ZESTAWIENIE TEMATYCZNE CYBERTERRORYZM. język angielski, polski

Podobne dokumenty
WYŻSZA SZKOŁA OFICERSKA WOJSK LĄDOWYCH imienia generała Tadeusza Kościuszki. BIBLIOTEKA OŚRODEK INFORMACJI NAUKOWEJ, BIBLIOGRAFICZNEJ i PATENTOWEJ

BEZPIECZEŃSTWO OSOBOWE

1. Cyberterroryzm jako wzrastające zagrożenie dla bezpieczeństwa międzynarodowego w XXI wieku Andrzej Podraza

POLSKI KONTYNGENT WOJSKOWY w CZADZIE

AKADEMIA SZTUKI WOJENNEJ BIBLIOTEKA GŁÓWNA OŚRODEK INFORMACJI NAUKOWEJ I BIBLIOGRAFICZNEJ

OCHRONA INFRASTRUKTURY KRYTYCZNEJ PAŃSTWA

Laureaci z poszczególnych dni: Stella Sz. Janina B. Ewa G. Przemysław S. Martyna K. Jarosław P. Rafał P. Renata N Michał K.

BEZPIECZEŃSTWO CYBERPRZESTRZENI

WYZWANIA DLA BEZPIECZEŃSTWA POLSKI

Lista zwycięzców za okres r.

NAUKI POLITYCZNE. POLITYKA

GRUPA 1 - POZIOM A1 GRUPA 2 - POZIOM A1

LISTA LAUREATÓW Nagroda IV stopnia zestaw do grillowania

Opis bibliograficzny stosowany w bibliografii załącznikowej.

Spis treści. Wprowadzenie. I. KSZTAŁCENIE OBRONNE MŁODZIEśY W POLSCE (TRADYCJE I WSPÓŁCZESNOŚĆ)

CENTRUM DOSKONALENIA NAUCZYCIELI PUBLICZNA BIBLIOTEKA PEDAGOGICZNA W KONINIE FILIA W TURKU TERRORYZM. Zestawienie bibliograficzne w wyborze

Lp. Laureat Nagroda 1 Jarozlaw G. I stopnia 2 Jacek K. I stopnia 3 Przemysław B. I stopnia 4 Damian K. I stopnia 5 Tadeusz G. I stopnia 6 Bogumiła Ł.

Lista zwycięzców 30 zł na start z BZWBK24 mobile

wykorzystaniem powietrznego systemu wczesnego wykrywania i naprowadzania. Swój rozwój naukowy kontynuował w AON, gdzie

LISTA LAUREATÓW Anna K. Marek K. Karolina K. Barbara K. Katarzyna K. Kamil K. Małgorzata J. Renata F. Andrzej C. Anna N. Anna M. Katarzyna M.

ZESTAWIENIE TEMATYCZNE GRUPY BOJOWE

Służby kontrwywiadu wojskowego III RP : zestawienie bibliograficzne w wyborze

Osoba fizyczna Numer i seria mandatu Data nałożenia mandatu Kwota umorzenia

IBUK dla kierunku BHP / BEZPIECZEŃSTWO NARODOWE

Z A P R O S Z E N I E

Wpływ emigracji zarobkowej na gospodarkę Polski

RATOWNICTWO CHEMICZNO-EKOLOGICZNE

OCHRONA WŁASNOŚCI PRZEMYSŁOWEJ

ADMINISTRACJA PUBLIKACJE

Zwycięzcy loterii promocyjnej Kamis Smaki 25-lecia. II losowanie edycja jesienna r.

Konwersatorium Euro-Atlantycka przestrzeń bezpieczeństwa. Bezpieczeństwo narodowe II stopnia. Rok akademicki 2015/2016. Semestr I

Zaproszenie. na Ogólnopolską Konferencję Naukową. Instytut Bezpieczeństwa Narodowego Wydziału Nauk o Zarządzaniu i Bezpieczeństwie

Kazimierz Kraj. Katedra Bezpieczeństwa Wewnętrznego WSIiZ Rzeszów. Katowice 29 listopada 2013 r.

