po polsku
BIBLIOGRAFIA
Adamski Andrzej “Prawne podstawy ¶cigania przestêpstw komputerowych w Polsce”, Postêpy Kryminalistyki z. 1/1997
Ahuja Vijay “Bezpieczeñstwo w Sieciach”, Zak³ad Nauczania Informatyki “MIKOM”, Warszawa, wrzesieñ 1997,
Bowcott Owen, Hamilton Sally “Hackerzy w³amywacze i komputery”, Oficyna Wydawnicza Alma-Press, Warszawa 1993,
Byczkowski Maciej “Bezpieczeñstwo systemów sieciowych”, Postêpy Kryminalistyki z. 1/1997
CERT NASK “Typowe zagro¿enia bezpieczeñstwa zwi±zane z dostêpem do sieci”, Materia³y konferencyjne SECURE ‘97, Zegrze
Czechowski Ryszard, Sienkiewicz Piotr “Przestêpcze oblicza komputerów”, Wydawnictwo Naukowe PWN, Warszawa 1993,
Garfinkel Simson, Spafford Gene “Bezpieczeñstwo w UNIXIE i Internecie”, O’Reilly Associates, Inc., Wydawnictwo RM, Warszawa 1997,
Grzebieniowski Tadeusz J., Ga³±zka Andrzej “Military Dictionary”, Wydawnictwo Bellona, Warszawa 1996
Grzebieniowski Tadeusz “Langenscheidt’s Pocket English Dictionary”, Langenscheidt
Hawkins Joyce M. “The Oxford Minidictionary”, Clarendon Press*Oxford, Oxford University Press 1988
Icove David, Seger Karl, VonStroch William “Computer Crime. A Crimefighter’s Handbook”, O’Reilly Associates, Inc., Sebastopol 1995
Jakubski Krzysztof Jan “Sieci komputerowe a przestêpczo¶æ”, Trzecie Forum Teleinformatyki “Bezpieczeñstwo systemów teleinformatycznych”, Materia³y konferencyjne, Legionowo 22-23 pa¼dziernika 1997
Jakubski Krzysztof Jan “Przestêpczo¶æ komputerowa - utrudnienia w jej ¶ciganiu”, Internet Developer nr 1/98(7) styczeñ 1998, czê¶æ Internet Security nr 1/98(7) styczeñ 1998
Jakubski Krzysztof Jan “Przestêpczo¶æ komputerowa w Polsce”, Materia³y konferencyjne SECURE ‘97, Zegrze
Ja¶lan Janina, Stanis³awski Jan “English-Polish Polish-English Pocket Dictionary”, Pañstwowe Wydawnictwo, WIEDZA POWSZECHNA, Warszawa 1993
““Komputer sieciowy” a bezpieczeñstwo”, tekst z serwera www.clico.krakow.pl
Kopyt Marek, Ko¶cielniak Piotr “Sieæ Apokalipsy”, Rzeczpospolita MAGAZYN, nr 20(73) 6 listopada ‘97
Landreth Bill “Out of the Inner Circle. A Hacker’s Guide to Computer Security” Microsoft Press, Washington 1985
“Polityka Bezpieczeñstwa w Systemach Komputerowych. Wprowadzenie do problemów bezpieczeñstwa systemów sieciowych”, tekst z serwera www.clico.krakow.pl
Silicki Krzysztof “Rola Zespo³ów Reaguj±cych na zdarzenia naruszaj±ce bezpieczeñstwo w sieci”, Materia³y konferencyjne, SECURE ‘97, Zegrze
Sokó³ Szymon “Zagro¿enia w sieci Internet”, Trzecie Forum Teleinformatyki “Bezpieczeñstwo systemów teleinformatycznych”, Materia³y konferencyjne, Legionowo 22-23 pa¼dziernika 1997
Stawowski Mariusz “Internet bez obaw”, tekst z serwera www.clico.krakow.pl
Stru¶ Benedykt “Analiza wystêpuj±cych i mo¿liwych zagro¿eñ w systemach informatycznych. Koncepcje bezpieczeñstwa informatycznego i stosowane rozwi±zania.”, Akademia Obrony Narodowej Centrum Informatyki, Warszawa 1995
Informacje z serwera www.nask.pl/nask/cert
Informacje z serwera www.cert.org
zanotowane.pldoc.pisz.plpdf.pisz.plpajaa1981.pev.pl