Ilościowa ocena jakości informacji 2700-M-ZBD-D1IOJI
Tematyka zajęć laboratoryjnych dzieli się na trzy zasadnicze bloki.
1. Pierwszy wprowadza w tematykę cyfrowych zagrożeń oraz metod zapobiegania im (m.in. phishing, spear phishing, whaling, typosquatting, atak homograficzny).
2. Drugi blok dotyczy zastosowania technik open source intelligence do gromadzenia informacji na temat cyfrowych przestępstw. Omawiane są następujące źródła: wyszukiwarki internetowe, źródła informacji gospodarczej, rejestry ksiąg wieczystych, rejestry patentów i znaków towarowych, narzędzia do analizy metadanych i zdjęć, źródła przydatne w identyfikowaniu osób, narzędzia do analizy infrastruktury sieciowej.
3. Trzeci blok poświęcony jest wykorzystaniu technik sztucznej inteligencji do analizy jakości informacji (ocena czytelności i jakości tekstu, analiza adresów URL, wykrywanie spamu, ustalanie podobieństwa tekstów).
|
W cyklu 2024Z:
Tematyka zajęć laboratoryjnych dzieli się na trzy zasadnicze bloki. |
Rodzaj przedmiotu
Koordynatorzy przedmiotu
Tryb prowadzenia
Efekty kształcenia
Wiedza
Zna wybrane jawne źródła informacji.
Zna kryteria oceny jakości elektronicznych źródeł informacji.
Umiejętności
Potrafi dokonać krytycznej oceny dostępnych źródeł informacji
Potrafi gromadzić i analizować ogólnie dostępne informacje wykorzystując odpowiednie narzędzia.
Inne kompetencje
Potrafi doskonalić swoje umiejętności w zakresie wyszukiwania i korzystania z ogólnie dostępnych źródeł informacji.
Kryteria oceniania
W semestrze odbędą się 2-3 kolokwia, które będą podsumowywały pewną partię zajęć. Za każde kolokwium będzie można otrzymać 8 punktów. Suma punktów przełoży się na końcową ocenę.
Aby zaliczyć przedmiot należy uzyskać przynajmniej 51% możliwych do uzyskania punktów oraz uczestniczyć przynajmniej w 50% zajęć laboratoryjnych. Dozwolona liczba nieusprawiedliwionych nieobecności – 2. Każdą następną nieusprawiedliwioną nieobecność należy zaliczyć.
Skala ocen:
0-50% – ndst (2).
51-60% – dst (3).
61-70% – dst plus (3,5).
71-80% – dobry (4).
81-90% – dobry plus (4,5).
91-100% – bardzo dobry (5).
Ocenę będzie można podwyższyć wykazując się dodatkową aktywnością (np. przygotowaniem prezentacji).
Obowiązkowa obecność na kolokwiach.
Nie można poprawiać pozytywnych ocen.
Literatura
1. Ayala, L. (2016): Cybersecurity lexicon. New York.
2. Breitzman, A. F.; Mogee, M. E. (2002): The many applications of patent analysis. „Journal of Information Science”, 28(3), s. 187–205. https://doi.org/10.1177/016555150202800302.
3. Cisek, S. (2002): Szara literatura jako źródło informacji biznesowej. Zarys problematyki. „EBIB Elektroniczny Biuletyn Informacyjny Bibliotekarzy”, nr 11, dostęp: http://www.ebib.pl/2002/40/cisek.php.
4. Evaluating resources, dostępny na: https://guides.lib.berkeley.edu/evaluating-resources.
5. Halder, S.; S. Ozdemir (2018): Hands-On Machine Learning for Cybersecurity. Packt Publishing.
6. Hassan, N. A.; Hijazi R. (2018): Open source intelligence methods and tools: a practical guide to online intelligence. New York.
7. Januszko, W.; Materska, K. (2006): Zniekształcenia informacji w rozległych systemach informacji gospodarczej. „Przegląd Biblioteczny”, z. 4, s. 461-473.