Anna K. Marek K. Karolina K. Barbara K. Katarzyna K. Kamil K. Małgorzata J. Renata F. Andrzej C. Anna N. Anna M. Katarzyna M. Iwona Ł. Agnieszka T.

pt.: Afganistan 2014 rok zwycięstwa czy rok porażki? Doświadczenia dla przyszłości

1) Nazwa przedmiotu: Bezpieczeństwo systemów teleinformatycznych. 2) Kod przedmiotu: NI- IOZK/27

Postanowienia Okrągłego Stołu w kwestii środków masowego przekazu

Nr rezerwacji Imię AUTOKAR NR Monika 362 Jakub 362 Katarzyna 362 Krzysztof 363 Robert 363 Anna 363 Wojciech 363 Joanna 522 Andrzej 522

15 Edycja TOR POZNAŃ TRACK DAY

studia II. stopnia, niestacjonarne Rok I Semestr I Nazwa przedmiotu WY CA KW LB Forma zal.

MARKETING W BIBLIOTECE

TEMATYCZNE ZESTAWIENIA BIBLIOGRAFICZNE. Wspomaganie szkoły ZESTAWIENIE BIBLIOGRAFICZNE W WYBORZE

Współczesne zagrożenia cywilizacyjne czasu wojny i pokoju. Prowadzący (dr Dariusz Kotarski)

PREZENTACJA SYLWETEK PROMOTORÓW

Bezpieczeństwo informacyjne, cybernetyczne, teleinformacyjne Zestawienie bibliograficzne w wyborze

DZIAŁANIA W TERENIE LESISTO - JEZIORNYM

Prezydent RP w Wyższej Szkole Oficerskiej Wojsk Lądowych we Wrocławiu

Funkcjonowanie Policji w Polsce zestawienie bibliograficzne w wyborze

BEZPIECZEŃSTWO NARODOWE I stopień studia stacjonarne

Rok I Semestr I Nazwa przedmiotu WY CA KW LB Forma zal. Punkty ECTS Teoria i metodologia wiedzy o

LISTA RECENZENTÓW BIULETYNU SPG

Ministerstwo Obrony Narodowej. Warszawa, luty 2016 r.

Jak radzić sobie ze szkolną absencją - bezpieczeństwo w szkole

PRAWA CZŁOWIEKA W EDUKACJI SZKOLNEJ (zestawienie bibliograficzne w wyborze)

WYŻSZA SZKOŁA OFICERSKA WOJSK LĄDOWYCH imienia generała Tadeusza Kościuszki. BIBLIOTEKA OŚRODEK INFORMACJI NAUKOWEJ, BIBLIOGRAFICZNEJ i PATENTOWEJ

BEZPIECZEŃSTWO PAŃSTW EUROPY ŚRODKOWEJ I WSCHODNIEJ W KONTEKŚCIE WZMOCNIENIA WSCHODNIEJ FLANKI NATO

Spis lektur Lektura obowiązkowa Lektury uzupełniające A. Publikacje drukowane:

Lista Zwycięzców nagród w M1 Łódź

Zaufanie i bezpieczeństwo w Europejskiej Agendzie Cyfrowej. Od idei do wdrożenia. Sesja Europejska droga do nowego ładu informacyjnego

Mieczysława B. Małgorzata R.

PRAWO HUMANITARNE WOBEC WYZWAŃ XXI WIEKU

PRAWO HUMANITARNE WOBEC WYZWAŃ XXI WIEKU

Jakub Cisło ( ) Michał Cisło ( ) Wojciech Cisło ( ) Władysława Cisło OŜóg Edward OŜóg

LISTA ZWYCIĘZCÓW W LOSOWANIU Z DNIA NAGRODY II STOPNIA

Przedmiot Egzaminator Termin egzaminu i miejsce Forma egzaminu DZIENNIKARSTWO

Dziesięć lat Polski w Unii Europejskiej nowe otwarcie

Ustawa o powszechnym obowiązku obrony Rzeczypospolitej Polskiej (Dz. U. nr 241 z 2004 r., poz. 2416).

ISIS jako czynnik MENA? destabilizujący obszar <<< PROGRAM KONFERENCJI >>> kwestie organizacyjne. Uniwersytet w Białymstoku

Perspektywy rozwoju bezpieczeństwa i obronności Rzeczypospolitej Polskiej

Sale W - ul. Wyspiańskiego 27 Sale S - ul. Strusia 12 OSTATNIA AKTUALIZACJA

Sale W - ul. Wyspiańskiego 27 Sale S - ul. Strusia 12 OSTATNIA AKTUALIZACJA

HARMONOGRAM SESJI zimowej 2017/2018 EGZAMINY. POLITOLOGIA Studia stacjonarne I stopnia

Akademia Wojsk Lądowych imienia generała Tadeusza Kościuszki we Wrocławiu. Wydział Zarządzania

OBWIESZCZENIE Miejskiej Komisji Wyborczej w Koniecpolu z dnia 2 października 2018 r.

