Índice del libro de 0xWord "Crime Investigation: Historias de investigación forense en las que los peritos resolvieron el caso". Cuenta 16 casos. Puedes adquirir el libro en: http://0xword.com/es/libros/92-crime-investigation-historias-de-investigacion-forense-en-las-que-los-peritos-resolvieron-el-caso.html
How to use Redis with MuleSoft. A quick start presentation.
Índice del libro Crime Investigation
1. 7
Introducción....................................................................................11
Glosario........................................................................................... 13
Capítulo 1........................................................................................ 15
El asesino fantasma....................................................................... 15
BTK atrapado por los metadatos
Capítulo 2..................................................................................... 29
Metadatos de destrucción masiva.................................................. 29
Los documentos de Blair, detonantes de la guerra de Irak
Capítulo 3..................................................................................... 41
La segunda ley Asimov................................................................. 41
Un crimen pasional, Siri y los logs de un móvil
Capítulo 4..................................................................................... 57
Los papeles de Panamá.................................................................. 57
Herramientas forenses para manejar la mayor filtración de la historia
Capítulo 5..................................................................................... 67
Crímenes australes......................................................................... 67
¿Es malo cargar el móvil toda la noche?
Capítulo 6..................................................................................... 81
Pescadores y cazadores.................................................................. 81
¿Atentado en la Casa Blanca?
Capítulo 7..................................................................................... 91
Agente especial Jared.................................................................... 91
El verdugo de Silk Road y Kickass
Capítulo 8................................................................................... 107
El político en su laberinto............................................................ 107
El diputado, el banquero y TOR
Capítulo 9....................................................................................119
El hacker más peligroso del mundo..............................................119
Buceó en Marianas Web y pudo acabar en Guantánamo
Capítulo 10................................................................................. 129
Nuestro hombre en Tiflis............................................................. 129
El espía atrapado por su propia webcam
Capítulo 11................................................................................. 139
Índice
2. 8
La masacre de San Bernardino.................................................... 139
Un atentado terrorista y la batalla legal del FBI contra Apple
Capítulo 12................................................................................. 147
¡Más madera es la ciberguerra!................................................... 147
El informe Mandiant y los grupos APT del ejército chino
Capítulo 13................................................................................. 157
Crónica de carders....................................................................... 157
Las condenas más elevadas por delitos informáticos
Capítulo 14................................................................................. 167
Operación Aurora........................................................................ 167
El ataque a Google de un grupo APT chino
Capítulo 15................................................................................. 175
El hombre con dos sombras......................................................... 175
Robo malicioso de identidad digital al secretario general de Interpol
Capítulo 16................................................................................. 183
Se acerca el invierno.................................................................... 183
IoT, narcos, hacktivistas, servicios secretos... y el ataque DDOS que hizo
temblar el mundo
Apéndice..................................................................................... 201