Informatyka śledcza
Informacje ogólne
Kod przedmiotu: | 0102ZL31IŚ |
Kod Erasmus / ISCED: | (brak danych) / (brak danych) |
Nazwa przedmiotu: | Informatyka śledcza |
Jednostka: | Wydział Prawa i Administracji |
Grupy: | |
Punkty ECTS i inne: |
4.00
LUB
3.00
(zmienne w czasie)
|
Język prowadzenia: | (brak danych) |
Skrócony opis: |
1. Przygotowanie studentów do zbierania danych z ogólnodostępnych źródeł (biały wywiad) 2. Zapoznanie studentów z metodami pozyskiwania danych z nośników cyfrowych 3. Zapoznanie studentów z funkcjonalnością i obsługa platformy do analiz informatyki śledczej Magnet Axiom 4. Przybliżenie studentom etycznych aspektów pozyskiwania dowodów z nośników cyfrowych oraz przedstawienie ich wartości dowodowej w procesie karnym i cywilnym |
Zajęcia w cyklu "Semestr zimowy 2020/2021" (zakończony)
Okres: | 2020-10-01 - 2021-03-31 |
Przejdź do planu
PN WT ŚR CZ PT |
Typ zajęć: |
Ćwiczenia, 16 godzin
|
|
Koordynatorzy: | Roman Haligowski | |
Prowadzący grup: | Roman Haligowski | |
Lista studentów: | (nie masz dostępu) | |
Zaliczenie: | Zaliczenie na ocenę | |
Pełny opis: |
TEMATY POSZCZEGÓLNYCH ZAJĘĆ Z PODZIAŁEM NA LICZBĘ GODZIN: Przyjmuje się że realizacja każdego ze wskazanych poniżej tematów zajmuje: na studiach stacjonarnych – 2 h dydaktyczne na studiach niestacjonarnych – 1 h dydaktyczna (z koniecznością uzupełnienia wiedzy w ramach pracy własnej studenta) 1. Łańcuch działań w informatyce śledczej: zabezpieczenie danych, przetwarzanie danych i przygotowanie do analizy, przegląd pozyskanych danych, analiza danych cyfrowych w różnych formatach, dokumentacja/raport. Rodzaje danych przechowywanych przez urządzenia sieciowe. 2. OSINT (Open Source Intelligence) - biały wywiad jako forma legalnego pozyskiwania informacji z ogólnodostępnych źródeł 3. Źródła danych informatycznych - ślady cyfrowe 1 - komputery i laptopy (historia poczty email, komunikatory, historia przeglądarek internetowych, odtworzenie usuniętych danych na dysku itp.) - pendrivy (pliki, zdjęcia, i inne pozostałe dane zapisane lub usunięte na nośniku) 4. Źródła danych informatycznych - ślady cyfrowe 2 - telefony komórkowe i smartwatche (rejestry połączeń, smsy, zdjęcia, video, odzyskanie usuniętych danych celowo lub nieświadomie itp.) 5. Źródła danych informatycznych - ślady cyfrowe 3 - nawigacje (odczyt historii lokalizacji, również usuniętych) - kasy fiskalne (jakie produkty były sprzedawane, kwoty dzienne sprzedaży, dane właściciela kasy) 6. Analiza aplikacji – przeglądarki, komunikatory, portale społecznościowe. 7. Analiza procesów – dyski i pulpity wirtualne, chmura, otoczenie i urządzenia sieciowe. 8. Zbieranie i gromadzenie danych, w tym haseł, loginów, itp. Zagadnienia prawne i etyczne pozyskiwania dowodów ze śladów cyfrowych 9. Magnet Axiom - platforma do analiz informatyki śledczej 1 10. Magnet Axiom - platforma do analiz informatyki śledczej 2 11. Magnet Axiom - platforma do analiz informatyki śledczej 3 12. Magnet Axiom - platforma do analiz informatyki śledczej 4 13. Dokumentacja działań w zakresie informatyki śledczej 14. Dowód cyfrowy w postępowaniu karnym i cywilnym. 15. Zaliczenie przedmiotu, omówienie wyników EFEKTY UCZENIA SIĘ (przedmiotowe): Student po zakończeniu kursu: ODNIESIENIE DO EFEKTÓW KIERUNKOWYCH: w zakresie wiedzy: zna i rozumie Student zna i rozumie prawne i etyczne zasady pozyskiwania danych ze śladów cyfrowych Student zna i rozumie podstawowe zasady pozyskiwania danych w drodze białego wywiadu Student zna podstawowe pojęcia z zakresu źródeł danych informatycznych Student zna i rozumie wybrane metody i narzędzia pozyskiwania danych cyfrowych BW1_W02 BW1_W06 BW1_W11 w zakresie umiejętności: potrafi Student potrafi omówić łańcuch działań w informatyce śledczej Student potrafi wyszukiwać informacje w drodze białego wywiadu, czyli pozyskiwania informacji ze źródeł ogólnodostępnych Student potrafi omówić proces pozyskiwania danych z różnych źródeł i przeprowadzić ich analizę pod kątem przydatności dowodowej Student potrafi pozyskiwać dane przestrzegając zasad prawnych i etycznych, a także dokumentować działania w zakresie gromadzenia danych Student potrafi obsługiwać platformę Magnet Axiom w zakresie analiz danych z każdego rodzaju