XVIII MISTRZOSTWA WOJSKA POLSKIEGO w szachach KOMUNIKAT KOŃCOWY. KOŁOBRZEG r.

Przedmiot Egzaminator Termin egzaminu i miejsce Forma egzaminu DZIENNIKARSTWO

Przedmiot Egzaminator Termin egzaminu i miejsce Forma egzaminu DZIENNIKARSTWO. Prof. Wiesław Wacławczyk

WYDZIAŁ NAUK O BEZPIECZEŃSTWIE

zarządzone na dzień 26 maja 2019 roku

Reklama i marketing samochodów

dr hab. Mirosław KARPIUK, prof. UWM

Lista obecności w sali egzaminacyjnej 5 w dniu

Powiatowa Biblioteka Pedagogiczna w Skarżysku Kamiennej. Cyberprzemoc

Tekst powinien być pisany czcionką Times New Roman, 12 punktów, przy zastosowaniu interlinii 1,5.

WYCIĄG Z OBWIESZCZENIA KOMISARZA WYBORCZEGO WE WROCŁAWIU z dnia 1 grudnia 2014 r. o wynikach wyborów do rad na obszarze województwa dolnośląskiego

Kawa? Proszę! Lista zwycięzców konkursu

w sprawie: powołania zespołu w postępowaniu o nadanie tytułu profesora dr hab. inż. Ewie Wojciechowskiej prof. nadzw. PG

Lista potencjalnych promotorów wraz z proponowanymi tematami badawczymi na rok akademicki 2019/2020 Dyscyplina naukowa: nauki o bezpieczeństwie

POLITOLOGIA Studia stacjonarne I stopnia

Warszawa, dnia 24 lipca 2013 r. Poz. 196

PROGRAM PRZYSPOSOBIENIA OBRONNEGO

1. Publikacje książkowe. * Działalność Polskich Związków Zawodowych w ŚFZZ , Warszawa 1986; Instytut Wydawniczy Związków Zawodowych, s.

HARMONOGRAM SESJI zimowej 2017/2018 EGZAMINY. POLITOLOGIA Studia stacjonarne I stopnia

Rozdział 1. Dane ogólne

Konferencja "Zagrożenia militarne i paramilitarne" z udziałem szefa BBN

PROGRAM KONFERENCJI pt. PERSPEKTYWY INICJATYW PROOBRONNYCH W ŚRODOWISKU AKADEMICKIM"

POLITOLOGIA Studia stacjonarne I stopnia

OBWIESZCZENIE Miejskiej Komisji Wyborczej w Kowarach z dnia 2 października 2018 r.

Transkrypt:

WYśSZA SZKOŁA OFICERSKA WOJSK LĄDOWYCH im. gen. Tadeusza Kościuszki BIBLIOTEKA OŚRODEK INFORMACJI NAUKOWEJ, BIBLIOGRAFICZNEJ i PATENTOWEJ ZESTAWIENIE TEMATYCZNE CYBERTERRORYZM Zasięg chronologiczny: 1996-2010 Zasięg językowy: język angielski, polski Wykaz wykorzystanych źródeł: Archiwum Kryminologii, Biuletyn Centralnego Ośrodka Szkolenia StraŜy Granicznej, Elektroniczna Administracja, Forum, Gazeta Wyborcza, Kwartalnik Bellona, Newsweek Polska, Polska Zbrojna, Problemy Humanistyki, Przegląd Obrony Cywilnej, Przegląd Politologiczny, Przegląd Sił Powietrznych, Przegląd Sił Zbrojnych, Przegląd Wojsk Lądowych, Raport: Wojsko-Technika-Obronność, Rocznik Instytutu Europy Środkowo- Wschodniej, Rzeczpospolita, Stosunki Międzynarodowe, Trybuna, Tygodnik Powszechny, Wiedza Obronna, Zeszyty Naukowe Akademii Marynarki Wojennej im. Bohaterów Westerplatte, Zeszyty Naukowe Akademii Obrony Narodowej, Zeszyty Naukowe Politechniki Rzeszowskiej. Zarządzanie i Marketing, Zeszyty Naukowe WyŜszej Szkoły Informatyki, Zarządzania i Administracji w Warszawie Rodzaj wykorzystanych źródeł: artykuły w wydawnictwach ciągłych, wydawnictwa zwarte, dokumenty elektroniczne Ilość pozycji, stron: 70, 7 Data opracowania: luty, 2011 Opracowujący : Małgorzata Sendecka WROCŁAW 2011

do 2002 2003 2004 1. Asy" cyberwojny : spektakularna akcja wojskowa w Afganistanie to zaledwie początek globalnego starcia z terroryzmem / Artur Bilski // Polska Zbrojna. - 2001, nr 47, s. 14-15 2. Cyberterroryzm - wprowadzenie / Idzi Siatkowski // Problemy Humanistyki. - 2002, nr 7, s. 39-45 3. Cyberwojownicy : w przyszłych konfliktach zbrojnych o sukcesie na polu walki decydować będzie nie liczba Ŝołnierzy czy czołgów, lecz systemy teleinformatyczne / Włodzimierz Kaleta // Polska Zbrojna. - 2001, nr 6, s. 17-18 4. Information warfare : cyberterrorism : protecting your personal security in the electronic age / Winn Schwartau. - 2nd. ed. - New York : Thunder's Mouth Press, cop. 1996. 5. Bezpieczeństwo państw w erze informacji / Maciej Celewicz // Rocznik Instytutu Europy Środkowo-Wschodniej. - 2003, R. 1, s. 182-184 6. Cyberterroryzm i problemy bezpieczeństwa informacyjnego we współczesnym świecie / Agnieszka Bógdał-Brzezińska, Marcin Florian Gawrycki. - Warszawa : Fundacja Studiów Międzynarodowych : Aspra-Jr", 2003. - 363 s. 7. Cyberterroryzm i problemy bezpieczeństwa informacyjnego we współczesnym świecie - recenzja / Wojciech Stankiewicz // Problemy Humanistyki. - Nr 8/9 (2003/2004), s. 277-282. - Zawiera rec. ksiąŝki: Cyberterroryzm i problemy bezpieczeństwa informacyjnego we współczesnym świecie / Agnieszka Bógdał- Brzezińska, Marcin Florian Gawrycki. - Warszawa, 2003. 8. Cyberterroryzm i problemy bezpieczeństwa informacyjnego we współczesnym świecie - recenzja / Marek Madej // Stosunki Międzynarodowe. - 2003, nr 3/4, s. 241-246. - Zawiera rec. ksiąŝki: Cyberterroryzm i problemy bezpieczeństwa informacyjnego we współczesnym świecie / Agnieszka Bógdał-Brzezińska, Marcin Florian Gawrycki. - Warszawa, 2003. 9. Na celowniku cyberwojowników : wirusem we wroga, czyli.../ Mariusz Zawadzki // Gazeta Wyborcza. - 2003, nr 48, s. 16 10. Black ice : niewidzialna groźba cyberterroryzmu / Dan Verton; [tł. Krzysztof Masłowski]. - Gliwice : "Helion", cop. 2004. - 331 s. 11. Wojny cyfrowe / Wiesław B. Pietrzak // Raport: Wojsko-Technika-Obronność. - 2004, nr 1, s. 56-62 2

