أولاً: المراجــــع العربيـــــة
1- أبو النصر ، مدحت محمد ، (2014) ، مناهج البحث في الخدمة الاجتماعية ، المجموعة العربية للنشر والتوزيع ، القاهرة ، مصر.
2- أبو النصر ، مدحت محمد ، (2020) ، " الخدمة الاجتماعية الإلکترونية " ، بحث منشور في المجلة العربية للمعلوماتية وأمن المعلومات ، المؤسسة العربية للتربية والآداب والعلوم ، المجلد الأول ، العدد الأول ، بنها : أکتوبر.
3- البداينة، ذياب، (2014)، " الجرائم الالکترونية (الأسباب والمفهوم) " ، بحث منشور،الملتقى العلمي خلال الفترة 2-4/9/2014م.
4- البهي، رغدة (2017)، " الردع السيبراني: المفهوم والإشکاليات والمتطلبات " ،
مجلة العلوم السياسية، مفعلة على الموقع الإلکتروني:
https://democraticac.de.
5- الجنابي، ليلى، (2017)، فعالية القوانين الوطنية والدولية في مکافحة الجرائم السيبرانية، بحث منشور على الموقع :
https://www.ssrcaw.org.
6- الخفاف، مها الطاهر، (2011). مقدمة في نظم المعلومات الإدارية ، دار وائل للنشر والتوزيع، عمان ، الأردن.
7- السالمي، علاء عبد الرزاق محمد حسن (2005)، الإدارة الالکترونية، دار وائل للنشر والتوزيع، عمان، الأردن.
8- الشيشاني، عامر (2010)، أثر تکنولوجيا المعلومات وتکنولوجيا الاتصالات المتطورة في اکتساب ميزة تنافسية" دراسة ميدانية على الشرکة الأردنية للاتصالات الخلوية موبايلکوم(MObileCom)، رسالة ماجستير ، غير منشورة، جامعة آل البيت، المفرق.
9- الصحفي، مصباح أحمد وعسکول، سناء صالح (2019). " مستوى الوعي بالأمن السيبراني لدى معلمات الحاسب الآلي للمرحلة الثانوية بمدينة جدة " ، مجلة البحث العلمي في التربية، 20(10)، 493-534.
10-العلاق، بشير (2014)، التسويق الإلکتروني، دار اليازوري للنشر والتوزيع ، عمان ، الأردن.
11-القحطاني، نوره (2019). مدى توافر الوعى بالأمن السيبرانى لدى طلاب وطالبات الجامعات السعودية من منظور اجتماعي: دراسة ميدانية، مجلة شئون اجتماعية ، جمعية الاجتماعيين في الشارقة، 36(144)، 85-120
12-القرني، عبد الرحمن (2007)، تطبيقات الإدارة الإلکترونية بالأجهزة الأمنية، رسالة ماجستير غير منشورة، جامعة الملک نايف الأمنية .
13-الوکيل، سامي(2017)، ا
لأمن السيبراني .. حماية وطنية لأمن الفرد والمجتمع في المملکة، وکالة الأنباء السعودية، متاح على الموقع الإلکتروني:
https://www.spa.gov.sa.
14-عبيدات، ذوقان وعدس، عبد الرحمن وعبد الحق، کايد (2001)، البحث العلمي، مفهومه وأدواته وأساليبه، دار الفکر للنشر والتوزيع، عمان، الأردن.
15-ياسين، سعد غالب (2018)، الإدارة الإلکترونية، دار اليازوري للنشر والتوزيع ، عمان ، الأردن.
ثانياً: المـــراجـــع الأجنبية
1- ASM Technologies Limited , (2018), Introduction to Cyber Security, Executive Summary.
2- Compaine, B. (2001),The Digital Divide: Facing a Crisis or Creating a Myth? Cambridge, Mass.: MIT Press.
3- Elmasry, Tarek, Benni, Enrico, Patel, Jigar and Peter aus dem Moore, Jan (2016). Digital Middle East: Transforming the Region into a Leading Digital Economy. McKinsey & Company,(9-23).
4- Galinec,G, Moznik, D Guberina,B (2017), Cybersecurity and cyber defence: national level strategic approach, Automatika Journal, 58(3):273-286.
5- Katherine T, Murphy, L , Smith, J, (2014), Case Studies Of Cybercrime And Its Impact On Marketing Activity And Shareholder Value, Academy of Marketing Studies Journal,
http://ssrn.com.
7- Mansell, R,(2002),
Inside the Communication Revolution: Evolving Patterns of Social and Technical Interaction. Oxford and
New York:
Oxford University Press.
8- Miller, D (2013) Measurement by the physical educator , Why and Low, (3RD. ED) Indianapolis, Indiana, WM. C. Brown Communication, INC.
10-Nakama, W., Paullet. M. (2018), The Urgency for Cybersecurit Education Impact of Early College Innovation in Hawaii Rural Communities, Professional School CounselingJournal, 9(4), 305-3013.
11-Reddy, N., & Reddy, G. (2020). A Study of Cyber Security Challenges and Its Emerging Trends On Latest Technologies, Peridot Technologies, 26(9), 202-2020.
12-Ribas, C, Massad, E., Burattini, M, Yamamoto, J., (2013)
Information security management system: A case study in a Brazilian healthcare organization.
https://www.researchgate.net..
13-Saudi Arabian Monetary Authority , (2017), Cyber Security Framework, Saudi Arabian Monetary Authority. .
14-Sekaran, U. & Bougie, R. (2013).Research Methods For Business: A Skill –Building Approach, 6th. Ed., John Wiley & Sons.