urządzenia cyfrowego BW1_U02 BW1_U03 BW1_U07 BW1_U08 BW1_U09 BW1_U11 BW1_U18 w zakresie kompetencji społecznych: jest gotów do Student jest gotów do właściwego zabezpieczenia danych w sprzęcie komputerowym do użytku własnego i służbowego Student jest gotów do odpowiedzialnego korzystania ze sprzętu cyfrowego, aplikacji, komunikatorów itp. Student jest gotów do prowadzenia białego wywiadu do celów prywatnych i służbowych Student jest gotów do dyskusji i realizowania przedsięwzięć z zakresu bezpieczeństwa informacji cyfrowych BW1_K01 BW1_K02 BW1_K03 BW1_K09 FORMA ZALICZENIA PRZEDMIOTU: Laboratorium - zaliczenie na ocenę - kolokwium pisemne w formie testowej Test obejmuje 20 pytań z 3 wariantami odpowiedzi, z których jeden wariant jest prawidłowy. Skala ocen: 19-20 pkt = 5,0 17-18 pkt = 4,5 15-16 pkt = 4,0 13-14 pkt = 3,5 11-12 pkt = 3,0 poniżej = 2,0 Aktywność na zajęciach Realizacja ćwiczeń Każdy student realizuje określone przez prowadzącego zadania. Za poprawne wykonanie wszystkich zadań student dostaje ocenę bardzo dobrą. Za każde niezrealizowane ćwiczenie ocena jest obniżana o 0,5 stopnia. Obecność na zajęciach obowiązkowa Ocena końcowa jest średnią arytmetyczną z ocen z kolokwium i z realizacji ćwiczeń METODY WERYFIKACJI OSIĄGNIĘCIA PRZEZ STUDENTA EFEKTÓW UCZENIA SIĘ: w zakresie wiedzy Dobór odpowiednich metod realizacji ćwiczeń na podstawie posiadanej wiedzy w zakresie umiejętności Realizacja ćwiczeń, praca indywidualna i grupowa w zakresie kompetencji społecznych Ocena postawy studenta, w tym: obowiązkowości (przygotowania do zajęć), zaangażowania, aktywności, umiejętności pracy indywidualnej, samodzielności w realizacji powierzonych zadań, przestrzeganie zasad etyki itp. |
Zajęcia w cyklu "Semestr zimowy 2021/2022" (zakończony)
Okres: | 2021-10-01 - 2022-02-18 |
Przejdź do planu
PN WT ŚR CZ PT SO CW
CW
CW
CW
|
Typ zajęć: |
Ćwiczenia, 16 godzin
|
|
Koordynatorzy: | (brak danych) | |
Prowadzący grup: | Jakub Olszta | |
Lista studentów: | (nie masz dostępu) | |
Zaliczenie: | Zaliczenie na ocenę | |
Pełny opis: |
TEMATY POSZCZEGÓLNYCH ZAJĘĆ Z PODZIAŁEM NA LICZBĘ GODZIN: Przyjmuje się że realizacja każdego ze wskazanych poniżej tematów zajmuje: na studiach stacjonarnych – 2 h dydaktyczne na studiach niestacjonarnych – 1 h dydaktyczna (z koniecznością uzupełnienia wiedzy w ramach pracy własnej studenta) 1. Łańcuch działań w informatyce śledczej: zabezpieczenie danych, przetwarzanie danych i przygotowanie do analizy, przegląd pozyskanych danych, analiza danych cyfrowych w różnych formatach, dokumentacja/raport. Rodzaje danych przechowywanych przez urządzenia sieciowe. 2. OSINT (Open Source Intelligence) - biały wywiad jako forma legalnego pozyskiwania informacji z ogólnodostępnych źródeł 3. Źródła danych informatycznych - ślady cyfrowe 1 - komputery i laptopy (historia poczty email, komunikatory, historia przeglądarek internetowych, odtworzenie usuniętych danych na dysku itp.) - pendrivy (pliki, zdjęcia, i inne pozostałe dane zapisane lub usunięte na nośniku) 4. Źródła danych informatycznych - ślady cyfrowe 2 - telefony komórkowe i smartwatche (rejestry połączeń, smsy, zdjęcia, video, odzyskanie usuniętych danych celowo lub nieświadomie itp.) 5. Źródła danych informatycznych - ślady cyfrowe 3 - nawigacje (odczyt historii lokalizacji, również usuniętych) - kasy fiskalne (jakie produkty były sprzedawane, kwoty dzienne sprzedaży, dane właściciela kasy) 6. Analiza aplikacji – przeglądarki, komunikatory, portale społecznościowe. 7. Analiza procesów – dyski i pulpity wirtualne, chmura, otoczenie i urządzenia sieciowe. 8. Zbieranie i gromadzenie danych, w tym haseł, loginów, itp. Zagadnienia prawne i etyczne pozyskiwania dowodów ze śladów cyfrowych 9. Magnet Axiom - platforma do analiz informatyki śledczej 1 10. Magnet Axiom - platforma do analiz informatyki śledczej 2 11. Magnet Axiom - platforma do analiz informatyki śledczej 3 12. Magnet Axiom - platforma do analiz informatyki śledczej 4 13. Dokumentacja działań w zakresie informatyki śledczej 14. Dowód cyfrowy w postępowaniu karnym i cywilnym. 