8. Jones, K.; Armstrong, M., Tornblad, M., & Siami Namin, A. (2020): How social engineers use persuasion principles during vishing attacks. Information & Computer Security, ahead-of-print. https://doi.org/10.1108/ICS-07-2020-0113, dostęp: https://www.researchgate.net/profile/Mckenna-Tornblad/publication/347428041_How_social_engineers_use_persuasion_principles_during_vishing_attacks/links/601434e092851c2d4d02f4b0/How-social-engineers-use-persuasion-principles-during-vishing-attacks.pdf.
9. Joshi, A., Lloyd, L., Westin, P., & Seethapathy, S. (2019): Using Lexical Features for Malicious URL Detection – A Machine Learning Approach. https://arxiv.org/abs/1910.06277.
10. Liedel, K.; Serafin T. (2011): Otwarte źródła w działalności wywiadowczej. Zarządzanie bezpieczeństwem. Warszawa.
11. McKinney, W. (2023): Python w analizie danych : przetwarzanie danych za pomocą pakietów pandas i NumPy oraz środowiska Jupyter. Wydanie III. Gliwice.
12. Parmar, B. (2012): Protecting against spear-phishing. Computer Fraud & Security, 2012(1), 8–11. https://doi.org/10.1016/S1361-3723(12)70007-6, dostęp: https://www.faronics.com/assets/Spearphishing_BP_EMEA.pdf
13. Russell, D. M. (2024): Advanced Search Operators, dostęp: https://docs.google.com/document/d/1ydVaJJeL1EYbWtlfj9TPfBTE5IBADkQfZrQaBZxqXGs/edit
14. Saramak, B. (2015): Wykorzystanie otwartych źródeł informacji w działalności wywiadowczej: historia, praktyka, perspektywy. Warszawa 2015, dostęp: https://wnpism.uw.edu.pl/wp-content/uploads/2019/08/Wykorzystanie-otwartych-zrodel.pdf
15. Sonowal, G. (2022): Phishing and Communication Channels: A Guide to Identifying and Mitigating Phishing Attacks. Apress, Berkeley, CA. https://doi.org/10.1007/978-1-4842-7744-7
16. Sood, A. K.,; Enbody, R. J. (2011): Malvertising – exploiting web advertising. Computer Fraud & Security, 2011(4), 11–16. https://doi.org/10.1016/S1361-3723(11)70041-0.
17. Spaulding, J.; Upadhyaya, S.; Mohaisen, A. (2016): The Landscape of Domain Name Typosquatting: Techniques and Countermeasures. ArXiv:1603.02767 [Cs], dostęp: http://arxiv.org/abs/1603.02767
18. Theodoros, T.; Loukas K. (2018): Online Social Network Phishing Attack. In: Alhajj R., Rokne J. (eds) Encyclopedia of Social Network Analysis and Mining. Springer, New York, NY. https://doi.org/10.1007/978-1-4939-7131-2_348
19. Tsukerman, E. (2019): Machine Learning for Cybersecurity Cookbook. Packt Publishing.
20. Tunstall, L. i in. (2024): Przetwarzanie języka naturalnego z wykorzystaniem transformerów : budowanie aplikacji językowych za pomocą bibliotek Hugging Face. Gliwice: Helion, 2024.
21. Wosiński, K. (2024): OSINT: nowy wymiar poszukiwań w sieci. Kraków.
22. Wróblewski, P. (2024): Machine learning i natural language processing w programowaniu : podręcznik z ćwiczeniami w Pythonie. Gliwice.
23. Zhu, Y.; He J. (2018) Social Phishing. In: Alhajj R., Rokne J. (eds) Encyclopedia of Social Network Analysis and Mining. Springer, New York, NY. https://doi.org/10.1007/978-1-4939-7131-2_290.
|
W cyklu 2024Z:
1. Ayala, L. (2016):. Cybersecurity lexicon. New York, NY: Apress. |
Więcej informacji
Dodatkowe informacje (np. o kalendarzu rejestracji, prowadzących zajęcia, lokalizacji i terminach zajęć) mogą być dostępne w serwisie USOSweb: