[
ADAMSKI A. (2012), Mass media vs. public and national safety, w: Ad Alta Journal of Interdisciplinary Research volume 2, issue 2, s. 7-10.;
]Search in Google Scholar
[
ADAMSKI A. (2012), The Mass Media and National and Public Safety in the Context of Terrorism, w: Akimjak A. (red), Disputationes Scientificae, Ružomberok 2012, s. 154-163;
]Search in Google Scholar
[
ARQUILLA J., RONFELDT D. (1993), Cyberwar is coming!, International Policy Department, RAND Corporation;10.1080/01495939308402915
]Search in Google Scholar
[
BALL J., BECKETT CH. (2012), WikiLeaks, New York City;
]Search in Google Scholar
[
BARBER B. R. (2007), Dżihad kontra McŚwiat, Warszawa;
]Search in Google Scholar
[
BARBER. B. R. (2005), Imperium strachu. Wojna, terroryzm i demokracja, Warszawa;
]Search in Google Scholar
[
BARBER B. R. (2009), Skonsumowani, Warszawa;
]Search in Google Scholar
[
BENDYK E. (2012), Bunt sieci, Warszawa;
]Search in Google Scholar
[
BRENNER J. (2011), America the Vulnerable: Inside the New Threat Matrix of Digital Espionage, Crime, and Warfare, London;
]Search in Google Scholar
[
BURDEA G., COIFFET P. (2003), Virtual Reality Technology, New Jersey;10.1162/105474603322955950
]Search in Google Scholar
[
CAMPEN A., DEARTH D. (1996), Cyberwar: Security, Strategy, and Conflict in the Information Age, Virginia
]Search in Google Scholar
[
CAMPEN A., DEARTH D. (1998), Cyberwar 2.0: Myths, Mysteries & Reality, Virginia;
]Search in Google Scholar
[
CAMPEN A., DEARTH D. (2000), Cyberwar 3.0: Human Factors in Information Operations and Future Conflict, Virginia;
]Search in Google Scholar
[
CARR J. (2011), Inside Cyber Warfare: Mapping the Cyber Underworld, Sebastopol;
]Search in Google Scholar
[
CHIRILLO J. (2002), Hack Wars. Tom 1. Na tropie hakerów, Gliwice;
]Search in Google Scholar
[
CHIRILLO J. (2002), Hack Wars. Tom 2. Administrator kontratakuje, Gliwice;
]Search in Google Scholar
[
CLARKE R., KNAKE R. (2010), Cyber War: The Next Threat to National Security and What to Do About It, New York;
]Search in Google Scholar
[
DENNING D. (2002), Wojna informacyjna i bezpieczeństwo informacji, Warszawa;
]Search in Google Scholar
[
DOMSCHEIT-BERG D. (2012), WikiLeaks od środka, Warszawa;
]Search in Google Scholar
[
DOROZIŃSKI D. (2001), Hakerzy. Technoanarchiści Cyberprzestrzeni, Gliwice;
]Search in Google Scholar
[
DRABIK L., KUBIAK-SOKÓŁ A., SOBOL E. (2016) (red), Cyberprzestrzeń w: Słownik Języka Polskiego, Warszawa;
]Search in Google Scholar
[
FILIPKOWSKI W., MĄDRZEJOWSKI W. (2011), Biały wywiad. Otwarte źródła informacji - wokół teorii i praktyki, Warszawa;
]Search in Google Scholar
[
GREENBERG A. (2012), This Machine Kills Secrets: How Wikileakers, Cypherpunks, and Hacktivists Aim to Free the Worlďs Information, Valley Village;
]Search in Google Scholar
[
GIANELLI A., TORNIELLI A. (2006), Papieże a wojna, Kraków;
]Search in Google Scholar
[
GIBONEY T.B. (2013), CyberWar Vengeance, Amazon Digital Services;
]Search in Google Scholar
[
GÖRIG K., NORD K. (2012), Julian Assange. Człowiek, który rozpętał Wikileaks, Warszawa;
]Search in Google Scholar
[
GLENNY M. (2013), Mroczny rynek. Hakerzy i nowa mafia, Warszawa;
]Search in Google Scholar
[
GLIWIŃSKI M., DYLEWSKI R. (2011), Raport specjalny szkoły hakerów. Część 1. Ataki na sieci bezprzewodowe, Kwidzyn;
