Szerkesztõ. Közremûködõk



Hasonló dokumentumok
Számítógépes adatbiztonság

IT biztonság 2015/2016 tanév. ELTE IT Biztonság Speci

Tantárgyi programok 1. Informatikai projektmenedzsment A projektmenedzsment alapjai (a projektek típusai, életciklus, szervezet, ütemezés,

A könyvtár új útjai KONFERENCIÁK

KRITIKUS INFRASTRUKTÚRÁK VÉDELME: HAZAI ÉS NEMZETKÖZI SZABÁLYOZÁS (KIBERVÉDELMI STRATÉGIÁK)

Pánczél Zoltán / Lyukvadászok szabálykönyve

A globális vállalati kutatás-fejlesztési aktivitás földrajzi eloszlásának vizsgálata

Javaslat a KÜRT Adatmentés Hungarikumok Gyűjteményébe történő felvételéhez

Tevékenység szemléletű tervezés magyarországi felsőoktatási intézmények pályázataiban

Üzemirányító rendszerek üzembiztonsága szeminárium

Dr. Rektor Béla m. kir. csendőrszázados

Az objektumok hatékony térbeli kezelését lehetõvé tevõ hivatkozási koordinátarendszerek

FÉLÉVES JELENTÉS. NUTEX Befektetési Nyilvánosan Működő Részvénytársaság

A fenti meghatározást kiegészítendõ, a könyv során az alábbiakat boncolgatjuk, amelyek mindegyike egy-egy, az SSH által biztosított megoldás:

A Simonyiról AC Studio&Live: Budavári Schönherz Stúdió (BSS):

FP7/ICT részvétel KKV-s szempontból

Roska Tamás ( )

A PALADIN projektrıl. 1

Számítógépes Hálózatok ősz 2006

Organizáció. Számítógépes Hálózatok ősz Tartalom. Vizsga. Web-oldal

Szakmai CD-ROM és online adatbázisok

Végpont védelem könnyen és praktikusan

Szabványok, ajánlások

A közép-európai rakétapajzs elvetésének hátteréhez

MAGYAR KÖZLÖNY 42. szám

A Polycom RealPresence Group Series készülékek és tartozékok szoftverének és opcióinak telepítése. Áttekintés

Szoftver, szabadalom, Európa

A FOREST LABORATORIES, INC. ÉS A RICHTER GEDEON NYRT

Ipari hálózatok biztonságának speciális szempontjai és szabványai

Operációs rendszer ismeretek

Hack Péter 1. Függetlenség és elszámoltathatóság az igazságszolgáltatásban

Symantec Endpoint Protection

Az Internet története -40 éves az . BeleznayPéter CCIE#10282, CCSI#31966 FastLane Cisco LearningSolutionPartner

Az egyetlen olyan cég a piacon amelyik a zöldfelület gondozás minden ágában vezetõ szerepet tölt be. Történelmi adatok

Kovács Péter felelôs szerkesztô

Bevezetés. Ajánlom ezt a könyvet feleségemnek, Melissának.

A témához kapcsolódó hazai és nemzetközi tudományos konferenciák és rendezvények:

Jövő Internet Az innováció motorja a XXI. században

DIGITÁLIS SZAKADÉK ÉS INFORMÁCIÓS TÁRSADALOM

A kutatóhelyeken létrejött szellemi termékek hasznosítása - USA

Informatika 10. évf.

A HÁLÓZATI TUDÁS TERJESZTÉSÉÉRT PROGRAMIRODA ALAPÍTVÁNY KÖZHASZNÚSÁGI JELENTÉS év

10193/12 KH/md DG E2

SMT International, LLC Biztonsági Adatlap (SDS)

Operációs rendszerek. leírása. i-store.hu Szoftver webáruház

Osztott alkalmazások fejlesztési technológiái Áttekintés

Online Használati Útmutató

Minden jog fenntartva 2012 ISACA Magyarországi Egyesület

Organizáció. Számítógépes Hálózatok Gyakorlati jegy. Vizsga. Web-oldal

KIBERVESZÉLY ÉS A MAGYAR HONVÉDSÉG

KFI TÜKÖR 1. Az IKT szektor helyzete

Informatikai Tesztek Katalógus

Enterprise Vision Day

Számítógépes tanfolyamok a paksi városi könyvtárban

KÉRELEM TANFOLYAMI PEDAGÓGUS-TOVÁBBKÉPZÉSI PROGRAM

STRESSVEST STRESSVEST. Infra lézer. Jel fogadó. Vibráció vagy Büntető fájdalom. StressVest. Cikkszám: SV-V includes: Átalakító. Jel fogadó mellény

MIT IS MONDOTT? HOGY IS HÍVJÁK? ELIGAZODÁS A KÁRTEVŐK VILÁGÁBAN

Informatikai biztonság, IT infrastruktúra

A Digitális transzformáció elkerülhetetlen élő példák a felhőn és ködön belül. Tóth Levente Mérnök tanácsadó Cisco Magyarország

A földügyi és térképészeti szakigazgatás feladatairól az információs társadalomban

Egyetemista hallgatók filmnézési szokásai

HU-Kaposvár: IT-szolgáltatások: tanácsadás, szoftverfejlesztés, internet és támogatás 2010/S AJÁNLATI/RÉSZVÉTELI FELHÍVÁS.

Portfóliónk áttekintése

KÖNYVTÁR-INFORMATIKAI KÉPZÉS A KLTE-N

Tartalomjegyzék ÁLTALÁNOS ISMERETEK... 1 LEVELEZÉS... 15

A Novell GroupWise az egyik legelterjedtebb üzenetkezelõ rendszer


Projektmenedzsment Hírlevél október

2013 L. - tapasztalatok Antidotum 2015

Nyomtató/Szkenner modul, 1232-es típus

Nyugat-magyarországi Egyetem Geoinformatikai Kara. Dr. h.c. Dr. Szepes András. Informatika 2. INF2 modul. Hálózati ismeretek

MICROSOFT DYNAMICS AX TERMELÉSIRÁNYÍTÁS II.

A TERC Kft. két évtizede áll az építőipar szolgálatában!

A JAVA FUTTATÁSAKOR ELŐFORDULÓ HIBA-

MultiMédia az oktatásban

2013 február 1. szám

Linea Directa Communications

A csalás, megtévesztés, visszaélések és szabálytalanságok feltárása könyvvizsgálat folyamán

Typotex Kiadó. McDaniel, Carl N., Gowdy, John M.

A Gyorstelepítés rövid leírását lásd a hátsó borítón.

Széchenyi István Egyetem Diplomamunka: A marketing lehetőségei a közúti közlekedésbiztonság javításában

A LINAMAR HUNGARY AUTÓIPARI ÉS GÉPGYÁRTÓ NYILVÁNOSAN MŰKÖDŐ RÉSZVÉNYTÁRSASÁG A LINAMAR CORPORATION

A ROBOTIKA ALKALMAZÁSÁNAK LEHETŐSÉGEI A HAD- ÉS BIZTONSÁGTECHNIKAI MÉRNÖK KÉPZÉSBEN

Pécsi Tudományegyetem Közgazdaságtudományi Kar HUMÁN ERŐFORRÁS. szakirányú továbbképzési szak

Hatékony. kliensfelügyelet. Avégfelhasználói rendszerek tekintetében korántsem olyan egyértelmű a kép, mint az

FOLYÓIRATOK, ADATBÁZISOK

1. Fejezet: Számítógép rendszerek

Részvételi felhívás az "LK-Székház vagyonvédelmi rendszercsere (KBE/108/2015)" tárgyú eljárásban

IBM Tealeaf megoldások

BIZTONSÁGI AUDIT. 13. óra

Adat és információvédelemi kérdések a kórházi gyakorlatban II.

