Forensic
General data
Course ID: | WP-BGC-N-2-IŚ |
Erasmus code / ISCED: |
(unknown)
/
(0612) Database and network design and administration
|
Course title: | Forensic |
Name in Polish: | Informatyka śledcza |
Organizational unit: | Faculty of Law and Administration |
Course groups: | |
Course homepage: | https://teams.microsoft.com/_#/school/conversations/Og%C3%B3lny?threadId=19:1a0bfa54388c41e3bb71626210244cdf@thread.tacv2&ctx=channel |
ECTS credit allocation (and other scores): |
(not available)
|
Language: | Polish |
Subject level: | elementary |
Learning outcome code/codes: | K_W02 K_U01 K_K02 |
Short description: |
Student po zakończeniu przedmiotu będzie potrafił: - samodzielnie zabezpieczyć dysk, pedriva i inny dysk, - wyliczyć sumę kontrolną pliku, - wymienić programy służące do informatyki śledczej, - wykonać samodzielne blokadę strony internetowej - wykonać samodzielne kontrolę rodzicielską - wykonać samodzielne kopię własnego telefonu - wykonać samodzielne sprawdzenia ruchu sieciowego za pomocą darmowego programu - samodzielne odzyskać zapomniane hasło do komputera - samodzielne zainstalować program do wirtalizacji np Virtual box - samodzielne zainstalować i używać wybrany przez siebie program Linux - samodzielne zainstalować i używać program do odzyskiwania danych Kali-linux |
Full description: |
Student po zakończeniu przedmiotu będzie potrafił: - samodzielnie zabezpieczyć dysk, pedriva i inny dysk, - wyliczyć sumę kontrolną pliku, - wymienić programy służące do informatyki śledczej, - wykonać samodzielne blokadę strony internetowej - wykonać samodzielne kontrolę rodzicielską - wykonać samodzielne kopię własnego telefonu - wykonać samodzielne sprawdzenia ruchu sieciowego za pomocą darmowego programu - samodzielne odzyskać zapomniane hasło do komputera - samodzielne zainstalować program do wirtalizacji np Virtual box - samodzielne zainstalować i używać wybrany przez siebie program Linux - samodzielne zainstalować i używać program do odzyskiwania danych Kali-linux |
Bibliography: |
Gruza E., Goc M., Moszczyński J. (2008), Kryminalistyka – czyli rzecz o metodach śledczych, WAiP, Warszawa. Hanausek T. (2005), Kryminalistyka – zarys wykładu, Zakamycze, Kraków. Kasprzak W.A. (2015), Ślady cyfrowe. Studium prawno-kryminalistyczne, Difin, Warszawa. Konwencja Rady Europy o cyberprzestępczości, sporządzona w Budapeszcie dnia 23 listopada 2001 r., Dz.U. z 2015 r., poz. 728. Kordylewski L. (2017), Forensyka, Forensic Science Center, Chicago IL, USA, http:// kordynet.com/forensyka.html (dostęp: 25.09.2018). Korzeniowski L.F. (2012), Podstawy nauk o bezpieczeństwie, Difin, Warszawa. Kosiński J. (2015), Paradygmaty cyberprzestępczości, Difin, Warszawa. Kozdrowski S. (2012), Kryminalistyka. Wybrane zagadnienia, NWSP, Białystok. |
Efekty kształcenia i opis ECTS: |
Student po zakończeniu przedmiotu będzie potrafił: - samodzielnie zabezpieczyć dysk, pedriva i inny dysk, - wyliczyć sumę kontrolną pliku, - wymienić programy służące do informatyki śledczej, - wykonać samodzielne blokadę strony internetowej - wykonać samodzielne kontrolę rodzicielską - wykonać samodzielne kopię własnego telefonu - wykonać samodzielne sprawdzenia ruchu sieciowego za pomocą darmowego programu - samodzielne odzyskać zapomniane hasło do komputera - samodzielne zainstalować program do wirtalizacji np Virtual box - samodzielne zainstalować i używać wybrany przez siebie program Linux - samodzielne zainstalować i używać program do odzyskiwania danych Kali-linux |
Assessment methods and assessment criteria: |
zaliczenie mają formę ustną lub pisemną, całość zaliczenia może składać się z jednej lub wielu metod, w szczególności: 1) ustne zaliczenie w kamerce internetowej; 2) wykonywanie czynności praktycznych w kamerce na żywo 3) formularz testowy otwarty/zamknięty; 4) wykonywanie zadań na komputerze z udostępnionym pulpitem (wraz z kontrolnym przełączaniem się na kamerkę); 5) wysłanie plików z zadaniami do wykładowcy przez platformę Moodle lub gmail; 6) umieszczenie lub uruchomienie programów zadań na serwerze uczelni; 7) wykonanie zadań lub upublicznienie wyników w zewnętrznych serwisach (np. publikacje w social media itp.); 8) wykonywanie czynności nagranych w formie wideo/audio (np. nagrane przemówienie na retorykę, wypowiedź ustna w języku obcym). zaliczenie kończące określone zajęcia przeprowadzane są przy użyciu: 1) usług office365 Microsoft na platformie UKSW; |
Practical placement: |
nie dotyczy |
Copyright by Cardinal Stefan Wyszynski University in Warsaw.