]Search in Google Scholar
[
JORDAN T. (2011), Hakerstwo, Warszawa;
]Search in Google Scholar
[
JONSCHER CH. (2001), Życie okablowane, Warszawa;
]Search in Google Scholar
[
KUBIAK M. (2005), „Edukacja Humanistyczna w wojsku – Nowe wojny epoki globalizacji”, Warszawa;
]Search in Google Scholar
[
LIBICKI M. (2009), Cyberdeterrence and Cyberwar, Santa Monica;
]Search in Google Scholar
[
LIEDEL K. (2010), Zarządzanie informacją w walce z terroryzmem, Warszawa;
]Search in Google Scholar
[
LIEDEL K., MOCEK S. (2010), Terroryzm w medialnym obrazie świata, Warszawa;
]Search in Google Scholar
[
LIDERMAN K. (2008), Analiza ryzyka i ochrona informacji w systemach komputerowych, Warszawa;
]Search in Google Scholar
[
LITTMAN J. (2004), Ścigany. Rozmowy z Kevinem Mitnickiem, Gliwice;
]Search in Google Scholar
[
LIDERMAN K. (2012), Bezpieczeństwo informacyjne, Warszawa;
]Search in Google Scholar
[
LOWENTHAL M. (2011), Intelligence, Thousand Oaks California;
]Search in Google Scholar
[
ŁUCZUK P. (2011), Odwaga bycia katolikiem w społeczeństwie McŚwiata. „Zderzenie wizji” Benjamina Barbera, Samuela Huntingtona i George’a Weigela (mps), Warszawa; (praca do wglądu w Archiwum Prac Dyplomowych UKSW).
]Search in Google Scholar
[
ŁUCZUK P (2011), Pracuję nad... Cyberwojną, mps;
]Search in Google Scholar
[
ŁUCZUK P (2013), Cyberzagrożenia – czyli co czyha na dzieci w sieci. Kilka słów o kontroli rodzicielskiej, mps;
]Search in Google Scholar
[
ŁUCZUK P (2013), WikiLeaks – przeciek kontrolowany czy globalny potop? Manipulacja wizerunkiem największego portalu demaskatorskiego, mps;
]Search in Google Scholar
[
ŁUCZUK P (2013), The Phenomenon of Wikileaks - Exposing Scandals and Secret Information, and Democratic Freedom of Speech, mps;
]Search in Google Scholar
[
ŁUCZUK P (2012), World War Web – manipulacja wojną o wolność sieci, Opole;
]Search in Google Scholar
[
MAJKA J. (1969), Zagadnienie wojny i pokoju w nauce Soboru Watykańskiego II, [w:] B. Bejze, W nurcie zagadnień posoborowych, t. 3, Warszawa 1969.
]Search in Google Scholar
[
MAZANEC B. M. (2015), The Evolution of Cyber War: International Norms for Emerging-Technology Weapons, Nebraska, s.10-20.10.2307/j.ctt1d989jr
]Search in Google Scholar
[
MURRAY L. (2014), Psychologia wojny. Strach i odwaga na polu bitwy, Warszawa;
]Search in Google Scholar
[
MITNICK K., SIMON, W. L. (2012), Duch w Sieci, Bielsko-Biała;
]Search in Google Scholar
[
MITNICK K., SIMON, W. (2006), Sztuka infiltracji, Warszawa;
]Search in Google Scholar
[
MITNICK K., SIMON, W. (2003), Sztuka podstępu, Gliwice;
]Search in Google Scholar
[
NICKS D. (2012), Private: Bradley Manning, Wikileaks, and the Biggest Exposure of Official Secrets in American History, Chicago;
]Search in Google Scholar
[
Opracowanie zbiorowe, Analiza Informacji. Teoria i praktyka, Warszawa 2012.
]Search in Google Scholar
[
Opracowanie zbiorowe, Bezpieczeństwo w XXI wieku. Asymetryczny świat, Warszawa 2011.
]Search in Google Scholar
[
Opracowanie zbiorowe, Internet Agresja i Ochrona, Warszawa 2005.
]Search in Google Scholar
[
Opracowanie zbiorowe, Szkoła Hakerów, Kwidzyn 2009.
]Search in Google Scholar
[
Opracowanie zbiorowe, Hakerzy atakują. Jak podbić kontynent, Gliwice 2004.
