Zachodniopomorski Uniwersytet Technologiczny w Szczecinie

Wydział Informatyki - Inżynieria cyfryzacji (N1)
specjalność: Zastosowania informatyki

Sylabus przedmiotu Kryminalistyka cyfrowa:

Informacje podstawowe

Kierunek studiów Inżynieria cyfryzacji
Forma studiów studia niestacjonarne Poziom pierwszego stopnia
Tytuł zawodowy absolwenta inżynier
Obszary studiów nauki techniczne, studia inżynierskie
Profil ogólnoakademicki
Moduł
Przedmiot Kryminalistyka cyfrowa
Specjalność Zastosowania informatyki
Jednostka prowadząca Katedra Inżynierii Oprogramowania
Nauczyciel odpowiedzialny Tomasz Hyla <Tomasz.Hyla@zut.edu.pl>
Inni nauczyciele Jerzy Pejaś <Jerzy.Pejas@zut.edu.pl>
ECTS (planowane) 4,0 ECTS (formy) 4,0
Forma zaliczenia zaliczenie Język polski
Blok obieralny 3 Grupa obieralna 1

Formy dydaktyczne

Forma dydaktycznaKODSemestrGodzinyECTSWagaZaliczenie
wykładyW7 12 1,50,60zaliczenie
laboratoriaL7 18 2,50,40zaliczenie

Wymagania wstępne

KODWymaganie wstępne
W-1Znajomość podstawowych zagadnień z zakresu bezpieczeństwa informacji
W-2Znajmość podstaw działania systemów operacyjnych

Cele przedmiotu

KODCel modułu/przedmiotu
C-1Ukształtowanie umiejętności z zakresu zbierania oraz analizowania dowodów elektronicznych
C-2Zapoznanie z zasadami technicznymi i metodami kryminalistyki cyfrowej

Treści programowe z podziałem na formy zajęć

KODTreść programowaGodziny
laboratoria
T-L-1Zapoznanie z narzędziami używanymi w kryminalistyce cyfrowej4
T-L-2Zbieranie dowodów z komputerów osobistych4
T-L-3Analiza urządzeń mobilnych4
T-L-4Analiza usług sieciowych w celu wykrywania śladów działalności użytkowników6
18
wykłady
T-W-1Wstęp do kryminalistyki cyfrowej, uwarunkowanie prawne2
T-W-2Proces zbierania dowodów elektronicznych2
T-W-3Artefakty w systemach Windows i Linux2
T-W-4Artefakty w urządzeniach mobilnych2
T-W-5Kryminalistyka sieciowa2
T-W-6Przeciwdziałania w stosunku do metod kryminalistyki cyfrowej2
12

Obciążenie pracą studenta - formy aktywności

KODForma aktywnościGodziny
laboratoria
A-L-1uczestnictwo w zajęciach18
A-L-2praca własna - sprawozdania z laboratoriów34
A-L-3przygotowanie do laboratoriów22
74
wykłady
A-W-1uczestnictwo w zajęciach12
A-W-2przygotowanie do kolokwium17
A-W-3udział w konsultacjach15
44

Metody nauczania / narzędzia dydaktyczne

KODMetoda nauczania / narzędzie dydaktyczne
M-1Wykład konwersatoryjny
M-2ćwiczenia laboratoryjne

Sposoby oceny

KODSposób oceny
S-1Ocena formująca: Ocena sprawozdań z wykonanych ćwiczeń laboratoryjnych
S-2Ocena podsumowująca: kolokwium

Zamierzone efekty kształcenia - wiedza

Zamierzone efekty kształceniaOdniesienie do efektów kształcenia dla kierunku studiówOdniesienie do efektów zdefiniowanych dla obszaru kształceniaOdniesienie do efektów kształcenia prowadzących do uzyskania tytułu zawodowego inżynieraCel przedmiotuTreści programoweMetody nauczaniaSposób oceny
IC_1A_O1/02_W01
Posiada wiedzę z zakresu zbierania, przetwarzania oraz analizowania dowodów elektronicznych
IC_1A_W09C-2T-W-1, T-W-4, T-W-2, T-W-5, T-W-3, T-W-6M-1S-2

Zamierzone efekty kształcenia - umiejętności

Zamierzone efekty kształceniaOdniesienie do efektów kształcenia dla kierunku studiówOdniesienie do efektów zdefiniowanych dla obszaru kształceniaOdniesienie do efektów kształcenia prowadzących do uzyskania tytułu zawodowego inżynieraCel przedmiotuTreści programoweMetody nauczaniaSposób oceny
IC_1A_O1/02_U01
Posiada umiejętności z zakresu zbierania oraz analizowania dowodów elektronicznych
IC_1A_U23C-1T-L-1, T-L-3, T-L-4, T-L-2M-2S-1

Kryterium oceny - wiedza

Efekt kształceniaOcenaKryterium oceny
IC_1A_O1/02_W01
Posiada wiedzę z zakresu zbierania, przetwarzania oraz analizowania dowodów elektronicznych
2,0
3,0Potrafi wymienić i opisać metody zbierania dowodów elektronicznych dla komputerów stacjonarnych, mobilnych oraz usług sieciowych.
3,5
4,0
4,5
5,0

