Program studiów
Program studiów podyplomowych na kierunku analiza i informatyka śledcza.
Prawne aspekty informatyki śledczej i cyberprzestępczości
(24 godz.)
Prawne aspekty, zakres stosowania informatyki śledczej (12 godz.)
- Definicje i podstawy prawne przetwarzania danych w Polsce i UE
- ISP a ICP – definicje, różnice, aspekty praktyczne
- Obowiązek współpracy z organami ścigania - dobre praktyki
- Przeszukanie, zatrzymanie i zabezpieczanie dowodów
- Biegły i specjalista w informatyce śledczej
Prawne aspekty cyberprzestępczości, zakres i wykorzystywanie (12 godz.)
- Charakterystyka cyberprzestępczości
- Narzędzia cyberprzestępcy
- Wybrana przestępczość internetowa i jej zwalczanie
- Pojęcie i podział przestępstw komputerowych
Informatyka i analityka śledcza
(28 godz.)
Wykorzystanie informatyki śledczej (12 godz.)
- Wstęp do informatyki śledczej
- Rodzaje informacji w informatyce śledczej
- Analiza systemów operacyjnych Windows
Analiza śledcza (16 godz.)
- Analiza śledcza przeglądarek, komunikatorów, słów kluczowych
- Oprogramowanie do analizy śledczej
- Analiza śledcza urządzeń mobilnych – telefon, tablet
- Analizy śledcze zapisów audio i wideo (Video & Audio Forensics)
Audytowanie i narzędzia audytowe
(16 godz.)
Audyt i zarządzanie ryzykiem (16 godz.)
- Narzędzia audytowe
- Identyfikacja i analiza ryzyka
- Prowadzenie czynności audytowych
- Sprawozdanie audytowe
Zabezpieczenie i odzyskiwanie danych
(24 godz.)
Systemy zabezpieczeń danych 12 godz.)
- Elementy kryptografii
- Wirtualizacja serwerów – zabezpieczenie danych
- Analiza podatności sieci i systemów
- Steganografia i inne techniki ukrywania informacji
- Analiza ruchu sieciowego
Odzyskiwanie danych (12 godz.)
- Komputery i serwery: budowa, zasada działania
- Operacje na danych i wielkości w IT
- Formaty plików, dyski i partycje
- Metody odzyskiwanie danych z dysków i nośników danych
Cyberbezpieczeństwo i analiza
(28 godz.)
Cyberbezpieczeństwo (16 godz.)
- Definicje i podstawowe pojęcia
- Zasady cyberbezpiezeństwa
- Internet - technologia i zabezpieczenia
- Bezpieczeństwo informacji i systemów informatycznych
- Bezpieczeństwo haseł
Analiza zabezpieczeń (12 godz.)
- SZCD - Zarządzanie ciągłością działania
- Zabezpieczenia z zakresu cyberbezpieczeństwa
- Wdrażanie i monitorowanie zabezpieczeń
- Podstawy analizy i wyszukiwania danych
- Analiza incydentów
Forma zaliczenia

Egzamin końcowy w formie testu sprawdzającego wiedzę

Projekt zespołowy