]Search in Google Scholar
[
Opracowanie zbiorowe, Hakerzy atakują. Jak przejąć kontrolę nad siecią, Gliwice 2004.
]Search in Google Scholar
[
POINDEXTER D. (2013), The Chinese Information War: Espionage, Cyberwar, Communications Control and Related Threats to United States Interests, Jefferson;
]Search in Google Scholar
[
POULSEN K. (2011), Haker. Prawdziwa historia szefa cybermafii, Kraków;
]Search in Google Scholar
[
RATTRAY G. J. (2004), „Wojna strategiczna w cyberprzestrzeni”, Warszawa;
]Search in Google Scholar
[
RID T. (2013), Cyber War Will Not Take Place, Oxford;
]Search in Google Scholar
[
SEIBEL P. (2011), Sztuka kodowania. Sekrety wielkich programistów, Gliwice;
]Search in Google Scholar
[
SINGER P.W., FRIEDMAN A. (2014), Cybersecurity and Cyberwar: What Everyone Needs to Know, Oxford;10.1093/wentk/9780199918096.001.0001
]Search in Google Scholar
[
STALLINGS W. (2012), Kryptografia i bezpieczeństwo sieci komputerowych. Koncepcje i metody bezpiecznej komunikacji, Gliwice;
]Search in Google Scholar
[
STALLINGS W. (2011), Kryptografia i bezpieczeństwo sieci komputerowych. Matematyka szyfrów i techniki kryptologii, Gliwice;
]Search in Google Scholar
[
STANKOWSKA I. (2010), Ustawa o Ochronie Informacji Niejawnych. Komentarz, Warszawa;
]Search in Google Scholar
[
STIENNON R. (2010), Surviving Cyberwar, Lanham;
]Search in Google Scholar
[
STROSS R. (2009), Planeta Google. Cel: Skatalogować wszystkie informacje świata, Warszawa;
]Search in Google Scholar
[
TOFFLER A. (2007), Szok przyszłości, Przeźmierowo;
]Search in Google Scholar
[
TOFFLER A. (2007), Rewolucyjne bogactwo, Przeźmierowo;
]Search in Google Scholar
[
TOFFLER A. (2006), Wojna i antywojna, Poznań;
]Search in Google Scholar
[
WALZER M. (2006), Spór o wojnę, Warszawa;
]Search in Google Scholar
[
WANG W. (2004), Tajemnice internetu, hackingu i bezpieczeństwa, Gliwice;
]Search in Google Scholar
[
WASILEWSKI J. (2013), Zarys definicyjny cyberprzestrzeni, w: Przegląd Bezpieczeństwa Wewnętrznego nr 9 (5), s. 225-234.
]Search in Google Scholar
[
WILLIAMS S. (2004), W obronie wolności, Gliwice;
]Search in Google Scholar
[
WOŹNIAKOWSKI H. (2001), Cywilizacje i terror, „Znak” nr 558, ss. 4-12.
]Search in Google Scholar
[
ZALEWSKI M. (2005), Cisza w sieci, Gliwice;
]Search in Google Scholar
[
BIAŁAS A. (2007), Bezpieczeństwo Informacji i Usług w Nowoczesnej Instytucji i Firmie, Warszawa;
]Search in Google Scholar
[
BIAŁEK T. (2005), Terroryzm: manipulacja strachem, Warszawa;
]Search in Google Scholar
[
BRODA M. (2008), Konflikty współczesnego świata, Warszawa;
]Search in Google Scholar
[
BRYK A., Cywilizacja amerykańska, „Znak” nr 596, ss. 13-17.
]Search in Google Scholar
[
CASTELS M. (2008), Siła tożsamości, Warszawa;
]Search in Google Scholar
[
CIALDINI R. (2007), Wywieranie wpływu na ludzi. Teoria i praktyka, Gdańsk 2007.
]Search in Google Scholar
[
DMOCHOWSKI A, Cyberwojna Putina, w: Gazeta Polska nr 15(1131) z 15 kwietnia 2015 roku. Erickson Jon. Hacking (2004), Sztuka penetracji, Gliwice;
]Search in Google Scholar
[
EVERARD J. (2000), Virtual States: the Internet and the boundaries of the nation-state, Londyn;
]Search in Google Scholar
[
FILIPIAK A., Europa i Ameryka – dwie cywilizacje? „Znak” nr 596, ss. 36-52.