15. Zaliczenie przedmiotu, omówienie wyników EFEKTY UCZENIA SIĘ (przedmiotowe): Student po zakończeniu kursu: ODNIESIENIE DO EFEKTÓW KIERUNKOWYCH: w zakresie wiedzy: zna i rozumie Student zna i rozumie prawne i etyczne zasady pozyskiwania danych ze śladów cyfrowych Student zna i rozumie podstawowe zasady pozyskiwania danych w drodze białego wywiadu Student zna podstawowe pojęcia z zakresu źródeł danych informatycznych Student zna i rozumie wybrane metody i narzędzia pozyskiwania danych cyfrowych BW1_W02 BW1_W06 BW1_W11 w zakresie umiejętności: potrafi Student potrafi omówić łańcuch działań w informatyce śledczej Student potrafi wyszukiwać informacje w drodze białego wywiadu, czyli pozyskiwania informacji ze źródeł ogólnodostępnych Student potrafi omówić proces pozyskiwania danych z różnych źródeł i przeprowadzić ich analizę pod kątem przydatności dowodowej Student potrafi pozyskiwać dane przestrzegając zasad prawnych i etycznych, a także dokumentować działania w zakresie gromadzenia danych Student potrafi obsługiwać platformę Magnet Axiom w zakresie analiz danych z każdego rodzaju urządzenia cyfrowego BW1_U02 BW1_U03 BW1_U07 BW1_U08 BW1_U09 BW1_U11 BW1_U18 w zakresie kompetencji społecznych: jest gotów do Student jest gotów do właściwego zabezpieczenia danych w sprzęcie komputerowym do użytku własnego i służbowego Student jest gotów do odpowiedzialnego korzystania ze sprzętu cyfrowego, aplikacji, komunikatorów itp. Student jest gotów do prowadzenia białego wywiadu do celów prywatnych i służbowych Student jest gotów do dyskusji i realizowania przedsięwzięć z zakresu bezpieczeństwa informacji cyfrowych BW1_K01 BW1_K02 BW1_K03 BW1_K09 FORMA ZALICZENIA PRZEDMIOTU: Laboratorium - zaliczenie na ocenę - kolokwium pisemne w formie testowej Test obejmuje 20 pytań z 3 wariantami odpowiedzi, z których jeden wariant jest prawidłowy. Skala ocen: 19-20 pkt = 5,0 17-18 pkt = 4,5 15-16 pkt = 4,0 13-14 pkt = 3,5 11-12 pkt = 3,0 poniżej = 2,0 Aktywność na zajęciach Realizacja ćwiczeń Każdy student realizuje określone przez prowadzącego zadania. Za poprawne wykonanie wszystkich zadań student dostaje ocenę bardzo dobrą. Za każde niezrealizowane ćwiczenie ocena jest obniżana o 0,5 stopnia. Obecność na zajęciach obowiązkowa Ocena końcowa jest średnią arytmetyczną z ocen z kolokwium i z realizacji ćwiczeń METODY WERYFIKACJI OSIĄGNIĘCIA PRZEZ STUDENTA EFEKTÓW UCZENIA SIĘ: w zakresie wiedzy Dobór odpowiednich metod realizacji ćwiczeń na podstawie posiadanej wiedzy w zakresie umiejętności Realizacja ćwiczeń, praca indywidualna i grupowa w zakresie kompetencji społecznych Ocena postawy studenta, w tym: obowiązkowości (przygotowania do zajęć), zaangażowania, aktywności, umiejętności pracy indywidualnej, samodzielności w realizacji powierzonych zadań, przestrzeganie zasad etyki itp. |
|
Literatura: |
1. C. Altheide, H. Carvey, Informatyka śledcza. Przewodnik po narzędziach open source, Gliwice 2014 Uzupełniająca: 1. A. Kalinowski, Metody inwigilacji i elementy informatyki śledczej, Kwidzyn 2013 2. H. Carvey, Analiza śledcza i powłamaniowa. Zaawansowane techniki prowadzenia analizy w systemie Windows, Gliwice 2013 |
Zajęcia w cyklu "Semestr zimowy 2022/2023" (zakończony)
Okres: | 2022-10-01 - 2023-02-19 |
Przejdź do planu
PN WT ŚR CZ PT SO CW
CW
CW
CW
CW
CW
|
Typ zajęć: |
Ćwiczenia, 16 godzin
|
|
Koordynatorzy: | (brak danych) | |
Prowadzący grup: | Błażej Haniszewski, Jacek Zarzycki | |
Lista studentów: | (nie masz dostępu) | |
Zaliczenie: |
Przedmiot -
Zaliczenie na ocenę
Ćwiczenia - Zaliczenie na ocenę |
|
Pełny opis: |
TEMATY POSZCZEGÓLNYCH ZAJĘĆ Z PODZIAŁEM NA LICZBĘ GODZIN: Przyjmuje się że realizacja każdego ze wskazanych poniżej tematów zajmuje: na studiach stacjonarnych – 2 h dydaktyczne na studiach niestacjonarnych – 1 h dydaktyczna (z koniecznością uzupełnienia wiedzy w ramach pracy własnej studenta) 1. Łańcuch działań w informatyce śledczej: zabezpieczenie danych, przetwarzanie danych i przygotowanie do analizy, przegląd pozyskanych danych, analiza danych cyfrowych w różnych formatach, dokumentacja/raport. Rodzaje danych przechowywanych przez urządzenia sieciowe. 