoS Defense Mechanisms (último acesso em 19 de junho de 2015)
Obtido em: http://www.lasr.cs.ucla.edu/ddos/ucla_tech_report_020018.pdf

[10] Defeating DDoS Attacks, Cisco Guard DDoS Mitigation Appliances (último acesso em 19 de junho de 2015)
Obtido em: 
http://www.cisco.com/c/en/us/products/collateral/security/traffic-anomaly-detector-xt-5600a/prod_white_paper0900aecd8011e927.html

[11] Gunter Ollmann, Understanding The Modern DDoS Threat  (último acesso em 19 de junho de 2015)
Obtido em: 
https://www.damballa.com/downloads/r_pubs/WP_Understanding_the_Modern_DDoS_attack.pdf

[12] Wesley M. Eddy, Defenses Against TCP SYN Flood Attacks. (último acesso em 19 de junho de 2015)
Obtido em: 
http://www.cisco.com/web/about/ac123/ac147/archived_issues/ipj_9-4/syn_flooding_attacks.html

[13] Request for Comments 4987 – Internet Engineering Task Force (IETF). (último acesso em 19 de junho de 2015)
Obtido em: https://tools.ietf.org/html/rfc4987

[14] Smurf IP Denial of Service Attacks - DIvisão CERT - Instituto de Engenharia de Software da Universidade Carnegie Mellon. (último acesso em 19 de junho de 2015)
Obtido em: http://www.cert.org/historical/advisories/ca-1998-01.cfm?

[15] DDoS Attacks - Incapsula. (último acesso em 19 de junho de 2015)
Obtido em: https://www.incapsula.com/ddos/ddos-attacks/

[16] David Cornell, DNS Amplification Attacks - OpenDNS Security Labs. (último acesso em 19 de junho de 2015)
Obtido em: https://labs.opendns.com/2014/03/17/dns-amplification-attacks/

[17] Greg Lindsay, DNSSEC and DNS Amplification Attacks - Technet (Microsoft). (último acesso em 19 de junho de 2015)
Obtido em: https://technet.microsoft.com/en-us/security/hh972393.aspx

[18] Thijs Rozekrans, Javy de Koning, Defending against DNS reflection amplification attacks. (último acesso em 19 de junho de 2015)
Obtido em: https://www.nlnetlabs.nl/downloads/publications/report-rrl-dekoning-rozekrans.pdf

[19] UDP Flood - DDoS Attack Glossary - Incapsula. (último acesso em 19 de junho de 2015)
Obtido em: https://www.incapsula.com/ddos/attack-glossary/udp-flood.html

[20] DNS Amplification Attacks - DIvisão CERT - Instituto de Engenharia de Software da Universidade Carnegie Mellon. (último acesso em 19 de junho de 2015)
Obtido em: https://www.us-cert.gov/ncas/alerts/TA13-088A

[21] Jose Nazario, Politically Motivated Denial of Service Attacks - Arbor Networks. (último acesso em 19 de junho de 2015)
Obtido em: https://ccdcoe.org/publications/virtualbattlefield/12_NAZARIO%20Politically%20Motivated%20DDoS.pdf

[22] Loukas, G.; Oke, G., "Protection Against Denial of Service Attacks: A Survey", The Computer Journal 53

[23] Phillip Boyle, Intrusion Detection FAQ: Distributed Denial of Service Attack Tools: trinoo and wintrinoo - SANS Institute
Anterior