Richard Bejtlich

Imię:
Richard

Nazwisko:
Bejtlich

Informacje o prelegencie:
Richard Bejtlich jest założycielem TaoSecurity (www.taosecurity.com), firmy, która pomaga swoim klientom wykrywać, opanować i usunąć skutki włamań stosując zasady monitorowania bezpieczeństwa sieci (NSM, network security monitoring). Richard był poprzednio głównym konsultantem w firmie Foundstone, zajmował się reagowaniem na włamania, monitorowaniem bezpieczeństwa sieci w czasie rzeczywistych ataków, badaniami oraz szkoleniami. Jest twórcą procedur NSM w firmach ManTech International Corporation oraz Ball Aerospace & Technologies Corporation. W latach 1998–2001 kapitan Bejtlich zajmował się ochroną amerykańskich globalnych zasobów informacyjnych w Air Force Computer Emergency Response Team (AFCERT), wykonując i nadzorując misje wykrywania włamań w czasie rzeczywistym.
Formalnie szkolony jak oficer wywiadu, Richard jest absolwentem Uniwersytetu Harvarda i Akademii Sił Powietrznych Stanów Zjednoczonych (the United States Air Force Academy). Jest autorem wysoko cenionych książek: Tao of Network Security Monitoring: Beyond Intrusion Detection (2004) oraz Extrusion Detection: Security Monitoring for Internal Intrusions (2005). Richard jest jednym z autorów książki pt. Real Digital Forensics, Hacking Exposed (wyd. 4), Incident Response (wyd. 2) oraz wielu artykułów w magazynie Sys Admin. Prowadzi swój własny blog (taosecurity.blogspot.com) i uczy na USENIX.

Temat wystąpienia:
Sieci, które same siebie poddają

Abstrakt:
Wielu dostawców twierdzi, że ich produkty są właściwym rozwiązaniem twoich problemów związanych z bezpieczeństwem. Od chwili ukazania się na rynku pierwszych komercyjnych narzędzi z tej branży minęło ponad piętnaście lat, ale trudno dziś zrozumieć na co wydano w tym czasie pieniądze. W trakcie prezentacji chcę poddać dyskusji moje przekonanie, że zapobieganie włamaniom odwróciło wartościowy czas i zasoby od podstawowego problemu bezpieczeństwa systemów cyfrowych: zrozumienia działania przedsiębiorstwa. Zwiedzając samopoddającą się sieć, dowiesz się co robić a czego nie robić, jak monitorować bezpieczeństwo sieci za pomocą narzędzi Open Source i jak je wykorzystać w celu uzyskania maksymalnego zwrotu z inwestycji w bezpieczeństwo.