أولاً: المراجــــع العربيـــــة
                                                                                                                1-     أبو النصر ، مدحت محمد ، (2014) ، مناهج البحث في الخدمة الاجتماعية ، المجموعة العربية للنشر والتوزيع ، القاهرة ، مصر.
                                                                                                                2-     أبو النصر ، مدحت محمد ، (2020) ، " الخدمة الاجتماعية الإلکترونية " ، بحث منشور في المجلة العربية للمعلوماتية وأمن المعلومات ، المؤسسة العربية للتربية والآداب والعلوم ، المجلد الأول ، العدد الأول ، بنها : أکتوبر.
                                                                                                                3-     البداينة، ذياب، (2014)، " الجرائم الالکترونية (الأسباب والمفهوم) " ، بحث منشور،الملتقى العلمي خلال الفترة 2-4/9/2014م.
                                                                                                                4-     البهي، رغدة (2017)، " الردع السيبراني: المفهوم والإشکاليات والمتطلبات " ، 
مجلة العلوم السياسية، مفعلة على الموقع الإلکتروني: 
https://democraticac.de.
5-     الجنابي، ليلى، (2017)، فعالية القوانين الوطنية والدولية في مکافحة الجرائم السيبرانية، بحث منشور على الموقع : 
https://www.ssrcaw.org.
6-     الخفاف، مها الطاهر، (2011). مقدمة في نظم المعلومات الإدارية ، دار وائل للنشر والتوزيع، عمان ، الأردن.
                                                                                                                7-     السالمي، علاء عبد الرزاق محمد حسن (2005)، الإدارة الالکترونية، دار وائل للنشر والتوزيع، عمان، الأردن.
                                                                                                                8-     الشيشاني، عامر (2010)، أثر تکنولوجيا المعلومات وتکنولوجيا الاتصالات المتطورة في اکتساب ميزة تنافسية" دراسة ميدانية على الشرکة الأردنية للاتصالات الخلوية موبايلکوم(MObileCom)، رسالة ماجستير ، غير منشورة، جامعة آل البيت، المفرق.
                                                                                                                9-     الصحفي، مصباح أحمد وعسکول، سناء صالح (2019). " مستوى الوعي بالأمن السيبراني لدى معلمات الحاسب الآلي للمرحلة الثانوية بمدينة جدة " ، مجلة البحث العلمي في التربية، 20(10)، 493-534.
                                                                                                                10-العلاق، بشير (2014)، التسويق الإلکتروني، دار اليازوري للنشر والتوزيع ، عمان ، الأردن.
                                                                                                                11-القحطاني، نوره (2019). مدى توافر الوعى بالأمن السيبرانى لدى طلاب وطالبات الجامعات السعودية من منظور اجتماعي: دراسة ميدانية، مجلة شئون اجتماعية ، جمعية الاجتماعيين في الشارقة، 36(144)، 85-120
                                                                                                                12-القرني، عبد الرحمن (2007)، تطبيقات الإدارة الإلکترونية بالأجهزة الأمنية، رسالة ماجستير غير منشورة، جامعة الملک نايف الأمنية .
                                                                                                                13-الوکيل، سامي(2017)، ا
لأمن السيبراني .. حماية وطنية لأمن الفرد والمجتمع في المملکة، وکالة الأنباء السعودية، متاح على الموقع الإلکتروني: 
https://www.spa.gov.sa.
14-عبيدات، ذوقان وعدس، عبد الرحمن وعبد الحق، کايد (2001)، البحث العلمي، مفهومه وأدواته وأساليبه، دار الفکر للنشر والتوزيع، عمان، الأردن.
                                                                                                                15-ياسين، سعد غالب (2018)، الإدارة الإلکترونية، دار اليازوري للنشر والتوزيع ، عمان ، الأردن.
                                                                                                                ثانياً: المـــراجـــع الأجنبية 
                                                                                                                1-     ASM Technologies Limited , (2018), Introduction to Cyber Security, Executive Summary.
                                                                                                                2-     Compaine, B. (2001),The Digital Divide: Facing a Crisis or Creating a Myth? Cambridge, Mass.: MIT Press.
                                                                                                                3-     Elmasry, Tarek, Benni, Enrico, Patel, Jigar and Peter aus dem Moore, Jan (2016). Digital Middle East: Transforming the Region into a Leading Digital Economy. McKinsey & Company,(9-23).
                                                                                                                4-     Galinec,G, Moznik, D Guberina,B (2017), Cybersecurity and cyber defence: national level strategic approach, Automatika Journal, 58(3):273-286.
                                                                                                                5-     Katherine T, Murphy, L , Smith, J, (2014), Case Studies Of Cybercrime And Its Impact On Marketing Activity And Shareholder Value, Academy of Marketing Studies Journal, 
http://ssrn.com.
7-     Mansell, R,(2002),
 Inside the Communication Revolution: Evolving Patterns of Social and Technical Interaction. Oxford and 
New York: 
Oxford University Press.
8-     Miller, D (2013) Measurement by the physical educator , Why and Low, (3RD. ED) Indianapolis, Indiana, WM. C. Brown Communication, INC.
                                                                                                                                                                                                                                10-Nakama, W., Paullet. M. (2018), The Urgency for Cybersecurit Education Impact of Early College Innovation in Hawaii Rural Communities, Professional School CounselingJournal, 9(4), 305-3013.
                                                                                                                11-Reddy, N., & Reddy, G. (2020). A Study of Cyber Security Challenges and Its Emerging Trends On Latest Technologies, Peridot Technologies, 26(9), 202-2020.
                                                                                                                12-Ribas, C, Massad, E., Burattini, M, Yamamoto, J., (2013) 
Information security management system: A case study in a Brazilian healthcare organization. 
https://www.researchgate.net..
13-Saudi Arabian Monetary Authority , (2017), Cyber Security Framework, Saudi Arabian Monetary Authority. .
                                                                                                                14-Sekaran, U. & Bougie, R. (2013).Research Methods For Business: A Skill –Building Approach, 6th. Ed., John Wiley & Sons.