Die Gefahr der Ausnutzung von Schwachstellen in ISC BIND: Wie Denial of Service Angriffe durchgeführt werden
Die Bedrohung durch Denial of Service Angriffe: Schwachstellen im Internet Systems Consortium BIND