Kryterium oceny - umiejętności

Efekt kształceniaOcenaKryterium oceny
IC_1A_O1/02_U01
Posiada umiejętności z zakresu zbierania oraz analizowania dowodów elektronicznych
2,0
3,0Potrafi przeprowadzić analizę komputera osobistego stacjonarnego jak i mobilnego pod kątem występowania dowodów elektronicznych.
3,5
4,0
4,5
5,0

Literatura podstawowa

  1. John Sammons, The Basics of Digital Forensics: The Primer for Getting Started in Digital Forensics, 2012, ISBN-10:1597496618
  2. Cory Altheide, Digital Forensics with Open Source Tools, 2011, ISBN-10:1597495867

Literatura dodatkowa

  1. Harlan Carvey, Windows Forensic Analysis Toolkit, Third Edition: Advanced Analysis Techniques for Windows 7, 2012, ISBN-10:1597497274
  2. Sherri Davidoff, Network Forensics: Tracking Hackers through Cyberspace, 2012, ISBN-10:0132564718
  3. Andrew Hoog, Katie Strzempka, iPhone and iOS Forensics, 2011, ISBN:9781597496599
  4. Andrew Hoog, Android Forensics, 2011, ISBN:9781597496513

Treści programowe - laboratoria

KODTreść programowaGodziny
T-L-1Zapoznanie z narzędziami używanymi w kryminalistyce cyfrowej4
T-L-2Zbieranie dowodów z komputerów osobistych4
T-L-3Analiza urządzeń mobilnych4
T-L-4Analiza usług sieciowych w celu wykrywania śladów działalności użytkowników6
18

Treści programowe - wykłady

KODTreść programowaGodziny
T-W-1Wstęp do kryminalistyki cyfrowej, uwarunkowanie prawne2
T-W-2Proces zbierania dowodów elektronicznych2
T-W-3Artefakty w systemach Windows i Linux2
T-W-4Artefakty w urządzeniach mobilnych2
T-W-5Kryminalistyka sieciowa2
T-W-6Przeciwdziałania w stosunku do metod kryminalistyki cyfrowej2
12

Formy aktywności - laboratoria

KODForma aktywnościGodziny
A-L-1uczestnictwo w zajęciach18
A-L-2praca własna - sprawozdania z laboratoriów34
A-L-3przygotowanie do laboratoriów22
74
(*) 1 punkt ECTS, odpowiada około 30 godzinom aktywności studenta

Formy aktywności - wykłady

KODForma aktywnościGodziny
A-W-1uczestnictwo w zajęciach12
A-W-2przygotowanie do kolokwium17
A-W-3udział w konsultacjach15
44
(*) 1 punkt ECTS, odpowiada około 30 godzinom aktywności studenta
PoleKODZnaczenie kodu
Zamierzone efekty kształceniaIC_1A_O1/02_W01Posiada wiedzę z zakresu zbierania, przetwarzania oraz analizowania dowodów elektronicznych
Odniesienie do efektów kształcenia dla kierunku studiówIC_1A_W09Posiada wiedzę z zakresu bezpieczeństwa i ochrony informacji
Cel przedmiotuC-2Zapoznanie z zasadami technicznymi i metodami kryminalistyki cyfrowej
Treści programoweT-W-1Wstęp do kryminalistyki cyfrowej, uwarunkowanie prawne
T-W-4Artefakty w urządzeniach mobilnych
T-W-2Proces zbierania dowodów elektronicznych
T-W-5Kryminalistyka sieciowa
T-W-3Artefakty w systemach Windows i Linux
T-W-6Przeciwdziałania w stosunku do metod kryminalistyki cyfrowej
Metody nauczaniaM-1Wykład konwersatoryjny
Sposób ocenyS-2Ocena podsumowująca: kolokwium
Kryteria ocenyOcenaKryterium oceny
2,0
3,0Potrafi wymienić i opisać metody zbierania dowodów elektronicznych dla komputerów stacjonarnych, mobilnych oraz usług sieciowych.
3,5
4,0
4,5
5,0
PoleKODZnaczenie kodu
Zamierzone efekty kształceniaIC_1A_O1/02_U01Posiada umiejętności z zakresu zbierania oraz analizowania dowodów elektronicznych
Odniesienie do efektów kształcenia dla kierunku studiówIC_1A_U23Ma umiejętność stosowania technik zabezpieczania danych przechowywanych i przesyłanych w ramach systemów informatycznych
Cel przedmiotuC-1Ukształtowanie umiejętności z zakresu zbierania oraz analizowania dowodów elektronicznych
Treści programoweT-L-1Zapoznanie z narzędziami używanymi w kryminalistyce cyfrowej
T-L-3Analiza urządzeń mobilnych
T-L-4Analiza usług sieciowych w celu wykrywania śladów działalności użytkowników
T-L-2Zbieranie dowodów z komputerów osobistych
Metody nauczaniaM-2ćwiczenia laboratoryjne
Sposób ocenyS-1Ocena formująca: Ocena sprawozdań z wykonanych ćwiczeń laboratoryjnych
Kryteria ocenyOcenaKryterium oceny
2,0
3,0Potrafi przeprowadzić analizę komputera osobistego stacjonarnego jak i mobilnego pod kątem występowania dowodów elektronicznych.
3,5
4,0
4,5
5,0