2. OSINT (Open Source Intelligence) - biały wywiad jako forma legalnego pozyskiwania informacji z ogólnodostępnych źródeł 3. Źródła danych informatycznych - ślady cyfrowe 1 - komputery i laptopy (historia poczty email, komunikatory, historia przeglądarek internetowych, odtworzenie usuniętych danych na dysku itp.) - pendrivy (pliki, zdjęcia, i inne pozostałe dane zapisane lub usunięte na nośniku) 4. Źródła danych informatycznych - ślady cyfrowe 2 - telefony komórkowe i smartwatche (rejestry połączeń, smsy, zdjęcia, video, odzyskanie usuniętych danych celowo lub nieświadomie itp.) 5. Źródła danych informatycznych - ślady cyfrowe 3 - nawigacje (odczyt historii lokalizacji, również usuniętych) - kasy fiskalne (jakie produkty były sprzedawane, kwoty dzienne sprzedaży, dane właściciela kasy) 6. Analiza aplikacji – przeglądarki, komunikatory, portale społecznościowe. 7. Analiza procesów – dyski i pulpity wirtualne, chmura, otoczenie i urządzenia sieciowe. 8. Zbieranie i gromadzenie danych, w tym haseł, loginów, itp. Zagadnienia prawne i etyczne pozyskiwania dowodów ze śladów cyfrowych 9. Magnet Axiom - platforma do analiz informatyki śledczej 1 10. Magnet Axiom - platforma do analiz informatyki śledczej 2 11. Magnet Axiom - platforma do analiz informatyki śledczej 3 12. Magnet Axiom - platforma do analiz informatyki śledczej 4 13. Dokumentacja działań w zakresie informatyki śledczej 14. Dowód cyfrowy w postępowaniu karnym i cywilnym. 15. Zaliczenie przedmiotu, omówienie wyników EFEKTY UCZENIA SIĘ (przedmiotowe): Student po zakończeniu kursu: ODNIESIENIE DO EFEKTÓW KIERUNKOWYCH: w zakresie wiedzy: zna i rozumie Student zna i rozumie prawne i etyczne zasady pozyskiwania danych ze śladów cyfrowych Student zna i rozumie podstawowe zasady pozyskiwania danych w drodze białego wywiadu Student zna podstawowe pojęcia z zakresu źródeł danych informatycznych Student zna i rozumie wybrane metody i narzędzia pozyskiwania danych cyfrowych BW1_W02 BW1_W06 BW1_W11 w zakresie umiejętności: potrafi Student potrafi omówić łańcuch działań w informatyce śledczej Student potrafi wyszukiwać informacje w drodze białego wywiadu, czyli pozyskiwania informacji ze źródeł ogólnodostępnych Student potrafi omówić proces pozyskiwania danych z różnych źródeł i przeprowadzić ich analizę pod kątem przydatności dowodowej Student potrafi pozyskiwać dane przestrzegając zasad prawnych i etycznych, a także dokumentować działania w zakresie gromadzenia danych Student potrafi obsługiwać platformę Magnet Axiom w zakresie analiz danych z każdego rodzaju urządzenia cyfrowego BW1_U02 BW1_U03 BW1_U07 BW1_U08 BW1_U09 BW1_U11 BW1_U18 w zakresie kompetencji społecznych: jest gotów do Student jest gotów do właściwego zabezpieczenia danych w sprzęcie komputerowym do użytku własnego i służbowego Student jest gotów do odpowiedzialnego korzystania ze sprzętu cyfrowego, aplikacji, komunikatorów itp. Student jest gotów do prowadzenia białego wywiadu do celów prywatnych i służbowych Student jest gotów do dyskusji i realizowania przedsięwzięć z zakresu bezpieczeństwa informacji cyfrowych BW1_K01 BW1_K02 BW1_K03 BW1_K09 FORMA ZALICZENIA PRZEDMIOTU: Laboratorium - zaliczenie na ocenę - kolokwium pisemne w formie testowej Test obejmuje 20 pytań z 3 wariantami odpowiedzi, z których jeden wariant jest prawidłowy. Skala ocen: 19-20 pkt = 5,0 17-18 pkt = 4,5 15-16 pkt = 4,0 13-14 pkt = 3,5 11-12 pkt = 3,0 poniżej = 2,0 Aktywność na zajęciach Realizacja ćwiczeń Każdy student realizuje określone przez prowadzącego zadania. Za poprawne wykonanie wszystkich zadań student dostaje ocenę bardzo dobrą. Za każde niezrealizowane ćwiczenie ocena jest obniżana o 0,5 stopnia. Obecność na zajęciach obowiązkowa Ocena końcowa jest średnią arytmetyczną z ocen z kolokwium i z realizacji ćwiczeń METODY WERYFIKACJI OSIĄGNIĘCIA PRZEZ STUDENTA EFEKTÓW UCZENIA SIĘ: w zakresie wiedzy Dobór odpowiednich metod realizacji ćwiczeń na podstawie posiadanej wiedzy w zakresie umiejętności Realizacja ćwiczeń, praca indywidualna i grupowa w zakresie kompetencji społecznych Ocena postawy studenta, w tym: obowiązkowości (przygotowania do zajęć), zaangażowania, aktywności, umiejętności pracy indywidualnej, samodzielności w realizacji powierzonych zadań, przestrzeganie zasad etyki itp. |
|
Literatura: |
1. C. Altheide, H. Carvey, Informatyka śledcza. Przewodnik po narzędziach open source, Gliwice 2014 Uzupełniająca: 1. A. Kalinowski, Metody inwigilacji i elementy informatyki śledczej, Kwidzyn 2013 2. H. Carvey, Analiza śledcza i powłamaniowa. Zaawansowane techniki prowadzenia analizy w systemie Windows, Gliwice 2013 |