2005 2006 12. Analiza zjawiska cyberterroryzmu w warunkach RP / Zbigniew Fabjaniak // Przegląd Wojsk Lądowych. - 2005, nr 10, s. 35-37 13. Bezpieczeństwo informacyjne w dobie terrorystycznych i innych zagroŝeń bezpieczeństwa narodowego / Krzysztof Liedel. - Toruń : Adam Marszałek, cop. 2005 14. Cyberterroryzm - nowe zagroŝenie dla bezpieczeństwa / Sebastian Nerwiak // Archiwum Kryminologii. - 2005/2006, T. 28, s. 345-365 15. Cyberterroryzm a bezpieczeństwo Rzeczypospolitej Polskiej. Cz. 1 : Istota, współczesne aspekty i perspektywy rozwoju cyberterroryzmu / Artur Patelak // Biuletyn Centralnego Ośrodka Szkolenia StraŜy Granicznej. - 2005, nr 2, s. 75-103 16. Cyberterroryzm a bezpieczeństwo Rzeczypospolitej Polskiej. Cz. 2 : Problem cyberterroryzmu w polityce ONZ, UE, NATO, USA i Rosji / Artur Patelak // Biuletyn Centralnego Ośrodka Szkolenia StraŜy Granicznej. - 2005, nr 3, s. 81-95 17. Cyberterroryzm a bezpieczeństwo Rzeczypospolitej Polskiej. Cz. 3 : Cyberterroryzm jako zagroŝenie dla bezpieczeństwa RP / Artur Patelak // Biuletyn Centralnego Ośrodka Szkolenia StraŜy Granicznej. - 2005, nr 4, s. 86-115 18. Cyberterroryzm jako nowa forma zagroŝenia terrorystycznego/ Tomasz Szubrycht // Zeszyty Naukowe Akademii Marynarki Wojennej im. Bohaterów Westerplatte. - 2005, nr 1, s. 173-187 19. Incydenty komputerowe / Paweł Mizerski / Przegląd Wojsk Lądowych. - 2005, nr 10, s.39-42 20. Analiza systemowa cyberterroryzmu : zagroŝenie dla bezpieczeństwa państwa : analiza systemowa zagroŝeń informatycznych w środowisku bezpieczeństwa państwa / Piotr Sienkiewicz [i in.] ; Akademia Obrony Narodowej. Wydział Strategiczno-Obronny. - Warszawa : AON, 2006. 21. Analiza systemowa zjawiska cyberterroryzmu / Piotr Sienkiewicz, Halina Świeboda, Exrnest Lichocki // Zeszyty Naukowe Akademii Obrony Narodowej. - 2006, nr 2, s. 7-20 22. Cyberterroryzm jako element cywilizacji informacyjnej. W : Katastrofy naturalne i cywilizacyjne : zagroŝenia i reagowanie kryzysowe / Leszek Wolaniuk. - Wrocław : WSOWL, 2006. - s. 155-168 23. DŜihad w sieci : internet i terror / Nadya Labi; tł. Michał Zacharzewski // Rzeczpospolita. - 2006, nr 170, s. 12-13 3

2007 24. Efektywność wyszukiwarek internetowych jako narzędzia badań naukowych - poszukiwanie dla hasła "cyberterroryzm" / Anna A. Janowska // Prace i Materiały ISM. - 2006, [nr] 35, s. 71-82 25. Globalne konsekwencje standaryzacji narzędzi kryptograficznych. W : Katastrofy naturalne i cywilizacyjne : terroryzm współczesny : aspekty polityczne, społeczne i ekonomiczne / Leszek Wolaniuk. - Wrocław : WSOWL, 2006. - s. 251-262 26. Ostatnia wojna w Iraku a haktywizm i cyberterroryzm - realne zagroŝenie? / Dominika Piotrowska // Przegląd Politologiczny. - 2006, nr 2, s. 13-25 27. Terroryzm w XXI wieku : problem prywatyzacji przemocy. W : Katastrofy naturalne i cywilizacyjne : terroryzm współczesny : aspekty polityczne, społeczne i ekonomiczne / Jacek Posłuszny. - Wrocław : WSOWL, 2006. - s. 51-59 28. Będzie cyberatak? / z dr Agnieszką Bógdał-Brzezińską, specjalistą ds. cyberterroru z Instytutu Stosunków Międzynarodowych UW, rozmawia Małgorzata Borkowska // Trybuna. - 2007, nr 243, s. 4 29. Cyberwojna / Krzysztof Wilewski // Polska Zbrojna. - 2007, nr 28, s. 22-23 30. Czy administracja musi bać się cyberterroryzmu? Wnioski z wypadków estońskich / Krzysztof Młynarski // Elektroniczna Administracja. - 2007, nr 3, s. 59-63 31. Czym naprawdę jest cyberterroryzm : terroryzm w sieci / Radosław Hennig // Przegląd Sił Zbrojnych. - 2007, nr 2, s. 104-105 32. Efekt domina : cyberterroryzm / Radosław Hennig // Przegląd Sił Zbrojnych. - 2007, nr 4, s. 100-101 33. Mundur dla hakera : wojskowi całego świata uczą się na wyścigi tajników cyberwojny. Ale mało kto chce na ten temat rozmawiać / Marek Rybarczyk ; współpr. Filip Gańczak, Michał Kacewicz, Monika Rębała // Newsweek Polska. - 2007, nr 35, s. 32-35 34. Rodzaje, formy i metody ataku cyberterrorystycznego / Radosław Henning // Przegląd Wojsk Lądowych. - 2007, nr 1, s. 60-62 35. Walka elektroniczna w operacjach zwalczania terroryzmu : zmagania w eterze / Karol Dymanowski // Przegląd Sił Powietrznych. - 2007, nr 4, s. 10-17 36. ZagroŜenia transportu międzynarodowego potencjalnymi atakami terrorystycznymi. W : Katastrofy naturalne i cywilizacyjne : zagroŝenia cywilizacyjne początku XXI wieku / Mirosław Smolarek, Andrzej Bujak. - Wrocław : WSOWL, 2007. - s. 69-77 4

