Fighting cybercrime
General data
Course ID: | WM-I-U2-ZC |
Erasmus code / ISCED: | (unknown) / (unknown) |
Course title: | Fighting cybercrime |
Name in Polish: | Zwalczanie cyberprzestępczości |
Organizational unit: | Faculty of Mathematics and Natural Sciences. School of Exact Sciences. |
Course groups: |
(in Polish) Grupa przedmiotów ogólnouczelnianych - Obszar nauk humanistycznych (studia II stopnia) (in Polish) Grupa przedmiotów ogólnouczelnianych - obszar nauk humanistycznych i społecznych (studia I st. i JM) (in Polish) Grupa przedmiotów ogólnouczelnianych - obszar nauk humanistycznych i społecznych (studia II stopnia) (in Polish) Grupa przedmiotów ogólnouczelnianych - Obszar nauk społecznych (studia II stopnia) |
Course homepage: | http://wmp.uksw.edu.pl |
ECTS credit allocation (and other scores): |
2.00
|
Language: | Polish |
(in Polish) Dyscyplina naukowa, do której odnoszą się efekty uczenia się: | security studies |
Subject level: | elementary |
Learning outcome code/codes: | enter learning outcome code/codes |
Preliminary Requirements: | (in Polish) Brak |
Short description: |
(in Polish) Celem kursu jest przekazanie wiedzy z zakresu teorii i praktyki cyberprzestępczości. |
Full description: |
(in Polish) Celem kursu jest przekazanie wiedzy z zakresu teorii i praktyki cyberprzestępczości ze szczególnym uwzględnieniem zagrożeń związanych z wykorzystaniem sieci oraz systemów komputerowych. Adresatami tego kierunku są studenci Uniwersytetu Kardynała Stefana Wyszyńskiego, którzy są zainteresowani tematyką cyberprzestępczości. W razie potrzeb lub zainteresowania przez studentów innymi tematami czy zagadnieniami tematy te mogą ulec modyfikacji lub zmianie. |
Bibliography: |
(in Polish) 1) Brunon Hołyst, Jacek Pomykała Cyberprzestępczość i ochrona informacji : bezpieczeństwo w Internecie. T. 2 /, Wyd. WSM 2013 2) J. Stokłosa, T. Bliski, T. Pankowski, Bezpieczeństwo danych w systemach informatycznych. PWN, 2001 3) W. Stallings, Network Security Essentials. Prentice Hall, 2003 4) W. R. Cheswick. Firewalle i bezpieczeństwo w sieci. Helion, 2003 5) Brunon Hołyst, Jerzy Pejaś, Jacek Pomykała Cyberprzestępczość i bezpieczne systemy zarządzania informacją klasyfikowaną /, wyd. WSM 2013 6) N. Ferguson, B. Schneier, Kryptografia w praktyce., Helion, 2004 7) S. Garfinkel, G. Spafford, Bezpieczeństwo w Unixie i Internecie. Wyd. RM, 1997 |
Efekty kształcenia i opis ECTS: |
(in Polish) Efekty wiedzowe 1) Zna struktury systemu bezpieczeństwa państwa, uwarunkowania polityczno-prawne oraz zależności ekonomiczne w szczególności pomiędzy podstawowymi elementami systemu. Posiada teoretyczną oraz praktyczną wiedzę z zakresu bezpieczeństwa systemów informatycznych, rodzajów zagrożeń i ataków oraz przeciwdziałania im. 2) Ma pogłębioną wiedzę o procesach zmian wybranych struktur oraz instytucji odpowiedzialnych za zarządzanie bezpieczeństwem. Zna i rozumie prawne możliwości ścigania cyberprzestępstw. 3) Zna podstawowe elementy składowe struktur zarządzających bezpieczeństwem, a także konsekwencje wynikające ze zmian przyczynowo-skutkowych i prawidłowościach implikujących te zmiany. Zna i rozumie podstawowe metody działania cyberprzestępców. Efekty umiejętności 1) Umie stosować w praktyce wiedzę teoretyczną do szczegółowego opisywania przyczynowo skutkowego procesów i procedur bezpieczeństwa; Potrafi rozpoznać i przeciwdziałać zagrożeniom w cyberprzestrzeni. 