Kryminologi stosowana ISS II
Zagadnienia i zasoby lekcji
Nieodnaleziono wskazanego katalogu ./media/course-iss/lesson-5
- Zapoznanie studentów z programem kształcenia
- Cw1-2. Podstawy informatyki śledczej. Wymagania informatyki śledczej
- Cw3. Oprogramowanie do analizy systemu operacyjnego. Instalacja systemu Gnu/Linux
- Cw4. Rodzaje cyfrowych nośników danych w praktyce.
- Cw5. Metody zabezpieczania nośników danych – przykłady
- Cw6. Odzyskiwanie danych. Błędy przy zabezpieczaniu dowodów cyfrowych.
- Cw7. ??Właściwe formułowanie pytań do biegłego??
- Cw8-9. Analiza śledcza nośników danych (offline) przykłady. Analiza śledcza danych w „chmurze” studium przypadków
- Warsztat [odt]: Ćwiczenie 5
- Warsztat [docx]: Ćwiczenie 5
- Archiwum: Ćw5 - dane do zadań (rozmiar 4 MB)
- Odnośnik: Zad.8. Film-1: archiwum szyfrowane hasłem
- Odnośnik: Zad.8. Film-2: wypakowywanie archiwum (Windows)
- Odnośnik: Zad.8. Film-3: wypakowywanie archiwum (Linux)
- Odnośnik: Zad.9. Film-4: VeraCrypt - szyfrowany magazyn (tworzenie)
- Odnośnik: Zad.9. Film-4: VeraCrypt - szyfrowany magazyn (odczyt)
- Odnośnik: Zad.10. Film-5: VeraCrypt - szyfrowanie partycji z danymi (dysk np. E:\)
- Odnośnik: Zad.10. Film-5: VeraCrypt - szyfrowanie partycji z danymi (pendrive USB)
- Odnośnik: Zad.11. Film-6: VeraCrypt - szyfrowanie partycji systemowej - test
- Odnośnik: Zad.11. Film-6: VeraCrypt - szyfrowanie partycji systemowej
- Odnośnik: Zad.11. Film-6: VeraCrypt - j/w cd.
Brak zadań przypisanych do lekcji
Brak przypisanych zadań dla klasy: ST