2008 2009 37. Bezpieczeństwo informacyjne / Radosław Hennig // Przegląd Wojsk Lądowych. - 2008, nr 10, s. 60-63 38. Bezpieczeństwo informacyjne w dobie terrorystycznych i innych zagroŝeń bezpieczeństwa narodowego / Krzysztof Liedel. - Toruń : Wydaw. Adam Marszałek, cop. 2008. 39. Cyberprzestrzeń nową płaszczyzną zagroŝeń terrorystycznych dla morskich centrów logistycznych / J. Jedel // Zeszyty Naukowe Akademii Marynarki Wojennej. - 2008, nr 2 (173), s. 85-104 40. Identyfikacja zjawiska infoterroryzmu / Marek Kinasiewicz // Zeszyty Naukowe WyŜszej Szkoły Informatyki, Zarządzania i Administracji w Warszawie. - 2008, nr 1, s. 211-227 41. Internet - źródło informacji i funduszy : usługa World Wide Web oferuje miliony stron informacji, które są uŝywane przez terrorystów / Radosław Henning // Przegląd Wojsk Lądowych. - 2008, nr 2, s. 51-53 42. InŜynieria społeczna, EMP i terroryści / Radosław Hennig // Przegląd Wojsk Lądowych. - 2008, nr 12, s. 60-63 43. Propaganda w Internecie / Radosław Henning // Przegląd Wojsk Lądowych. - 2008, nr 3, s. 51-54 44. Wojna w cyberświecie : komputerowe ataki, kontrataki, operacje sabotaŝu i cichego szpiegostwa [...] / Guillaume Grallet // Forum. - 2008, nr 27, s. 14-17 45. Cyberterroryzm - nowe wyzwania XXI wieku : praca zbiorowa / pod red. Tadeusza Jemioły, Jerzego Kisielnickiego, Kazimierza Rajchela. - Warszawa : WyŜsza Szkoła Informatyki, Zarządzania i Administracji [etc.], 2009. - 709 s. 46. Cyberterroryzm - wcale nie wirtualne zagroŝenie / Roman Szymaniuk // Kwartalnik Bellona. - 2009, nr 4, s. 56-63 47. Cyberterroryzm zagroŝeniem bezpieczeństwa światowego / Józef Zawadzki // Kwartalnik Bellona. - 2009, nr 3, s. 47-55 48. Cyberwojna juŝ trwa : kiedy przyjdą podpalić sieć / Nicolas Arpagian ; rozm. przepr. Bernard Poulet // Forum. - 2009, nr 44/45, s. 74-76 49. Dni, które wstrząsnęły Estonią : bezradni wobec e-terroru / przeł. Patrycja Bukalska // Tygodnik Powszechny. - 2009, nr 20, s. 7 5

