27. Praca zbiorowa.: Vademecum Teleinformatyka I. Wyd. IDG, Warszawa 1999.
28. Molski M.: Podstawy bezpieczeństwa systemów informatycznych. MSG Media, Bydgoszcz 1998.
29. Molski M. Opala S.: Bezpieczeństwo systemów informatycznych.. Wyd. Mikom 2002.
30. Denning D.: Kryptografia i ochrona danych. WNT , 1992.
31. Rączkiewicz M.: Bezpieczeństwo sieci komputerowych. Wyd. FPT, Kraków 1995.
32. Hucał M.: Podstawy radiokomunikacji. CSŁil Zegrze 1999.
33. Ogólnodostępne materiały dydaktyczne udostępniane na stronach internetowych
Uczelni Technicznych: Politechnika Warszawska, Politechnika Gdańska,
Politechnika Wrocławska, Politechnika Szczecińska (obecnie ZUT), Akademia Górniczo Hutnicza, Akademia Techniczno Rolnicza Bydgoszcz (obecnie UTP), Politechnika Poznańska oraz internetowe materiały Instytucji „z branży” UKE (Urząd Komunikacji Elektronicznej), WBZC (Wojskowe Biuro Zarządzania Częstotliwościami), IŁ (Instytut Łączności), CSŁil (Centrum Szkolenia Łączności i Informatyki) Zegrze i inne.
34. Materiały konferencyjne cyklicznych corocznych konferencji branżowych: Krajowe Sympozjum Telekomunikacji (obecnie KSTiT), Krajowa Konferencja Radia i Telewizji, Konferencja Systemy Ochrony Informacji Enigma, tematyczne Konferencje SEP (Stowarzyszenie Elektryków Polskich).
35. Hołubowicz W., Płuciennik P., Różański A.: Systemy łączności bezprzewodowej. Wyd. EFP, Poznań 1997.
36. Ludwin W. (red), Bluetooth. Uczelniane Wyd. Naukowo-dyd. AGH, Kraków 2003.
37. Wrona M., Niebezpieczeństwa komputerowe. Wyd.RM, Warszawa 2000.
38. Stokłosa J., Algorytmy kryptograficzne. OWN Poznań 1994.
39. Praca zbiorowa, Analiza możliwości wykorzystania łączności satelitarnej jako segmentu hiperkomórek satelitarnych systemów GSM/3G/4G. IŁ Gdańsk 2009.
40. Hoffman L.J., Poufność w systemach informatycznych. WNT Warszawa 1982.
42. Kusina B., Analiza ryzyka wstępem do projektowania bezpieczeństwa
teleinformacyjnego firmy. Enigma 99 - Tutorial III. Warszawa 1999.