]Search in Google Scholar
[
FRIEDMAN G. (2009), Następne 100 lat – Prognoza na XXI wiek, Warszawa;
]Search in Google Scholar
[
FUKUYAMA F. (2006), Ameryka na rozdrożu. Demokracja, władza i dziedzictwo neokonserwatyzmu, Poznań;
]Search in Google Scholar
[
GIBSON W. (1982), Burning Chrome, w: Omni (7/1982), New York City;
]Search in Google Scholar
[
GIBSON W. (2001), Neuromancer, Warszawa;
]Search in Google Scholar
[
GOBAN-KLASS T. (2009), Media i terroryści. Czy zastraszą nas na śmierć?, Kraków;
]Search in Google Scholar
[
GROSSMAN D. (2010), O zabijaniu Warszawa;
]Search in Google Scholar
[
HOWARD M., LE BLANC D. (2006), Viega J., 19 grzechów śmiertelnych, Warszawa;
]Search in Google Scholar
[
KISIELEWSKI T. (2004), Imperium Americanum?: międzynarodowe uwarunkowania sprawowania hegemonii, Warszawa;
]Search in Google Scholar
[
KISIELEWSKI T. (2008), Wojna Imperium. Większy Bliski Wschód w amerykańskiej wojnie z terroryzmem, Warszawa;
]Search in Google Scholar
[
MCCLURE S. (2013), Scambray J., Kurtz G., Vademecum hackingu. Skuteczna obrona sieci przed atakami, Warszawa;
]Search in Google Scholar
[
MCCONNEL M., War in the Fifth Domain, „The Economist” z 1 lipca 2010 r.
]Search in Google Scholar
[
PAOLUCCI H. (1962) (red), The Political Writings of ST. Augustine, Chicago 1962.
]Search in Google Scholar
[
SKALMOWSKI W. (2002), Dobrzy kontra źli, „Znak”, nr 560, ss. 96-102.
]Search in Google Scholar
[
SUN ZI (2010), Sztuka Wojenna, Kraków.
]Search in Google Scholar
[
AHMARI S., The View From NATO’s Russian Front, WAll Street Journal, http://www.wsj.com/articles/weekend-interview-gen-frederick-hodges-on-natos-russian-front-1423266333, [online 12.10.2019 r.].
]Search in Google Scholar
[
BARTOSZEK B., Cyberwojna – wojna XXI wieku, 12.07.2008, http://www.mojeopinie.pl/cyberwojna_wojna_xxi_wieku,3,1215862210 [online 12.10.2019 r.].
]Search in Google Scholar
[
BROAD W. J., MARKOFF J., SANGER D.E., Israeli Test on Worm Called Crucial in Iran Nuclear Delay, w: New York Times, http://www.nytimes.com/2011/01/16/world/middleeast/16stuxnet.html?_r=2&hp [online 12.10.2019 r.].
]Search in Google Scholar
[
BRONK C.,Blown to Bits: China’s War in Cyberspace, August–September 2020, w: U.S. Air Force journal Strategic Studies Quarterly, http://www.au.af.mil/au/ssq/2011/spring/bronk.pdf
]Search in Google Scholar
[
CLAY W., Network Centric Operations: Background and Oversight Issues for Congress, http://www.fas.org/sgp/crs/natsec/RL32411.pdf [online 12.10.2019 r.].
]Search in Google Scholar
[
DEMCHAK CH., Cybered Conflict vs. Cyberwar, http://www.acus.org/new_atlanticist/cybered-conflict-vs-cyber-war, [online 12.10.2019 r.].
]Search in Google Scholar
[
Department of Homeland Security, National Strategy to Secure Cyberspace, https://www.dhs.gov/national-strategy-secure-cyberspace [online 12.10.2019 r.].
]Search in Google Scholar
[
KRĘTKOWSKI M., Wirtualna rzeczywistość i jej zastosowania w medycynie, http://aragorn.pb.bialystok.pl/~mkret/Lectures/ib_14.pdf [online 12.10.2019 r.].
]Search in Google Scholar
[
LAKOMY M., Cyberwojna jako rzeczywistość XXI wieku, http://www.geopolityka.org/analizy/miron-lakomy-cyberwojna-jako-rzeczywistosc-xxi-wieku [online 12.10.2019 r.].