50. Internet w rekrutacji terrorystów : dzięki Internetowi moŝna mówić wręcz o nowej jakości w nawiązywaniu kontaktów międzyludzkich : wykorzystują go w tym kontekście takŝe terroryści : popularyzują swoje ideologie i rekrutują kandydatów : cyberterroryzm / Radosław Hennig // Przegląd Wojsk Lądowych. - 2009, nr 1, s. 62-63 51. Model systemu zarządzania kryzysowego w warunkach zagroŝeń cyberterrorystycznych dla bezpieczeństwa informacyjnego Sił Zbrojnych Rzeczypospolitej Polskiej : rozprawa doktorska / Ernest Lichocki ; kier. nauk. Piotr Sienkiewicz ; Akademia Obrony Narodowej. Wydział Bezpieczeństwa Narodowego. - Warszawa : AON, 2009. 52. NATO do liftingu : ministrowie obrony państw NATO na spotkaniu w Krakowie rozmawiali głównie o przyszłości sojuszu i misji w Afganistanie / Małgorzata Schwarzgruber // Polska Zbrojna. - 2009, nr 9, s. 8-12 53. Polowanie na cybersmoka : bezradni wobec e-terroru / Magdalena Rittenhouse, Piotr Bernardyn, Jussi Jalonen [at al.] ; il. Mateusz Kaniewski // Tygodnik Powszechny. - 2009, nr 20, s. 3-5 54. Prawo do cyberobrony / Rafał Rybicki // Polska Zbrojna. - 2009, nr 35, s. 44-45 55. Rządowy program ochrony cyberprzestrzeni RP na lata 2009-2011 : załoŝenia. Warszawa, marzec 2009. [dostęp 21.02.2011]. Dostępny w World Wide Web: http://www.cert.gov.pl/portal/cer/30/23/rzadowy_program_ochrony_cyberprzestrze ni_rp_na_lata_20092011 zalozenia.html 56. Siecioobrona : czy wojskowym sieciom teleinformatycznym grozi atak cyberterrorystów? / Włodzimierz Nowak // Polska Zbrojna. - 2009, nr 33, s. 28-32 57. Sprawozdanie z konferencji naukowej "Cyberterroryzm - nowe wyzwanie XXI wieku" / Jacek Lipski // Zeszyty Naukowe Politechniki Rzeszowskiej. Zarządzanie i Marketing. - 2009, nr 3, s. 143-153 58. StraŜ wirtualna / Krzysztof Głowacki // Polska Zbrojna. - 2009, nr 45, s. 48-49 59. Wirtualny świat, realne zagroŝenie : trwa gwałtowny rozwój technologii i cyberprzestępczości : komputeryzacja stanowi fundament całych obszarów działalności publicznej, kluczowym staje się pojęcie bezpieczeństwa teleinformatycznego / Małgorzata Kozina // Przegląd Obrony Cywilnej. - 2009, nr 9, s. 25-26 60. Wojny hakerów : z Robertem Koślą o moŝliwościach i konsekwencjach cyberataków rozmawia Marek Pielach // Polska Zbrojna. - 2009, nr 33, s. 42-44 61. Wróg z sieci : bezradni wobec e-terroru / rozm. Wojciech Pieciak // Tygodnik Powszechny. - 2009, nr 20, s. 6-7 6

2010 62. Zabić tysiące, przestraszyć miliony : zagroŝenia terrorystyczne i szanse na skuteczną obronę / Marcin Anszczak [et al.] ; pod red. Ryszarda Grosseta. - Warszawa : Wydawnictwo WyŜszej Szkoły Zarządzania i Prawa im. Heleny Chodkowskiej, 2009. - 193 s. 63. Dziki Zachód w sieci : cyberwojny / Michael Hayden ; rozmawiał Christian Wernicke // Forum. - 2010, nr 40, s. 11-12 64. Ochrona prawna systemów informatycznych wobec zagroŝenia cyberterroryzmem / Aleksandra Suchorzewska. - Warszawa : Wolters Kluwer Polska, 2010. - 394 s. 65. Potęga w sieci : z Timothym D. Boechlem o nowoczesnych sieciowych gadŝetach, które odmienią pole walki, rozmawiają Artur Goławski i Marek Pielach // Polska Zbrojna - 2010, nr 14, s. 16-19 66. Przeciwnik on-line : jeszcze kilka lat temu zagadnienie to było domeną literatury fantastycznonaukowej / Mieczysław Bieniek // Polska Zbrojna. - 2010, nr 50, s. 9-15 67. Sieci nienawiści / ElŜbieta Posłuszny, Jacek Posłuszny // Kwartalnik Bellona. - 2010, nr 1, s. 39-45 68. Uwertura do wojny 3.0 : cyberwojny / Helmut-Martin Jung, Paul-Anton Krüger, Camilo Jimenez // Forum. - 2010, nr 40, s. 6-10 69. Wojny cybernetyczne / Zbigniew Cezary Michalski // Wiedza Obronna. - 2010, nr 2, s. 92-110 70. Wróg, który wyszedł z nicości : w historii "wojen cybernetycznych" zaczął się nowy etap / Wojciech Pięciak // Tygodnik Powszechny. - 2010, nr 41, s. 22-23 7