Zajęcia w cyklu "Semestr zimowy 2023/2024" (zakończony)
Okres: | 2023-10-01 - 2024-02-18 |
Przejdź do planu
PN WT ŚR CZ PT SO N CW
CW
CW
CW
|
Typ zajęć: |
Ćwiczenia, 16 godzin
|
|
Koordynatorzy: | (brak danych) | |
Prowadzący grup: | Maciej Łesejko | |
Lista studentów: | (nie masz dostępu) | |
Zaliczenie: |
Przedmiot -
Zaliczenie na ocenę
Ćwiczenia - Zaliczenie na ocenę |
|
Pełny opis: |
TEMATY POSZCZEGÓLNYCH ZAJĘĆ Z PODZIAŁEM NA LICZBĘ GODZIN: Przyjmuje się że realizacja każdego ze wskazanych poniżej tematów zajmuje: na studiach stacjonarnych – 2 h dydaktyczne na studiach niestacjonarnych – 1 h dydaktyczna (z koniecznością uzupełnienia wiedzy w ramach pracy własnej studenta) 1. Łańcuch działań w informatyce śledczej: zabezpieczenie danych, przetwarzanie danych i przygotowanie do analizy, przegląd pozyskanych danych, analiza danych cyfrowych w różnych formatach, dokumentacja/raport. Rodzaje danych przechowywanych przez urządzenia sieciowe. 2. OSINT (Open Source Intelligence) - biały wywiad jako forma legalnego pozyskiwania informacji z ogólnodostępnych źródeł 3. Źródła danych informatycznych - ślady cyfrowe 1 - komputery i laptopy (historia poczty email, komunikatory, historia przeglądarek internetowych, odtworzenie usuniętych danych na dysku itp.) - pendrivy (pliki, zdjęcia, i inne pozostałe dane zapisane lub usunięte na nośniku) 4. Źródła danych informatycznych - ślady cyfrowe 2 - telefony komórkowe i smartwatche (rejestry połączeń, smsy, zdjęcia, video, odzyskanie usuniętych danych celowo lub nieświadomie itp.) 5. Źródła danych informatycznych - ślady cyfrowe 3 - nawigacje (odczyt historii lokalizacji, również usuniętych) - kasy fiskalne (jakie produkty były sprzedawane, kwoty dzienne sprzedaży, dane właściciela kasy) 6. Analiza aplikacji – przeglądarki, komunikatory, portale społecznościowe. 7. Analiza procesów – dyski i pulpity wirtualne, chmura, otoczenie i urządzenia sieciowe. 8. Zbieranie i gromadzenie danych, w tym haseł, loginów, itp. Zagadnienia prawne i etyczne pozyskiwania dowodów ze śladów cyfrowych 9. Magnet Axiom - platforma do analiz informatyki śledczej 1 10. Magnet Axiom - platforma do analiz informatyki śledczej 2 11. Magnet Axiom - platforma do analiz informatyki śledczej 3 12. Magnet Axiom - platforma do analiz informatyki śledczej 4 13. Dokumentacja działań w zakresie informatyki śledczej 14. Dowód cyfrowy w postępowaniu karnym i cywilnym. 15. Zaliczenie przedmiotu, omówienie wyników EFEKTY UCZENIA SIĘ (przedmiotowe): Student po zakończeniu kursu: ODNIESIENIE DO EFEKTÓW KIERUNKOWYCH: w zakresie wiedzy: zna i rozumie Student zna i rozumie prawne i etyczne zasady pozyskiwania danych ze śladów cyfrowych Student zna i rozumie podstawowe zasady pozyskiwania danych w drodze białego wywiadu Student zna podstawowe pojęcia z zakresu źródeł danych informatycznych Student zna i rozumie wybrane metody i narzędzia pozyskiwania danych cyfrowych BW1_W02 BW1_W06 BW1_W11 w zakresie umiejętności: potrafi Student potrafi omówić łańcuch działań w informatyce śledczej Student potrafi wyszukiwać informacje w drodze białego wywiadu, czyli pozyskiwania informacji ze źródeł ogólnodostępnych Student potrafi omówić proces pozyskiwania danych z różnych źródeł i przeprowadzić ich analizę pod kątem przydatności dowodowej Student potrafi pozyskiwać dane przestrzegając zasad prawnych i etycznych, a także dokumentować działania w zakresie gromadzenia danych Student potrafi obsługiwać platformę Magnet Axiom w zakresie analiz danych z każdego rodzaju urządzenia cyfrowego BW1_U02 BW1_U03 BW1_U07 BW1_U08 BW1_U09 BW1_U11 BW1_U18 w zakresie kompetencji społecznych: jest gotów do Student jest gotów do właściwego zabezpieczenia danych w sprzęcie komputerowym do użytku własnego i służbowego Student jest gotów do odpowiedzialnego korzystania ze sprzętu cyfrowego, aplikacji, komunikatorów itp. Student jest gotów do prowadzenia białego wywiadu do celów prywatnych i służbowych Student jest gotów do dyskusji i realizowania przedsięwzięć z zakresu bezpieczeństwa informacji cyfrowych BW1_K01 BW1_K02 BW1_K03 