Karlovitz János Tibor (szerk.). Mozgás, környezet, egészség. Komárno: International Research Institute s.r.o., ISBN

Cisco NetSpace - hatékony elektronikus tanulási környezet az informatikus képzésben

KONSZOLIDÁLT VEZETŐSÉGI JELENTÉS

Valami Amerika. Kiss Kornélia irodavezető. Magyar Turizmus Rt. kelemzési Iroda

DB2 Connect: DB2 Connect kiszolgálók telepítése és konfigurálása

A magyarországi nagyvállalatok kutatás-fejlesztési output aktivitásának vizsgálata, különös tekintettel a regionális különbségekre

A DRÓNOK VESZÉLYFORRÁSAI

Windows 8 Consumer Preview

A Marantz bemutatja új, szupervékony NR1605 Hálózati AV Receiver-ét beépített Wi-Fi és Bluetooth szolgáltatásokkal

Átírás:

Szereplõ: Bob Knuth 1. és 10. fejezet Szerkesztõ Ryan Russell (azaz Blue Boar, a Kék vadkan) több mint tizenhárom éve dolgozik az informatikai iparban; ebbõl az utolsó hétben az információbiztonságra szakosodott. Õ volt a Hack Proofing Your Network (második kiadás: Syngress, ISBN: 1-928994-70-9) vezetõ szerzõje, a Stealing the Network: How to Own the Box (Syngress, ISBN: 1-931836-87-6) szakmai lektora és társszerzõje, a Snort 2.0 Intrusion Detection (Syngress, ISBN: 1-931836-74-4) technikai tanácsadója, továbbá rendszeres szerkesztõje a Syngress kiadó Hack Proofing sorozatának. Õ alapította a vuln-dev levelezési listát, amelynek Kék vadkan néven 3 éven át moderátora is volt. Biztonsági konferenciák gyakori elõadója, és sûrûn vesz részt a biztonságtechnikával foglalkozó levelezési listákon és weboldalakon zajló vitákban. Ryan jelenleg a BigFix Inc. minõségbiztosítási igazgatója. Szereplõ: Charlos 2. fejezet Közremûködõk 131ah egy informatikai biztonságtechnikai elemzõ cég társalapítója és technikai igazgatója. Villamosmérnöki diplomájának megszerzése után négy évig dolgozott egy szoftvertervezõ irodánál, a titkosítóberendezésekre és a tûzfalakra szakosodva. Számos gépelési hiba és ujjprobléma következtében személyzeti aktáját rosszindulatú daganat támadta meg, ezért megalapította saját cégét az ország más vezetõ biztonságtechnikai szakembereinek társaságában. Itt 131ah vezeti az Internetes biztonságot elemzõ csoportot, a szabadidejében pedig (õáltala) érdekesnek tartott megoldásokkal kísérletezik, amilyen például a lábnyomok és webes alkalmazások automatizálása, a féregvírus-terjesztés módszerei, az álcázott csatornák avagy trójai programok, valamint a kiberhadviselés. 131ah gyakori szónoka a nemzetközi konferenciáknak, többek között a Black Hat Briefings találkozóknak, a DEFCON-nak, az RSA-nak, a FIRST-nek és a Summerconnak. Jókedvre hangolják az újító gondolatok, a tea, az álmodozás, a nagy sávszélesség, a király új cuccok, a Camel cigaretta, a UNIX, a jó kaja, az alkotás hajnali