]Search in Google Scholar
[
LEWIS J. A., Tresholds for Cyberwar, http://csis.org/files/publication/101001_ieee_insert.pdf [online 12.10.2019 r.].
]Search in Google Scholar
[
ŁUCZUK P., Tak wygląda WikiLeaks od środka, http://niezalezna.pl/28739-tak-wyglada-wikileaks-od-srodka [online 12.10.2019 r.].
]Search in Google Scholar
[
ŁUCZUK P., Poligon geopolityczny: Nadeszła era cyberwojen i cyberterroryzmu, http://wpolityce.pl/artykuly/2454-poligon-geopolityczny-nadeszla-era-cyberwojen-i-cyberterroryzmu, [online 12.10.2019 r.].
]Search in Google Scholar
[
MARCINIAK M., Prawdy i mity o chińskich hackerach, w: Computerworld październik 2011, http://www.computerworld.pl/news/376257/Prawdy.i.mity.o.chinskich.hackerach.html [online 12.10.2019 r.].
]Search in Google Scholar
[
NORTON-TAYLOR R., Titan Rain - how Chinese hackers targeted Whitehall, https://www.theguardian.com/technology/2007/sep/04/news.internet [online 12.10.2019 r.].
]Search in Google Scholar
[
SCHMIDT M.N. (red), Tallin Manual, https://ccdcoe.org/tallinn-manual.html
]Search in Google Scholar
[
SZCZEREK Z., Co się stanie z naszym światem?, http://fakty.interia.pl/news/co-sie-stanie-z-naszym-swiatem,1268240, [online 12.10.2019 r.].
]Search in Google Scholar
[
WYSOCKI K., Wojna hybrydowa już trwa. Rosja może odciąć świat od internetu, http://niezalezna.pl/72384-wojna-hybrydowa-juz-trwa-rosja-moze-odciac-swiat-od-internetu, [online 12.10.2019 r.].
]Search in Google Scholar
[
http://europe.newsweek.com/were-middle-cyerwar-166196?rm=eu [online 12.10.2019 r.].
]Search in Google Scholar
[
http://www.gchq.gov.uk/Challenges/Pages/index.aspx, [online 12.10.2019 r.].
]Search in Google Scholar
[
http://niezalezna.pl/22177-zmasowany-atak-hakerow [online 12.10.2019 r.].
]Search in Google Scholar
[
http://niezalezna.pl/18487-poczatek-swiatowej-cyberwojny [online 12.10.2019 r.].
]Search in Google Scholar
[
http://niezalezna.pl/12322-cyberwojna-chin-i-usa-fikcja [online 12.10.2019 r.].
]Search in Google Scholar
[
http://niezalezna.pl/25461-pentagon-przygotowuje-sie-do-cyberwojny [online 12.10.2019 r.].
]Search in Google Scholar
[
http://www.pbs.org/wgbh/pages/frontline/shows/cyberwar/warnings/ [online 12.10.2019 r.].
]Search in Google Scholar
[
National Coordinator for Counterterrorism, Jihadis and the internet, 2007, https://fas.org/irp/world/netherlands/jihadis.pdf [online 12.10.2019 r.].
]Search in Google Scholar
[
http://www.informationliberation.com/?id=3959 [online 12.10.2019 r.].
]Search in Google Scholar
[
https://support.google.com/adsense/bin/answer.py?hl=pl&topic=19363&answer=32759, [online 12.10.2019 r.].
]Search in Google Scholar
[
http://www.ico.org.uk/for_organisations/privacy_and_electronic_communications/the_guide/cookies, [online 12.10.2019 r.].
]Search in Google Scholar
[
http://eur-lex.europa.eu/JOHtml.do?uri=OJ:L:2009:337:SOM:pl:HTML, [online 12.10.2019 r.].
]Search in Google Scholar
[
http://www.dziennikustaw.gov.pl/DU/2012/1445, [online 12.10.2019 r.].
]Search in Google Scholar
[
Koniec z „drobnym druczkiem” – od dziś obowiązuje nowe Prawo telekomunikacyjne, https://mac.gov.pl/dzialania/koniec-z-drobnym-druczkiem-od-dzis-obowiazuje-nowe-prawo-telekomunikacyjne/, [online 12.10.2019 r.].
]Search in Google Scholar