Kryminologi stosowana ISS II
Przegląd tematów
- 1Zapoznanie studentów z programem kształcenia
- 2Cw1-2. Podstawy informatyki śledczej. Wymagania informatyki śledczej
- 3Cw3. Oprogramowanie do analizy systemu operacyjnego. Instalacja systemu Gnu/Linux
- 4Cw4. Rodzaje cyfrowych nośników danych w praktyce.
- 5Cw5. Metody zabezpieczania nośników danych – przykłady
- 6Cw6. Odzyskiwanie danych. Błędy przy zabezpieczaniu dowodów cyfrowych.
- 7Cw7. ??Właściwe formułowanie pytań do biegłego??
- 8Cw8-9. Analiza śledcza nośników danych (offline) przykłady. Analiza śledcza danych w „chmurze” studium przypadków