háromkor és a nagy képernyõk. 131ah utálja a konformistákat, a papaját, az öltönyt, az állatokkal szembeni kegyetlenséget, az arroganciát, valamint a hazug embereket és programokat. Szereplõ: Saul 3. fejezet Russ Rogers (CISSP, CISM, IAM) társalapítója, vezérigazgatója, technikai igazgatója és vezetõ biztonsági tanácsadója a Security Horizon Inc.-nek, egy Colorado állambeli, magas színvonalú biztonsági szolgáltatásokat és tanfolyamokat nyújtó cégnek. Russ oroszlánrészt vállal a Security Horizon technológiai kutatásaiból, és õ vezeti a biztonságtechnikai foglalkozásokat, valamint az üzletfejlesztési szolgáltatásokkal kapcsolatos tevékenységeket. Russ az Egyesült Államok Légierejének nyugalmazott tisztje, és az amerikai Nemzetbiztonsági Hivatal és a Védelmi Információs Rendszerek Ügynöksége tanácsadója katonai és szerzõdéses kérdésekben. Russ továbbá a The Security Journal fõszerkesztõje és a Black Hat találkozók szervezõcsapatának idõszakos tagja. Russ elsõ diplomáját az Amerikai Légierõ fõiskoláján szerezte alkalmazott kommunikációs technológia szakon, a marylandi egyetemen BA diplomát szerzett számítógépes informatikai rendszerekbõl, majd ugyanott mesterkurzust is végzett számítógéprendszerek igazgatása szakirányon. Russ tagja az ISSA-nak (Information System Security Association), az ISACA-nak (Information System Audit and Control Association) és az ACFE-nek (Association of Certified Fraud Examiners), továbbá óraadó tanára az arizonai Phoenix mellett található University of Advancing Technology-nak (uat.edu). Russ sok könyvhöz járult hozzá szerzõként, többek között a WarDriving, Drive, Detect, Defend: A Guide to Wireless Security (Syngress, ISBN: 1-931836-03-5) és az SSCP Study Guide and DVD Training System (Syngress, ISBN: 1-931846-80-9) címû mûvekhez. Szereplõ: Flir 4. fejezet Jay Beale az internetes állomások szigorú õrzésével kapcsolatos biztonsági kérdések, valamint a biztonságtechnikai hitelesítés szakértõje. Vezetõ fejlesztõje a Bastille projektnek, amely rendszererõsítõ programokat készít Linux, HP-UX és Mac OS X rendszerekhez. Jay a Honeynet Projectnek is tagja, és a Center for Internet Securityban (Internetbiztonsági Központ) dolgozó linuxos csapat technikai vezetõje. Rendszeres elõadója és gyakorlatvezetõje különbözõ konferenciáknak; oktat és elõad egyebek mellett a Black Hat találkozókon és xii

a LinuxWorld konferenciákon is. Újságíróként dolgozik az Information Security Magazine számára, sorozatszerkesztõje a Syngress kiadó gondozásában megjelenõ Jay Beale s Open Source Security Series-nek, valamint társszerzõje a Snort 2.0 Intrusion Detection (Syngress, ISBN: 1-931836-74-4) és a Snort 2.1 Intrusion Detection (második kiadás: Syngress 1-931836-04-3) címû nemzetközi sikerkönyveknek. A George Washington Egyetem Kiberbiztonsági Kutatóintézetének (George Washington University Cyber Security Policy and Research Institute) egyik vezetõ tudósa. Jay abból él, hogy biztonsági tanácsadója a marylandi székhelyû Intelguardians LLC-nek. Jay szeretne köszönetet mondani Visigothnak az általa írt fejezet segítõ kritikájáért, HD Moore-nak, aki megosztotta vele a számítógépfürtökkel kapcsolatos tapasztalatait, továbbá Neal Israelnek, Pat Proftnak, Peter Torokveinek és a Real Genius címû filmbõl Dave Marvitnak amely film nélkül a 4. fejezet sokkal kevésbé lett volna érdekes, valamint Derek Atkinsnek és Terry Smithnek a háttérinformációkért. Jay az általa írt fejezetet feleségének, Cindynek ajánlja, aki éjszakákon át segített neki, hogy befejezhesse munkáját. Szereplõ: A Don 5. fejezet Joe Grand a termékfejlesztéssel és szellemi tulajdonjogi engedélyekkel foglalkozó Grand Idea Studio elnök-vezérigazgatója. Nevét országszerte ismerik a számítógépes biztonságtechnológiával foglalkozók; a mobileszközökkel, a digitális vizsgálatokkal és a beágyazott biztonsági elemzésekkel kapcsolatos, úttörõ jellegû kutatásait több folyóirat is közli. Társszerzõje a Stealing the Network: How to Own the Box (Syngress, ISBN: 1-931836-87-6) címû könyvnek, de õ írta a Hardware Hacking: Have Fun While Voiding Your Warranty (Syngress, ISBN: 1-932266-83-6) címû mûvet is, és gyakran járul hozzá egyéb, nyomtatásban megjelenõ írásokhoz. Villamosmérnökként Joe a forradalmi megoldások és technológiák specialistája. Nemzetközileg szabadalmaztatott alkotásai között fogyasztói elektronikai és orvosi termékek, valamint video- és elektronikus játékok is találhatók. Joe legújabb fejlesztései közé tartozik az írott szöveget beszéddé alakító Emic Text-to-Speech Module és a Stelladaptor Atari 2600 Controller-to-USB Interface. Joe tanúskodott az Egyesült Államok Szenátusának kormányzati ügyekkel foglalkozó bizottsága (United States Senate Governmental Affairs Committee) elõtt, és valaha a legendás xiii

