Forensic WP-BGC-N-2-IŚ
Student po zakończeniu przedmiotu będzie potrafił:
- samodzielnie zabezpieczyć dysk, pedriva i inny dysk,
- wyliczyć sumę kontrolną pliku,
- wymienić programy służące do informatyki śledczej,
- wykonać samodzielne blokadę strony internetowej
- wykonać samodzielne kontrolę rodzicielską
- wykonać samodzielne kopię własnego telefonu
- wykonać samodzielne sprawdzenia ruchu sieciowego za pomocą darmowego programu
- samodzielne odzyskać zapomniane hasło do komputera
- samodzielne zainstalować program do wirtalizacji np Virtual box
- samodzielne zainstalować i używać wybrany przez siebie program Linux
- samodzielne zainstalować i używać program do odzyskiwania danych Kali-linux
(in Polish) E-Learning
(in Polish) Grupa przedmiotów ogólnouczenianych
Subject level
Learning outcome code/codes
Type of subject
Course coordinators
Learning outcomes
Student po zakończeniu przedmiotu będzie potrafił:
- samodzielnie zabezpieczyć dysk, pedriva i inny dysk,
- wyliczyć sumę kontrolną pliku,
- wymienić programy służące do informatyki śledczej,
- wykonać samodzielne blokadę strony internetowej
- wykonać samodzielne kontrolę rodzicielską
- wykonać samodzielne kopię własnego telefonu
- wykonać samodzielne sprawdzenia ruchu sieciowego za pomocą darmowego programu
- samodzielne odzyskać zapomniane hasło do komputera
- samodzielne zainstalować program do wirtalizacji np Virtual box
- samodzielne zainstalować i używać wybrany przez siebie program Linux
- samodzielne zainstalować i używać program do odzyskiwania danych Kali-linux
Assessment criteria
zaliczenie mają formę ustną lub pisemną, całość zaliczenia może
składać się z jednej lub wielu metod, w szczególności:
1) ustne zaliczenie w kamerce internetowej;
2) wykonywanie czynności praktycznych w kamerce na żywo
3) formularz testowy otwarty/zamknięty;
4) wykonywanie zadań na komputerze z udostępnionym pulpitem (wraz z kontrolnym przełączaniem się na kamerkę);
5) wysłanie plików z zadaniami do wykładowcy przez platformę Moodle lub gmail;
6) umieszczenie lub uruchomienie programów zadań na serwerze uczelni;
7) wykonanie zadań lub upublicznienie wyników w zewnętrznych serwisach
(np. publikacje w social media itp.);
8) wykonywanie czynności nagranych w formie wideo/audio (np. nagrane przemówienie
na retorykę, wypowiedź ustna w języku obcym).
zaliczenie kończące określone zajęcia przeprowadzane są przy użyciu:
1) usług office365 Microsoft na platformie UKSW;
Practical placement
nie dotyczy
Bibliography
Gruza E., Goc M., Moszczyński J. (2008), Kryminalistyka – czyli rzecz o metodach śledczych, WAiP, Warszawa.
Hanausek T. (2005), Kryminalistyka – zarys wykładu, Zakamycze, Kraków.
Kasprzak W.A. (2015), Ślady cyfrowe. Studium prawno-kryminalistyczne, Difin, Warszawa. Konwencja Rady Europy o cyberprzestępczości, sporządzona w Budapeszcie dnia 23 listopada 2001 r., Dz.U. z 2015 r., poz. 728. Kordylewski L. (2017),
Forensyka, Forensic Science Center, Chicago IL, USA, http:// kordynet.com/forensyka.html (dostęp: 25.09.2018).
Korzeniowski L.F. (2012), Podstawy nauk o bezpieczeństwie, Difin, Warszawa.
Kosiński J. (2015), Paradygmaty cyberprzestępczości, Difin, Warszawa.
Kozdrowski S. (2012), Kryminalistyka. Wybrane zagadnienia, NWSP, Białystok.
Additional information
Additional information (registration calendar, class conductors, localization and schedules of classes), might be available in the USOSweb system: