Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

Índice del libro Crime Investigation

8,196 views

Published on

Índice del libro de 0xWord "Crime Investigation: Historias de investigación forense en las que los peritos resolvieron el caso". Cuenta 16 casos. Puedes adquirir el libro en: http://0xword.com/es/libros/92-crime-investigation-historias-de-investigacion-forense-en-las-que-los-peritos-resolvieron-el-caso.html

Published in: Technology
  • Be the first to comment

  • Be the first to like this

Índice del libro Crime Investigation

  1. 1. 7 Introducción....................................................................................11 Glosario........................................................................................... 13 Capítulo 1........................................................................................ 15 El asesino fantasma....................................................................... 15 BTK atrapado por los metadatos Capítulo 2..................................................................................... 29 Metadatos de destrucción masiva.................................................. 29 Los documentos de Blair, detonantes de la guerra de Irak Capítulo 3..................................................................................... 41 La segunda ley Asimov................................................................. 41 Un crimen pasional, Siri y los logs de un móvil Capítulo 4..................................................................................... 57 Los papeles de Panamá.................................................................. 57 Herramientas forenses para manejar la mayor filtración de la historia Capítulo 5..................................................................................... 67 Crímenes australes......................................................................... 67 ¿Es malo cargar el móvil toda la noche? Capítulo 6..................................................................................... 81 Pescadores y cazadores.................................................................. 81 ¿Atentado en la Casa Blanca? Capítulo 7..................................................................................... 91 Agente especial Jared.................................................................... 91 El verdugo de Silk Road y Kickass Capítulo 8................................................................................... 107 El político en su laberinto............................................................ 107 El diputado, el banquero y TOR Capítulo 9....................................................................................119 El hacker más peligroso del mundo..............................................119 Buceó en Marianas Web y pudo acabar en Guantánamo Capítulo 10................................................................................. 129 Nuestro hombre en Tiflis............................................................. 129 El espía atrapado por su propia webcam Capítulo 11................................................................................. 139 Índice
  2. 2. 8 La masacre de San Bernardino.................................................... 139 Un atentado terrorista y la batalla legal del FBI contra Apple Capítulo 12................................................................................. 147 ¡Más madera es la ciberguerra!................................................... 147 El informe Mandiant y los grupos APT del ejército chino Capítulo 13................................................................................. 157 Crónica de carders....................................................................... 157 Las condenas más elevadas por delitos informáticos Capítulo 14................................................................................. 167 Operación Aurora........................................................................ 167 El ataque a Google de un grupo APT chino Capítulo 15................................................................................. 175 El hombre con dos sombras......................................................... 175 Robo malicioso de identidad digital al secretario general de Interpol Capítulo 16................................................................................. 183 Se acerca el invierno.................................................................... 183 IoT, narcos, hacktivistas, servicios secretos... y el ataque DDOS que hizo temblar el mundo Apéndice..................................................................................... 201

×