hackerötletgyár, az L0pht Heavy Industries tagja volt. Munkáit számos tudományos, szakmai és magánfórumon mutatta be, többek között az Egyesült Államok Légierejének Különleges Nyomozóirodájánál (United States Air Force Office of Special Investigations) és az IBM Thomas J. Watson Research Centerben. Diplomáját (BSCE) a Bostoni Egyetemen szerezte, vegyészmérnökként. Fyodor készítette a népszerû Nmap biztonsági letapogatót (Nmap Security Scanner), amelyet a Linux Journal, az Info World, a LinuxQuestions.Org és a Codetalker Digest az év biztonsági eszközének választott. A program a Mátrix Újratöltve címû filmben éppúgy szerepelt, mint a BBC-n, a CNeten, a Wiredben, a Slashdoton, a Securityfocusban és még sok más helyen. Fyodor tartja fenn az Insecure.Org és a Seclists.Org nevû biztonságtechnológiai forrásmunkák gyûjtõhelyeként szolgáló weboldalakat, és olyan megtermékenyítõ hatású tanulmányokat adott közre, amelyek a lopakodó kapuletapogatással, a távoli operációs rendszereknek a TCP/IP verem ujjlenyomata alapján történõ meghatározásával, a változatmegállapítással és az IPID Idle Scan-letapogatással kapcsolatosak. A Honeynet projekt tagja, és társszerzõje a Know Your Enemy: Honeynets címû könyvnek. FX (avagy Phenoeliti FX) az elmúlt néhány év java részét azzal töltötte, hogy az Internet alapjait érintõ biztonsági kérdésekkel ismerkedett, köztük a protokollokon alapuló támadásokkal és a Cisco gyártmányú útválasztók feltörésével. Munkája eredményét több konferencián is bemutatta, köztük a DEFCON-on, a Black Hat találkozókon és a Chaos Communication Congressen. FX jelenleg az n.runs GmbH-nál dolgozik, a biztonsági megoldások szaktanácsadójaként ebbéli minõségében pedig különbözõ biztonsági vizsgálatokat és hitelesítéseket végez európai nagyvállalatok számára. Szakterületei a biztonságértékelés, az egyedi alkalmazások tesztelése és a feketedoboz-eszközök. FX imád kalózkodni és barátaival a Phenoelit nevû, németországi kiszolgálón lévõ virtuális közösségben agyonütni az idõt, és képtelen volna megtenni mindazt, amit tesz, édesanyjának és barátainak a támogatása és megértése, fõként pedig ifjú barátnõje, Bine xiv Szereplõ: Sendai 6. fejezet Szereplõ: h3x 7. fejezet

