• B правой части каждого сообщения есть стрелки и . Не стесняйтесь оценивать ответы. Чтобы автору вопроса закрыть свой тикет, надо выбрать лучший ответ. Просто нажмите значок в правой части сообщения.

  • 15 апреля стартует «Курс «SQL-injection Master» ©» от команды The Codeby

    За 3 месяца вы пройдете путь от начальных навыков работы с SQL-запросами к базам данных до продвинутых техник. Научитесь находить уязвимости связанные с базами данных, и внедрять произвольный SQL-код в уязвимые приложения.

    На последнюю неделю приходится экзамен, где нужно будет показать свои навыки, взломав ряд уязвимых учебных сайтов, и добыть флаги. Успешно сдавшие экзамен получат сертификат.

    Запись на курс до 25 апреля. Получить промодоступ ...

План курсовой

Andhacker

Green Team
25.04.2017
125
32
BIT
1
Помогите придумать план курсовой работы по криминалистике, чтобы уложиться в 25 листов максимум на тему "Особенности осмотра средств вычислительной техники при расследовании преступлений в сфере компьютерной информации"
 

SearcherSlava

Red Team
10.06.2017
943
1 259
BIT
113
Помогите придумать план курсовой работы по криминалистике, чтобы уложиться в 25 листов максимум на тему "Особенности осмотра средств вычислительной техники при расследовании преступлений в сфере компьютерной информации"

Здрав будь!

Список из 17 источников, из каждого по 1.5 стр., вот тебе и курсовая на 25 листов.
Удачи в её представлении а также в становлении себя как специалиста в сфере IT.

Асланян Р.Г. Информация как предмет и средство совершения преступлений в сфере экономической деятельности
Гассельбах П.С. Первоначальный этап расследования неправомерного доступа к компьютерной информации
Коломинов В.В. Расследование мошенничества в сфере: научно-теоретическая основа и прикладные аспекты первоначального этапа
Кувычков С.И. Использование в доказывании по уголовным делам информации, представленной в электронном виде
Матвеева В.С. Статистический метод обнаружения локальных неоднородностей данных при расследовании инцидентов информационной безопасности
Мнацаканян А.В. Информационная безопасность в Российской Федерации: уголовно-правовые аспекты
Оконенко Р.И. «Электронные доказательства» и проблемы обеспечения прав граждан на защиту тайны личной жизни в уголовном процессе: сравнительный анализ законодательства Соединенных Штатов Америки и Российской Федерации
Попыева Я.А. Криминалистическое исследование средств совершения компьютерных преступлений
Простосердов М.А. Экономические преступления, совершаемые в киберпространстве, и меры противодействия им
Сафонов О.М. Уголовно-правовая оценка использования компьютерных технологий при совершении преступлений: состояние законодательства и правоприменительной практики, перспективы совершенствования
Смолина А.Р. Методическое и алгоритмическое обеспечение производства компьютерно-технической экспертизы
Степанов-Егиянц В.Г. Методологическое и законодательное обеспечение безопасности компьютерной информации в Российской Федерации (уголовно-правовой аспект)
Федоров И.С. Методы обеспечения информационной безопасности для предотвращения компьютерных преступлений и образования
доказательной базы при их совершении
Хисамова З.И. Уголовно-правовые меры противодействия преступлениям, совершаемым в финансовой сфере с использованием информационно-телекоммуникационных технологий
Чугаева Т.В. Поиск связей между сущностями в криминалистическом анализе источников данных
Шевченко Е.С. Тактика производства следственных действий при расследовании киберпреступлений
Шутова А.А. Уголовно-правовое противодействие информационным преступлениям в сфере экономической деятельности: теоретический и прикладной аспекты
 

pr0phet

Platinum
02.04.2018
358
496
BIT
9
Помогите придумать план курсовой работы по криминалистике, чтобы уложиться в 25 листов максимум на тему "Особенности осмотра средств вычислительной техники при расследовании преступлений в сфере компьютерной информации"
В нашем разделе форензики очень много актуальных материалов до данному вопросу.
Думаю тут можно найти тему по вкусу и развить ее до курсовой.
 

Andhacker

Green Team
25.04.2017
125
32
BIT
1
всем спасибо)
screenshot 2019-12-17 001.png
:)
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!