BW1_K09 FORMA ZALICZENIA PRZEDMIOTU: Laboratorium - zaliczenie na ocenę - kolokwium pisemne w formie testowej Test obejmuje 20 pytań z 3 wariantami odpowiedzi, z których jeden wariant jest prawidłowy. Skala ocen: 19-20 pkt = 5,0 17-18 pkt = 4,5 15-16 pkt = 4,0 13-14 pkt = 3,5 11-12 pkt = 3,0 poniżej = 2,0 Aktywność na zajęciach Realizacja ćwiczeń Każdy student realizuje określone przez prowadzącego zadania. Za poprawne wykonanie wszystkich zadań student dostaje ocenę bardzo dobrą. Za każde niezrealizowane ćwiczenie ocena jest obniżana o 0,5 stopnia. Obecność na zajęciach obowiązkowa Ocena końcowa jest średnią arytmetyczną z ocen z kolokwium i z realizacji ćwiczeń METODY WERYFIKACJI OSIĄGNIĘCIA PRZEZ STUDENTA EFEKTÓW UCZENIA SIĘ: w zakresie wiedzy Dobór odpowiednich metod realizacji ćwiczeń na podstawie posiadanej wiedzy w zakresie umiejętności Realizacja ćwiczeń, praca indywidualna i grupowa w zakresie kompetencji społecznych Ocena postawy studenta, w tym: obowiązkowości (przygotowania do zajęć), zaangażowania, aktywności, umiejętności pracy indywidualnej, samodzielności w realizacji powierzonych zadań, przestrzeganie zasad etyki itp. |
|
Literatura: |
1. C. Altheide, H. Carvey, Informatyka śledcza. Przewodnik po narzędziach open source, Gliwice 2014 Uzupełniająca: 1. A. Kalinowski, Metody inwigilacji i elementy informatyki śledczej, Kwidzyn 2013 2. H. Carvey, Analiza śledcza i powłamaniowa. Zaawansowane techniki prowadzenia analizy w systemie Windows, Gliwice 2013 |
Zajęcia w cyklu "Semestr zimowy 2024/2025" (w trakcie)
Okres: | 2024-10-01 - 2025-02-16 |
Przejdź do planu
PN WT ŚR CZ PT SO N CW
CW
CW
CW
|
Typ zajęć: |
Ćwiczenia, 16 godzin
|
|
Koordynatorzy: | (brak danych) | |
Prowadzący grup: | Jacek Zarzycki | |
Lista studentów: | (nie masz dostępu) | |
Zaliczenie: |
Przedmiot -
Zaliczenie na ocenę
Ćwiczenia - Zaliczenie na ocenę |
|
Pełny opis: |
TEMATY POSZCZEGÓLNYCH ZAJĘĆ Z PODZIAŁEM NA LICZBĘ GODZIN: Przyjmuje się że realizacja każdego ze wskazanych poniżej tematów zajmuje: na studiach stacjonarnych – 2 h dydaktyczne na studiach niestacjonarnych – 1 h dydaktyczna (z koniecznością uzupełnienia wiedzy w ramach pracy własnej studenta) 1. Łańcuch działań w informatyce śledczej: zabezpieczenie danych, przetwarzanie danych i przygotowanie do analizy, przegląd pozyskanych danych, analiza danych cyfrowych w różnych formatach, dokumentacja/raport. Rodzaje danych przechowywanych przez urządzenia sieciowe. 2. OSINT (Open Source Intelligence) - biały wywiad jako forma legalnego pozyskiwania informacji z ogólnodostępnych źródeł 3. Źródła danych informatycznych - ślady cyfrowe 1 - komputery i laptopy (historia poczty email, komunikatory, historia przeglądarek internetowych, odtworzenie usuniętych danych na dysku itp.) - pendrivy (pliki, zdjęcia, i inne pozostałe dane zapisane lub usunięte na nośniku) 4. Źródła danych informatycznych - ślady cyfrowe 2 - telefony komórkowe i smartwatche (rejestry połączeń, smsy, zdjęcia, video, odzyskanie usuniętych danych celowo lub nieświadomie itp.) 5. Źródła danych informatycznych - ślady cyfrowe 3 - nawigacje (odczyt historii lokalizacji, również usuniętych) - kasy fiskalne (jakie produkty były sprzedawane, kwoty dzienne sprzedaży, dane właściciela kasy) 6. Analiza aplikacji – przeglądarki, komunikatory, portale społecznościowe. 7. Analiza procesów – dyski i pulpity wirtualne, chmura, otoczenie i urządzenia sieciowe. 8. Zbieranie i gromadzenie danych, w tym haseł, loginów, itp. Zagadnienia prawne i etyczne pozyskiwania dowodów ze śladów cyfrowych 9. Magnet Axiom - platforma do analiz informatyki śledczej 1 10. Magnet Axiom - platforma do analiz informatyki śledczej 2 11. Magnet Axiom - platforma do analiz informatyki śledczej 3 12. Magnet Axiom - platforma do analiz informatyki śledczej 4 13. Dokumentacja działań w zakresie informatyki śledczej 14. Dowód cyfrowy w postępowaniu karnym i cywilnym. 15. Zaliczenie przedmiotu, omówienie wyników EFEKTY UCZENIA SIĘ (przedmiotowe): Student po zakończeniu kursu: ODNIESIENIE DO EFEKTÓW KIERUNKOWYCH: w zakresie wiedzy: zna i rozumie Student zna i rozumie prawne i etyczne zasady pozyskiwania danych ze śladów cyfrowych Student zna i rozumie podstawowe zasady pozyskiwania danych w drodze białego wywiadu Student zna podstawowe pojęcia z zakresu źródeł danych informatycznych Student zna i rozumie wybrane metody i narzędzia pozyskiwania danych cyfrowych BW1_W02 BW1_W06 BW1_W11 w zakresie umiejętności: potrafi Student potrafi omówić łańcuch działań w informatyce śledczej Student potrafi wyszukiwać informacje w drodze białego wywiadu, czyli pozyskiwania informacji ze źródeł ogólnodostępnych Student potrafi omówić proces pozyskiwania danych z różnych źródeł i przeprowadzić ich analizę pod kątem przydatności dowodowej Student potrafi pozyskiwać dane przestrzegając zasad prawnych i etycznych, a także dokumentować działania w zakresie gromadzenia danych Student potrafi obsługiwać platformę Magnet Axiom w zakresie analiz danych z każdego rodzaju urządzenia cyfrowego BW1_U02 BW1_U03 BW1_U07 BW1_U08 BW1_U09 BW1_U11 BW1_U18 w zakresie kompetencji społecznych: jest gotów do Student jest gotów do właściwego zabezpieczenia danych w sprzęcie komputerowym do użytku własnego i służbowego Student jest gotów do odpowiedzialnego korzystania ze sprzętu cyfrowego, aplikacji, komunikatorów itp. Student jest gotów do prowadzenia białego wywiadu do celów prywatnych i służbowych Student jest gotów do dyskusji i realizowania przedsięwzięć z zakresu bezpieczeństwa informacji cyfrowych BW1_K01 BW1_K02 BW1_K03 BW1_K09 FORMA ZALICZENIA PRZEDMIOTU: Laboratorium - zaliczenie na ocenę - kolokwium pisemne w formie testowej Test obejmuje 20 pytań z 3 wariantami odpowiedzi, z których jeden wariant jest prawidłowy. Skala ocen: 19-20 pkt = 5,0 17-18 pkt = 4,5 15-16 pkt = 4,0 13-14 pkt = 3,5 11-12 pkt = 3,0 poniżej = 2,0 Aktywność na zajęciach Realizacja ćwiczeń Każdy student realizuje określone przez prowadzącego zadania. Za poprawne wykonanie wszystkich zadań student dostaje ocenę bardzo dobrą. Za każde niezrealizowane ćwiczenie ocena jest obniżana o 0,5 stopnia. Obecność na zajęciach obowiązkowa Ocena końcowa jest średnią arytmetyczną z ocen z kolokwium i z realizacji ćwiczeń METODY WERYFIKACJI OSIĄGNIĘCIA PRZEZ STUDENTA EFEKTÓW UCZENIA SIĘ: w zakresie wiedzy Dobór odpowiednich metod realizacji ćwiczeń na podstawie posiadanej wiedzy w zakresie umiejętności Realizacja ćwiczeń, praca indywidualna i grupowa w zakresie kompetencji społecznych Ocena postawy studenta, w tym: obowiązkowości (przygotowania do zajęć), zaangażowania, aktywności, umiejętności pracy indywidualnej, samodzielności w realizacji powierzonych zadań, przestrzeganie zasad etyki itp. |
|
Literatura: |
Obowiązkowa: 1. C. Altheide, H. Carvey, Informatyka śledcza. Przewodnik po narzędziach open source, Gliwice 2014 Uzupełniająca: 1. A. Kalinowski, Metody inwigilacji i elementy informatyki śledczej, Kwidzyn 2013 2. H. Carvey, Analiza śledcza i powłamaniowa. Zaawansowane techniki prowadzenia analizy w systemie Windows, Gliwice 2013 |
Zajęcia w cyklu "Semestr zimowy 2025/2026" (jeszcze nie rozpoczęty)
Okres: | 2025-10-01 - 2026-02-19 |
Przejdź do planu
PN WT ŚR CZ PT |
Typ zajęć: | (brak danych) | |
Koordynatorzy: | (brak danych) | |
Prowadzący grup: | (brak danych) | |
Lista studentów: | (nie masz dostępu) | |
Zaliczenie: | Zaliczenie na ocenę | |
Pełny opis: |
TEMATY POSZCZEGÓLNYCH ZAJĘĆ Z PODZIAŁEM NA LICZBĘ GODZIN: Przyjmuje się że realizacja każdego ze wskazanych poniżej tematów zajmuje: na studiach stacjonarnych – 2 h dydaktyczne na studiach niestacjonarnych – 1 h dydaktyczna (z koniecznością uzupełnienia wiedzy w ramach pracy własnej studenta) 1. Łańcuch działań w informatyce śledczej: zabezpieczenie danych, przetwarzanie danych i przygotowanie do analizy, przegląd pozyskanych danych, analiza danych cyfrowych w różnych formatach, dokumentacja/raport. Rodzaje danych przechowywanych przez urządzenia sieciowe. 2. OSINT (Open Source Intelligence) - biały wywiad jako forma legalnego pozyskiwania informacji z ogólnodostępnych źródeł 3. Źródła danych informatycznych - ślady cyfrowe 1 - komputery i laptopy (historia poczty email, komunikatory, historia przeglądarek internetowych, odtworzenie usuniętych danych na dysku itp.) - pendrivy (pliki, zdjęcia, i inne pozostałe dane zapisane lub usunięte na nośniku) 4. Źródła danych informatycznych - ślady cyfrowe 2 - telefony komórkowe i smartwatche (rejestry połączeń, smsy, zdjęcia, video, odzyskanie usuniętych danych celowo lub nieświadomie itp.) 5. Źródła danych informatycznych - ślady cyfrowe 3 - nawigacje (odczyt historii lokalizacji, również usuniętych) - kasy fiskalne (jakie produkty były sprzedawane, kwoty dzienne sprzedaży, dane właściciela kasy) 6. Analiza aplikacji – przeglądarki, komunikatory, portale społecznościowe. 