végtelen türelme és szeretete nélkül. FX társszerzõként közremûködött a Stealing the Network: How to Own the Box (Syngress, ISBN: 1-931836- 87-6) címû könyv elsõ kiadásában is. Szereplõ: Dex 8. fejezet Paul Craig jelenleg Új-Zélandon dolgozik egy nagy televíziótársaságnál, valamint a Pimp Industries nevû biztonságtechnikai cég vezetõ biztonsági tanácsadója. Paul szakterülete a szoftvervisszafejtés, illetve az új alkalmazáshitelesítési megoldások. Paul sok könyvhöz járult hozzá munkájával, közöttük a már sokszor említett Stealing the Network: How to Own the Box (Syngress, ISBN: 1-931836- 87-6) címûhöz. Ha bármilyen természetû okból kapcsolatba szeretnénk vele lépni, a következõ e-mail címen tehetjük meg: headpimp@pimp-industries.com. Szereplõ: Matthew 9. fejezet Timothy Mullen (avagy Thor) alkalmazások fejlesztésével és hálózatok integrációjával kezdte pályafutását még 1984-ben, jelenleg pedig az AnchorIS.Comnak, egy vállalati alapú könyvelési rendszereket fejlesztõ cégnek az információsrendszer-vezetõje (CIO) és vezetõ programtervezõje. Mullen olyan intézmények számára fejlesztett és valósított meg hálózati és biztonságtechnikai megoldásokat, mint az Egyesült Államok Légiereje, a Microsoft, az Egyesült Államok Szövetségi Bírósága, regionális erõmûvek létesítményei, illetve nemzetközi bankok és pénzintézetek. A magánszférabeli, kormányzati és hadi vállalkozások miriádjai számára fejlesztett alkalmazásai a katonai légiközlekedési eszközök statisztikai felületeitõl és a biológiai vízgazdálkodás szabályozásától egészen az atomerõmûvek hatásvizsgálatáig terjednek. Tim ezenfelül a Security Focus címû újság Microsoft-rovatának írója, és rendszeres munkatársa az InFocusnak, ahová technikai cikkeket ír. Thor néven is ismert; õ az alapítója a Hammer of God névre hallgató biztonságtechnikai csoportnak. Mullen írásai több kiadványban is megjelentek, például a Stealing the Network: How to Own the Box (Syngress, ISBN: 1-931836-87-6) vagy a Hacker s Challenge címû kötetekben, emellett szerkesztõként közremûködött a Windows XP Security címû könyvben, és cikkei jelentek meg a New Scientist Magazine-ban, illetve a Hacking Exposed sorozatban, biztonsági eszközökrõl és megoldásokról. xv

Fejezetbevezetõk Tom Parker Nagy-Britannia egyik legelismertebb biztonságtechnikai tanácsadója. Mindamellett, hogy a világ legnagyobb cégeinek nyújt egyesített biztonsági szolgáltatásokat, Mr. Parker arról is széles körben ismert, hogy számos rendszer és kereskedelemben forgalmazott termék sérülékeny pontjai utáni kutatásokat folytat. Legújabb, technológiával kapcsolatos munkái között szerepel egy beágyazott operációs rendszer fejlesztése, egy médiakezelõ rendszer és egy a digitális videocsatornák (DVB) útválasztóin használt titkosító kód, amelyet nagy szervezetek százai használnak szerte a világon. 1999-ben Tom segítette a Global Intersec LLC megalakulását, vezetõ szerepet játszva a GIS és a köz-, illetve magánszféra biztonságtechnikai cégei közötti kulcsfontosságú kapcsolatok kialakításában. Tom az utóbbi pár év java részét az ellenséges tevékenységeket végrehajtó személyek képességeinek jellemzésével foglalkozó módszerek kutatásával töltötte, valamint ezen személyek mûködõ, létfontosságú források elleni támadásainak motivációs vizsgálatával. Ennek során olyan módszertant dolgozott ki, amely segítségünkre lehet a támadó azonosításában, ha egy szerencsétlen incidens bekövetkezne. Jelenleg egy professzionális biztonságtechnikai szolgáltatásokat nyújtó cégnél, a Netsecnél dolgozik biztonsági tanácsadóként, ám mindeközben folytatja kutatásait, hogy a nagyvállalatok számára gyakorlati megoldásokat találjon arra, hogy miként tarthatják kézben az egyre növekvõ biztonsági költségeket a fenyegetés lehetséges forrásainak meghatározása által, aminek alapján el tudják dönteni, hogy mi az igazán fontos. Tom emellett társszerzõje a Cyber Adversary Characterization: Auditing the Hacker Mind (Syngress, ISBN: 1-931836-11-6) címû kötetnek is. Jeff Moss (avagy The Dark Tangent, A Fekete Érintõ) a Black Hat Inc. vezérigazgatója és a DEFCON alapítója, számítógépes biztonságtechnikával foglalkozó tudós, aki leginkább azokról a fórumairól ismert, amelyek egy páratlan összetételû csoportot a kormányzati ügynökségek és nemzetközi vállalatok legjobb koponyáit és a homályzóna legjobb hackereit terelnek egybe a biztonságtechnika területén. Jeff a figyelem középpontjába került e fóxvi Elõszó

rumoknak köszönhetõen, amelyek az információs csatatér mindkét oldalán állók tiszteletét kivívták, és lehetõvé tették számára, hogy folyamatosan tájékozódjon a biztonságtechnikai védelemmel és a behatolási módszerekkel kapcsolatos újdonságokról és trendekrõl. Jeff a Black Hat Briefings találkozók, a DEFCON és Meet the Enemy ( Ismerd meg az ellenséget ) rendezvények keretében három kontinensre juttatja el ezeket az információkat: Észak-Amerikába, Európába és Ázsiába. Jeff rendszeresen megszólal a médiában a számítógépes biztonsággal, a magántulajdonnal és a technikával kapcsolatos kérdésekben, többek között az alábbi helyeken: Business Week, CNN, Forbes, Fortune, New York Times, NPR, National Law Journal, Wired Magazine. Jeff rendszeres elõadója különbözõ konferenciáknak, amilyen például a Comdex, a CSI, a Forbes CIO Technology Symposium, a Fortune Magazine CTO konferenciája, a National Information System Security Convention vagy a PC Expo. A Black Hat elõtti idõkben Jeff a Secure Computing Corporation igazgatója volt, és segített a vállalati szolgáltatások részlegének megalakulásában, és annak terjeszkedésében az Egyesült Államokban, Tajvanon, Tokióban, Szingapúrban, Sydney-ben és Hong Kongban. A Secure Computing Corporationt megelõzõleg Jeff az Ernst & Youngnál, az információs rendszerek biztonsági részlegénél dolgozott. Jeff BA diplomáját büntetõjogból szerezte, de jogi tanulmányai felénél visszatért elsõ szerelméhez, a számítógéphez, és 1995-ben elindította elsõ informatikai tanácsadó cégét. CISSP (Certified Information Systems Security Professional) biztonsági szakértõi vizsgával rendelkezik, és tagja az American Society of Law Enforcement Trainersnek. Szakmai lektor Kevin Mitnick világszerte jelenléttel bíró vállalatok biztonsági tanácsadója, valamint egy Los Angeles-i székhelyû tanácsadó cégnek, a Defensive Thinkingnek (www.defensivethinking.com) a társalapítója. A kormányzati ügyek szenátusi bizottsága elõtt beszélt az USA kormányzatának informatikai rendszereit érintõ biztonsági kérdések jogi szabályozásának szükségességérõl. Kevin cikkei elismert hírmagazinokban és szaklapokban jelennek meg, az amerikai televízióban pedig az alábbi mûsorokban xvii

tûnt fel: Court TV, Good Morning America, 60 Minutes, illetve a CNN-en a Burden of Proof és a Headline News. Emellett számos szakmai esemény vezérszónoka. Házigazdája volt egy hetenként jelentkezõ rádiómûsornak a Los Angeles-i KFI AM 640 állomásnál. Sikerkönyve a The Art of Deception: Controlling the Human Element of Security. Technikai tanácsadók A SensePost egy független és részrehajlástól mentes szervezet, amely az informatikai biztonsággal kapcsolatos tanácsadásra, oktatásra és minõsítésre szakosodott. A cég Dél-Afrikában található, ahonnan több mint hetven nagy és igen nagy ügyfelet szolgál ki, Ausztráliában, Dél-Afrikában, Németországban, Svájcban, Belgiumban, Hollandiában, az Egyesült Királyságban, Malajziában, az Amerikai Egyesült Államokban és különbözõ afrikai országokban. Ezen ügyfelek közül több mint húsz a pénzügyi szolgáltatások területén tevékenykedik, ahol az informatikai biztonság elengedhetetlen. A SensePost elemzõi rendszeres elõadói az olyan nemzetközi konferenciáknak, mint a Black Hat találkozók, a DEFCON és a Summercon. Az elemzõk az elmúlt két évben két témában is tartottak gyakorlati oktatást a Black Hat találkozókon. Az ilyen helyeken mindenféle érdekes emberrel találkoznak, és jó barátságba kerülnek velük. A SensePost gárdájára jellemzõ a másként gondolkodás, a kíváncsi természet, a soha fel nem adás képessége, és az egészében véve igen sármos külsõ. További információért vagy pusztán az idõ közös eltöltése céljából keressenek fel minket a www.sensepost.com webcímen. xviii