Terrance R Ingoldsby, Amenaza Technologies Limited, Attack Tree-based Threat Risk Analysis, A vendor white paper, "Archived copy"(PDF). 4 Mart 2016 tarihinde kaynağından arşivlendi(PDF). Erişim tarihi: 9 Nisan 2012.
Chee-Wooi Ten, Chen-Ching Liu, Manimaran Govindarasu, Vulnerability Assessment of Cybersecurity for SCADA Systems Using Attack Trees, "Archived copy"(PDF). 30 Haziran 2010 tarihinde kaynağından(PDF) arşivlendi. Erişim tarihi: 4 Nisan 2012.
innovativedecisions.com
Donald L Buckshaw, Gregory S Parnell, Willard L Ulkenholz, Donald L Parks, James M Wallner, O. Sami Saydjari, Mission Oriented Design Analysis of Critical Information Systems, Military Operations Research V10, N2, 2005, [1][ölü/kırık bağlantı]
Schneier, Bruce (Aralık 1999). "Attack Trees". Dr Dobb's Journal, v.24, n.12. 6 Ağustos 2007 tarihinde kaynağından arşivlendi. Erişim tarihi: 16 Ağustos 2007.
Chris Salter, O. Sami Saydjari, Bruce Schneier, Jim Wallner, Toward a Secure System Engineering Methodology, "Archived copy"(PDF). 23 Haziran 2011 tarihinde kaynağından arşivlendi(PDF). Erişim tarihi: 4 Nisan 2012.
Chee-Wooi Ten, Chen-Ching Liu, Manimaran Govindarasu, Vulnerability Assessment of Cybersecurity for SCADA Systems Using Attack Trees, "Archived copy"(PDF). 30 Haziran 2010 tarihinde kaynağından(PDF) arşivlendi. Erişim tarihi: 4 Nisan 2012.
Schneier, Bruce (Aralık 1999). "Attack Trees". Dr Dobb's Journal, v.24, n.12. 6 Ağustos 2007 tarihinde kaynağından arşivlendi. Erişim tarihi: 16 Ağustos 2007.
Chris Salter, O. Sami Saydjari, Bruce Schneier, Jim Wallner, Toward a Secure System Engineering Methodology, "Archived copy"(PDF). 23 Haziran 2011 tarihinde kaynağından arşivlendi(PDF). Erişim tarihi: 4 Nisan 2012.
Terrance R Ingoldsby, Amenaza Technologies Limited, Attack Tree-based Threat Risk Analysis, A vendor white paper, "Archived copy"(PDF). 4 Mart 2016 tarihinde kaynağından arşivlendi(PDF). Erişim tarihi: 9 Nisan 2012.