- Kalinowski A. M., „Metody inwigilacji i elementy informatyki śledczej”,
- Wydawnictwo CSH, ISBN 978-83-923745-4-1, 2011
- Sprawdź dostęność: sowa.bg.po.edu.pl
- Olcott A., „Open Source Intelligence in a Networked World”,
- Continuum, ISBN 9781441166081, 2012
- Sprawdź dostępność: sowa.bg.po.edu.pl
- Cowen D., „Computer Forensics, a Beginner’s Guide”,
- McGraw-Hill/Osborne Media, ISBN 9780071742450, 2013
- Oriyano S., „Cryptography, a Beginner’s Guide”,
- McGraw-Hill/Osborne Media, ISBN 9780071794251, 2013
- Sprawdź dostępność: sowa.bg.po.edu.pl
- Watson D., Jones A., „Digital Forensics Processing and Procedures: Meeting the Requirements of ISO 17020, ISO 17025, ISO 27001 and Best Practice Requirements”,
- Syngress Publishing, ISBN 9781597497428, 2013
- Cardwell K., „BackTrack: Testing Wireless Network Security”,
- Computer Bookshops, ISBN 9781782164067, 2013
- Tyler J., Verduzco W., „Hakowanie Androida. Kompletny przewodnik XDA Developers po rootowaniu, ROM-ach i kompozycjach”,
Helion, ISBN 978-83-246-5682-0, 2012
- Engebretson P., „Hacking i testy penetracyjne. Podstawy”,
- Helion, ISBN 978-83-246-6653-9, 2013
- Carvey H., „Analiza śledcza i powłamaniowa. Zaawansowane techniki prowadzenia analizy w systemie Windows 7. Wydanie III”,
- Helion, ISBN 978-83-246-6652-2, 2013
- Zdziarski J., „Łamanie i zabezpieczanie aplikacji w systemie iOS”,
- Helion/O’Reilly, ISBN 978-83-246-5147-4, 2012