2) Potrafi dokonywać właściwej analizy procedur bezpieczeństwa specyficznych dla dziedzin nauki i dyscyplin naukowych właściwych dla studiowanego kierunku studiów. Potrafi wskazać cechy charakterystyczne społeczeństwa informacyjnego i zagrożenia z tym związane. 3) Posiada umiejętność rozumienia, diagnozowania i analizowania, a także oceniania zjawisk w wybranych procedurach bezpieczeństwa z uwypukleniem wskazanych dyscyplin naukowych Wskazuje podstawowe kierunki rozwoju cyberprzestępczości. Kompetencje społeczne 1) Umie prawidłowo wyznaczać główne priorytety służące realizacji zadań grupowych i indywidualnych. Jest gotowy pracować w zespole w celu wypracowania optymalnego rozwiązania postawionego zadania. 2) Potrafi przewidywać wszelkie uwarunkowania: polityczne, gospodarcze, obywatelskie we wszelkich inicjatywach społecznych w aspekcie bezpieczeństwa narodowego Potrafi współdziałać i pracować w grupie, przejmując w niej różne role. 3) Rozumie znaczenie ciągłego doskonalenia posiadanych umiejętności |
Assessment methods and assessment criteria: |
(in Polish) Pre i Posttest |
Practical placement: |
(in Polish) Brak |
Classes in period "Summer semester 2021/22" (past)
Time span: | 2022-02-01 - 2022-06-30 |
Navigate to timetable
MO KON
TU KON
W KON
TH FR KON
|
Type of class: |
Conversatorium, 15 hours, 10 places
|
|
Coordinators: | Mirosław Kurkowski | |
Group instructors: | Krzysztof Wojciechowski | |
Course homepage: | http://wmp.uksw.edu.pl | |
Students list: | (inaccessible to you) | |
Examination: | examination | |
(in Polish) E-Learning: | (in Polish) E-Learning (pełny kurs) |
|
Short description: |
(in Polish) Celem kursu jest przekazanie wiedzy z zakresu teorii i praktyki cyberprzestępczości. |
|
Full description: |
(in Polish) Celem kursu jest przekazanie wiedzy z zakresu teorii i praktyki cyberprzestępczości ze szczególnym uwzględnieniem zagrożeń związanych z wykorzystaniem sieci oraz systemów komputerowych. Adresatami tego kierunku są studenci Uniwersytetu Kardynała Stefana Wyszyńskiego, którzy są zainteresowani tematyką cyberprzestępczości. W razie potrzeb lub zainteresowania przez studentów innymi tematami czy zagadnieniami tematy te mogą ulec modyfikacji lub zmianie. |
|
Bibliography: |
(in Polish) 1) Brunon Hołyst, Jacek Pomykała Cyberprzestępczość i ochrona informacji : bezpieczeństwo w Internecie. T. 2 /, Wyd. WSM 2013 2) J. Stokłosa, T. Bliski, T. Pankowski, Bezpieczeństwo danych w systemach informatycznych. PWN, 2001 3) W. Stallings, Network Security Essentials. Prentice Hall, 2003 4) W. R. Cheswick. Firewalle i bezpieczeństwo w sieci. Helion, 2003 5) Brunon Hołyst, Jerzy Pejaś, Jacek Pomykała Cyberprzestępczość i bezpieczne systemy zarządzania informacją klasyfikowaną /, wyd. WSM 2013 6) N. Ferguson, B. Schneier, Kryptografia w praktyce., Helion, 2004 7) S. Garfinkel, G. Spafford, Bezpieczeństwo w Unixie i Internecie. Wyd. RM, 1997 |
Classes in period "Winter semester 2022/23" (past)
Time span: | 2022-10-01 - 2023-01-31 |
Navigate to timetable
MO WAR
WAR
TU W TH FR |
Type of class: |
Workshops, 15 hours
|
|
Coordinators: | Zbigniew Łęski | |
Group instructors: | Mirosław Kurkowski, Zbigniew Łęski | |
Students list: | (inaccessible to you) | |
Examination: | graded credit |
Copyright by Cardinal Stefan Wyszynski University in Warsaw.