7. Analiza procesów – dyski i pulpity wirtualne, chmura, otoczenie i urządzenia sieciowe. 8. Zbieranie i gromadzenie danych, w tym haseł, loginów, itp. Zagadnienia prawne i etyczne pozyskiwania dowodów ze śladów cyfrowych 9. Magnet Axiom - platforma do analiz informatyki śledczej 1 10. Magnet Axiom - platforma do analiz informatyki śledczej 2 11. Magnet Axiom - platforma do analiz informatyki śledczej 3 12. Magnet Axiom - platforma do analiz informatyki śledczej 4 13. Dokumentacja działań w zakresie informatyki śledczej 14. Dowód cyfrowy w postępowaniu karnym i cywilnym. 15. Zaliczenie przedmiotu, omówienie wyników EFEKTY UCZENIA SIĘ (przedmiotowe): Student po zakończeniu kursu: ODNIESIENIE DO EFEKTÓW KIERUNKOWYCH: w zakresie wiedzy: zna i rozumie Student zna i rozumie prawne i etyczne zasady pozyskiwania danych ze śladów cyfrowych Student zna i rozumie podstawowe zasady pozyskiwania danych w drodze białego wywiadu Student zna podstawowe pojęcia z zakresu źródeł danych informatycznych Student zna i rozumie wybrane metody i narzędzia pozyskiwania danych cyfrowych BW1_W02 BW1_W06 BW1_W11 w zakresie umiejętności: potrafi Student potrafi omówić łańcuch działań w informatyce śledczej Student potrafi wyszukiwać informacje w drodze białego wywiadu, czyli pozyskiwania informacji ze źródeł ogólnodostępnych Student potrafi omówić proces pozyskiwania danych z różnych źródeł i przeprowadzić ich analizę pod kątem przydatności dowodowej Student potrafi pozyskiwać dane przestrzegając zasad prawnych i etycznych, a także dokumentować działania w zakresie gromadzenia danych Student potrafi obsługiwać platformę Magnet Axiom w zakresie analiz danych z każdego rodzaju urządzenia cyfrowego BW1_U02 BW1_U03 BW1_U07 BW1_U08 BW1_U09 BW1_U11 BW1_U18 w zakresie kompetencji społecznych: jest gotów do Student jest gotów do właściwego zabezpieczenia danych w sprzęcie komputerowym do użytku własnego i służbowego Student jest gotów do odpowiedzialnego korzystania ze sprzętu cyfrowego, aplikacji, komunikatorów itp. Student jest gotów do prowadzenia białego wywiadu do celów prywatnych i służbowych Student jest gotów do dyskusji i realizowania przedsięwzięć z zakresu bezpieczeństwa informacji cyfrowych BW1_K01 BW1_K02 BW1_K03 BW1_K09 FORMA ZALICZENIA PRZEDMIOTU: Laboratorium - zaliczenie na ocenę - kolokwium pisemne w formie testowej Test obejmuje 20 pytań z 3 wariantami odpowiedzi, z których jeden wariant jest prawidłowy. Skala ocen: 19-20 pkt = 5,0 17-18 pkt = 4,5 15-16 pkt = 4,0 13-14 pkt = 3,5 11-12 pkt = 3,0 poniżej = 2,0 Aktywność na zajęciach Realizacja ćwiczeń Każdy student realizuje określone przez prowadzącego zadania. Za poprawne wykonanie wszystkich zadań student dostaje ocenę bardzo dobrą. Za każde niezrealizowane ćwiczenie ocena jest obniżana o 0,5 stopnia. Obecność na zajęciach obowiązkowa Ocena końcowa jest średnią arytmetyczną z ocen z kolokwium i z realizacji ćwiczeń METODY WERYFIKACJI OSIĄGNIĘCIA PRZEZ STUDENTA EFEKTÓW UCZENIA SIĘ: w zakresie wiedzy Dobór odpowiednich metod realizacji ćwiczeń na podstawie posiadanej wiedzy w zakresie umiejętności Realizacja ćwiczeń, praca indywidualna i grupowa w zakresie kompetencji społecznych Ocena postawy studenta, w tym: obowiązkowości (przygotowania do zajęć), zaangażowania, aktywności, umiejętności pracy indywidualnej, samodzielności w realizacji powierzonych zadań, przestrzeganie zasad etyki itp. |
|
Literatura: |
Obowiązkowa: 1. C. Altheide, H. Carvey, Informatyka śledcza. Przewodnik po narzędziach open source, Gliwice 2014 Uzupełniająca: 1. A. Kalinowski, Metody inwigilacji i elementy informatyki śledczej, Kwidzyn 2013 2. H. Carvey, Analiza śledcza i powłamaniowa. Zaawansowane techniki prowadzenia analizy w systemie Windows, Gliwice 2013 |
Właścicielem praw autorskich jest Wyższa Szkoła Prawa we Wrocławiu.