Wydział Informatyki - Inżynieria cyfryzacji (S1)
specjalność: Zastosowania informatyki
Sylabus przedmiotu Kryminalistyka cyfrowa:
Informacje podstawowe
Kierunek studiów | Inżynieria cyfryzacji | ||
---|---|---|---|
Forma studiów | studia stacjonarne | Poziom | pierwszego stopnia |
Tytuł zawodowy absolwenta | inżynier | ||
Obszary studiów | nauki techniczne, studia inżynierskie | ||
Profil | ogólnoakademicki | ||
Moduł | — | ||
Przedmiot | Kryminalistyka cyfrowa | ||
Specjalność | Zastosowania informatyki | ||
Jednostka prowadząca | Katedra Inżynierii Oprogramowania | ||
Nauczyciel odpowiedzialny | Tomasz Hyla <Tomasz.Hyla@zut.edu.pl> | ||
Inni nauczyciele | Jerzy Pejaś <Jerzy.Pejas@zut.edu.pl> | ||
ECTS (planowane) | 4,0 | ECTS (formy) | 4,0 |
Forma zaliczenia | zaliczenie | Język | polski |
Blok obieralny | 4 | Grupa obieralna | 1 |
Formy dydaktyczne
Wymagania wstępne
KOD | Wymaganie wstępne |
---|---|
W-1 | Znajomość podstawowych zagadnień z zakresu bezpieczeństwa informacji |
W-2 | Znajmość podstaw działania systemów operacyjnych |
Cele przedmiotu
KOD | Cel modułu/przedmiotu |
---|---|
C-1 | Ukształtowanie umiejętności z zakresu zbierania oraz analizowania dowodów elektronicznych |
C-2 | Zapoznanie z zasadami technicznymi i metodami kryminalistyki cyfrowej |
Treści programowe z podziałem na formy zajęć
KOD | Treść programowa | Godziny |
---|---|---|
laboratoria | ||
T-L-1 | Zapoznanie z narzędziami używanymi w kryminalistyce cyfrowej | 6 |
T-L-2 | Zbieranie dowodów z komputerów osobistych | 8 |
T-L-3 | Analiza urządzeń mobilnych | 8 |
T-L-4 | Analiza usług sieciowych w celu wykrywania śladów działalności użytkowników | 8 |
30 | ||
wykłady | ||
T-W-1 | Wstęp do kryminalistyki cyfrowej, uwarunkowanie prawne | 2 |
T-W-2 | Proces zbierania dowodów elektronicznych | 2 |
T-W-3 | Artefakty w systemach Windows i Linuks | 3 |
T-W-4 | Artefakty w urządzeniach mobilnych | 2 |
T-W-5 | Kryminalistyka sieciowa | 3 |
T-W-6 | Przeciwdziałania w stosunku do metod kryminalistyki cyfrowej | 3 |
15 |
Obciążenie pracą studenta - formy aktywności
KOD | Forma aktywności | Godziny |
---|---|---|
laboratoria | ||
A-L-1 | uczestnictwo w zajęciach | 30 |
A-L-2 | praca własna - sprawozdania z laboratoriów | 30 |
A-L-3 | przygotowanie do laboratoriów | 15 |
75 | ||
wykłady | ||
A-W-1 | uczestnictwo w zajęciach | 15 |
A-W-2 | przygotowanie do kolokwium | 15 |
A-W-3 | udział w konsultacjach | 15 |
45 |
Metody nauczania / narzędzia dydaktyczne
KOD | Metoda nauczania / narzędzie dydaktyczne |
---|---|
M-1 | Wykład konwersatoryjny |
M-2 | ćwiczenia laboratoryjne |
Sposoby oceny
KOD | Sposób oceny |
---|---|
S-1 | Ocena formująca: Ocena sprawozdań z wykonanych ćwiczeń laboratoryjnych |
S-2 | Ocena podsumowująca: kolokwium |
Zamierzone efekty kształcenia - wiedza
Zamierzone efekty kształcenia | Odniesienie do efektów kształcenia dla kierunku studiów | Odniesienie do efektów zdefiniowanych dla obszaru kształcenia | Odniesienie do efektów kształcenia prowadzących do uzyskania tytułu zawodowego inżyniera | Cel przedmiotu | Treści programowe | Metody nauczania | Sposób oceny |
---|---|---|---|---|---|---|---|
IC_1A_O1/02_W01 Posiada wiedzę z zakresu zbierania, przetwarzania oraz analizowania dowodów elektronicznych | IC_1A_W09 | — | — | C-2 | T-W-2, T-W-4, T-W-5, T-W-6, T-W-3, T-W-1 | M-1 | S-2 |
Zamierzone efekty kształcenia - umiejętności
Zamierzone efekty kształcenia | Odniesienie do efektów kształcenia dla kierunku studiów | Odniesienie do efektów zdefiniowanych dla obszaru kształcenia | Odniesienie do efektów kształcenia prowadzących do uzyskania tytułu zawodowego inżyniera | Cel przedmiotu | Treści programowe | Metody nauczania | Sposób oceny |
---|---|---|---|---|---|---|---|
IC_1A_O1/02_U01 Posiada umiejętności z zakresu zbierania oraz analizowania dowodów elektronicznych | IC_1A_U23 | — | — | C-1 | T-L-1, T-L-2, T-L-3, T-L-4 | M-2 | S-1 |
Kryterium oceny - wiedza
Efekt kształcenia | Ocena | Kryterium oceny |
---|---|---|
IC_1A_O1/02_W01 Posiada wiedzę z zakresu zbierania, przetwarzania oraz analizowania dowodów elektronicznych | 2,0 | |
3,0 | Potrafi wymienić i opisać metody zbierania dowodów elektronicznych dla komputerów stacjonarnych, mobilnych oraz usług sieciowych. | |
3,5 | ||
4,0 | ||
4,5 | ||
5,0 |
Kryterium oceny - umiejętności
Efekt kształcenia | Ocena | Kryterium oceny |
---|---|---|
IC_1A_O1/02_U01 Posiada umiejętności z zakresu zbierania oraz analizowania dowodów elektronicznych | 2,0 | |
3,0 | Potrafi przeprowadzić analizę komputera osobistego stacjonarnego jak i mobilnego pod kątem występowania dowodów elektronicznych. | |
3,5 | ||
4,0 | ||
4,5 | ||
5,0 |
Literatura podstawowa
- John Sammons, The Basics of Digital Forensics: The Primer for Getting Started in Digital Forensics, 2012, ISBN-10:1597496618
- Cory Altheide, Digital Forensics with Open Source Tools, 2011, ISBN-10:1597495867
Literatura dodatkowa
- Harlan Carvey, Windows Forensic Analysis Toolkit, Third Edition: Advanced Analysis Techniques for Windows 7, 2012, ISBN-10:1597497274
- Sherri Davidoff, Network Forensics: Tracking Hackers through Cyberspace, 2012, ISBN-10:0132564718
- Andrew Hoog, Katie Strzempka, iPhone and iOS Forensics, 2011, ISBN:9781597496599
- Andrew Hoog, Android Forensics, 2011, ISBN:9781597496513