Referências
Livros:
Abílio Bueno Neto; Davi Solonca. Auditoria de Sistemas Informatizados. 3ª edição. Unisul Virtual, 2007.
Antônio Marcelo. Squid, configurando o proxy para Linux. 5ª edição. Editora Brasport, 2006.
Eleen Frisch. Essential System Administration. 3ª edição. Editora O'Reilly, 2002.
James Kurose e Keith Ross. Computer networking, a top-down approach. 6ª edição. Editora Pearson, 2012.
Jonathan Katz e Yehuda Lindell. Introduction to modern cryptography. 1ª edição. Editora Chapman & Hall, 2007.
Lino Sarlo da Silva. Virtual Private Network – VPN. Editora Novatec, 2005.
Marco Agisander Lunardi. Squid prático e didático. 1ª edição. Editora Ciência Moderna, 2005.
Maurício Rocha Lyra. Segurança e Auditoria em Sistemas de Informação. 1ª edição, 2009.
Robert Shimonski. Wireshark Guia Prático. Editora Novatec, 2013
William Stallings. Criptografia e segurança de redes, princípios e práticas. 4ª edição. Editora Pearson, 2008.
Sites:
http://nmap.org/, acessado em Setembro de 2014
http://nmap.org/man/pt_BR/, acessado em Setembro de 2014
https://pentest-tools.com/discovery-probing/tcp-port-scanners-online-nmap, acessado em Setembro de 2014
http://sectools.org/, acessado em Setembro de 2014
http://www.squid-cache.org/, acessado em Setembro de 2014
http://www.wireshark.org/, acessado em Setembro de 2014
http://www.fs-security.com, acessado em Setembro de 2014
http://www.openssl.org, acessado em Setembro de 2014
http://wiki.ubuntu-br.org , acessado em Setembro de 2014
http://wiki.ubuntu-br.org/Firestarter , acessado em Setembro de 2014
http://www.gta.ufrj.br/seminarios/semin2002_1/Ivana/#intro, acessado em Setembro de 2014
http://www.ccuec.unicamp.br/revista/infotec/admsis/admsis8-1.html , acessado em Setembro de 2014