Informatyka śledcza WP-BGC-N-2-IŚ
Student po zakończeniu przedmiotu będzie potrafił:
- samodzielnie zabezpieczyć dysk, pedriva i inny dysk,
- wyliczyć sumę kontrolną pliku,
- wymienić darmowe programy służące do informatyki śledczej.
- wykonać samodzielne blokadę strony internetowej
- wykonać samodzielne kontrolę rodzicielską
- wykonać samodzielne kopię własnego telefonu
- wykonać samodzielne sprawdzenia ruchu sieciowego za pomocą darmowego programu
- samodzielne odzyskać zapomniane hasło do komputera
- samodzielne zainstalować program do wirtalizacji np Virtual box
- samodzielne zainstalować i używać wybrany przez siebie program Linux
- samodzielne zainstalować i używać program do odzyskiwania danych Kali-linux
E-Learning
Grupa przedmiotów ogólnouczenianych
Poziom przedmiotu
Symbol/Symbole kierunkowe efektów uczenia się
Typ przedmiotu
Koordynatorzy przedmiotu
Efekty kształcenia
Student po zakończeniu przedmiotu będzie potrafił:
- samodzielnie zabezpieczyć dysk, pedriva i inny dysk,
- wyliczyć sumę kontrolną pliku,
- wymienić programy służące do informatyki śledczej,
- wykonać samodzielne blokadę strony internetowej
- wykonać samodzielne kontrolę rodzicielską
- wykonać samodzielne kopię własnego telefonu
- wykonać samodzielne sprawdzenia ruchu sieciowego za pomocą darmowego programu
- samodzielne odzyskać zapomniane hasło do komputera
- samodzielne zainstalować program do wirtalizacji np Virtual box
- samodzielne zainstalować i używać wybrany przez siebie program Linux
- samodzielne zainstalować i używać program do odzyskiwania danych Kali-linux
Kryteria oceniania
zaliczenie mają formę ustną lub pisemną, całość zaliczenia może
składać się z jednej lub wielu metod, w szczególności:
1) ustne zaliczenie w kamerce internetowej;
2) wykonywanie czynności praktycznych w kamerce na żywo
3) formularz testowy otwarty/zamknięty;
4) wykonywanie zadań na komputerze z udostępnionym pulpitem (wraz z kontrolnym przełączaniem się na kamerkę);
5) wysłanie plików z zadaniami do wykładowcy przez platformę Moodle lub gmail;
6) umieszczenie lub uruchomienie programów zadań na serwerze uczelni;
7) wykonanie zadań lub upublicznienie wyników w zewnętrznych serwisach
(np. publikacje w social media itp.);
8) wykonywanie czynności nagranych w formie wideo/audio (np. nagrane przemówienie
na retorykę, wypowiedź ustna w języku obcym).
zaliczenie kończące określone zajęcia przeprowadzane są przy użyciu:
1) usług office365 Microsoft na platformie UKSW;
Praktyki zawodowe
nie dotyczy
Literatura
Gruza E., Goc M., Moszczyński J. (2008), Kryminalistyka – czyli rzecz o metodach śledczych, WAiP, Warszawa.
Hanausek T. (2005), Kryminalistyka – zarys wykładu, Zakamycze, Kraków.
Kasprzak W.A. (2015), Ślady cyfrowe. Studium prawno-kryminalistyczne, Difin, Warszawa. Konwencja Rady Europy o cyberprzestępczości, sporządzona w Budapeszcie dnia 23 listopada 2001 r., Dz.U. z 2015 r., poz. 728. Kordylewski L. (2017),
Forensyka, Forensic Science Center, Chicago IL, USA, http:// kordynet.com/forensyka.html (dostęp: 25.09.2018).
Korzeniowski L.F. (2012), Podstawy nauk o bezpieczeństwie, Difin, Warszawa.
Kosiński J. (2015), Paradygmaty cyberprzestępczości, Difin, Warszawa.
Kozdrowski S. (2012), Kryminalistyka. Wybrane zagadnienia, NWSP, Białystok.
Więcej informacji
Dodatkowe informacje (np. o kalendarzu rejestracji, prowadzących zajęcia, lokalizacji i terminach zajęć) mogą być dostępne w serwisie USOSweb: