이프타치 이안 아미트
Iftach Ian Amit이프타치 이안 아미트 | |
---|---|
![]() | |
태어난 | |
모교 | 학제간 센터 헤르즐랴 |
직종. | 사업가 해커 정보보안 전문가 |
로 알려져 있다 | 컴퓨터 보안 레드팀[1] |
Iftach[2] Ian Amit (Hebrew: פ security security resear resear resear resear resear resear resear resear resear resear resear)는 이스라엘의 해커/컴퓨터 보안[3] 연구자이자 실무자입니다.그는 Tel Aviv DEF CON 그룹 DC9723의 공동 창립자 중 한 명이며, DEF [4][5][6]CON, Black [7][8][9]Hat, Blue [10]Hat, RSA [11]Conference 등의 해커 컨벤션에서 발표되었습니다.그는 SC 매거진의 최고[12] 전문가로 선정되었고, Narratively의 커버 피처인 "Attack[13] of the Superhackers"에 피처링되었으며, 자주 인용되고 인터뷰됩니다[14][15][16][17][18].
직업
Amit는 1998년 이스라엘의 정보보안 컨설팅 회사인 Comsec에서 UNIX 및 인터넷 애플리케이션 컨설턴트로 프로 경력을 시작했습니다.2001년에 그는 미국으로 건너가 Praxell에서 소프트웨어 설계자로 일했습니다(나중에 Datavantage와 [19]Micros에 인수됩니다).2004년 Amit는 미국을 떠나 이스라엘의 스타트업 BeeFence를 공동 설립하고 최고기술책임자(CTO)를 역임했습니다.그 후 2006년에는 보안 벤더인 Finjan의 보안 조사 책임자로 취임했으며 2008년에는 Aladdin Knowledge Systems에서 같은 직책을 맡았습니다.그 후, 시큐러티 아트사의 컨설팅 담당 부사장으로 취임해, 2012년에는 시큐러티 컨설팅 회사 IOActive의 서비스 담당 디렉터로 취임했습니다.2014년부터는 소셜 미디어 사이버 보안 스타트업 ZeroFOX의 부사장을 역임했으며, 2016년에는 Amazon.com 정보 보안 담당 매니저가 되었습니다.2018년부터 Cimpress의 최고 보안 책임자로 재직하고 있습니다.BSides Las Vegas의 이사회 총괄 이사, Axon Cyber의 선임 자문 이사, ZeroFOX의 자문 이사입니다.
조사.
Amit는 경력 기간 동안 [20][21]사이버 범죄의 비즈니스 요소를 밝혀내는 것부터 국가가 후원하는 활동과 [22]범죄 활동을 연결하는 것까지 다양한 주제에 대한 연구를 집중했습니다.Stuxnet [23]웜에 관한 최초의 연구 논문 중 하나에 기고하고 있으며, PTES([24]침투 테스트 실행 표준)에 관한 제1회 Pentest Magazine 표지에 실렸습니다.그는 또한 Aviv Raff와 함께 Windows Vista의 본질적으로 안전하지 않은 [25]위젯에 대한 공동 연구를 작성했는데, 나중에 운영 체제에서 제거되었습니다.2011년, Amit와 Itzik Kotler는 DEF CON에서 봇 마스터가 VoIP 컨퍼런스 콜을 사용하여 봇넷 및 "좀비 머신"과 통신할 수 있는 방법을 시연했습니다.오픈소스 소프트웨어인 Moshi Moshi는 그들이 전화 회선(유료 [26][27]전화 포함)을 사용하여 봇넷과 침투한 네트워크와 명령을 주고받을 수 있는 방법을 설명했다.이 연구는 또한 고급 데이터 유출에 대한 그의 독창적인 연구에 기초하고 있으며, 전화 회선 및 팩스기 등 다양한 채널을 통한 사이드 채널 데이터 유출[28] 방법을 발견하고 이를 위한[29] 오픈 소스 도구를 출시했습니다.
프레젠테이션
- 기조 연설BSidesTLV 2017 [30]
- 기조 연설BSidesCleveland 2016 [31]
- 기조 연설HackMiami 2016
- 실행 가능한 위협 인텔리전스.InfoSecWorld Orlando 2016
- 리스크 지표의 최신 요소.RSA Conference 2016
- 실행 가능한 위협 인텔리전스.BSidesLasVegas 2015
- Sexy Defense - 홈필드의 장점을 최대한 살립니다.블랙햇USA 2012[32]
출판물 및 기사
- 2010년 [33]10월 CCD COE(Coperative Cyber Defense Centre of Excellence)에서 NATO가 글로벌 커먼스에 확실하게 접근할 수 있도록 하는 사이버 공간 워크숍에 기여.
- 소셜 미디어 리스크 메트릭
특허
미국 특허 10,810,106, 애플리케이션 보안 성숙도 자동 모델링.
레퍼런스
- ^ "Black Hat USA 2013". www.blackhat.com.
- ^ "קבוצת Defcon Israel בכנס Hackathon ראשון" (in Hebrew). Geektime. 28 June 2011. Retrieved 7 June 2016.
- ^ Leyden, John (3 Oct 2008). "Hackers exploit Neosploit to booby trap BBC, US postal service". The Register. Retrieved 7 June 2016.
- ^ Tangent, The Dark. "DEF CON® Hacking Conference - DEF CON 17 Archive". defcon.org. Retrieved 7 June 2016.
- ^ Tangent, The Dark. "DEF CON® Hacking Conference - DEF CON 18 Archive". www.defcon.org.
- ^ Greene, Tim (9 August 2011). "Defcon: VoIP makes a good platform for controlling botnets". Network World. Retrieved 7 June 2016.
- ^ "Black Hat : Black Hat Speakers Page". www.blackhat.com. BlackHat. Retrieved 7 June 2016.
- ^ "Black Hat ® Technical Security Conference: Europe 2010 // Archives". www.blackhat.com. Retrieved 7 June 2016.
- ^ "Black Hat USA 2012". blackhat.com.
- ^ "BlueHat Security Briefings: Fall 2008 Sessions and Interviews". TechNet. Microsoft. Retrieved 7 June 2016.
- ^ "The Newest Element of Risk Metrics: Social Media USA 2016 RSA Conference". www.rsaconference.com. Retrieved 7 June 2016.
- ^ Epper Hoffman, Karen (8 December 2014). "An epic ride: A look back at the ever-changing information security industry". SC Magazine. Retrieved 7 June 2016.
- ^ Rosen, Kenneth (16 May 2014). "Attack of the Superhackers". Narratively. Narrative.ly. Retrieved 7 June 2016.
- ^ Francis, Melissa (21 March 2014). "Ian Amit on Fox Business' Money With Melissa Francis March 21 2014". Fox.
- ^ "US CENTCOM Twitter Hijack 'Purely' Vandalism". Dark Reading.
- ^ "Experts to talk Threat Intelligence at cybersecurity symposium – Seidenberg School News". seidenbergnews.blogs.pace.edu.
- ^ Ragan, Steve. "Hacked Opinions: The legalities of hacking – Ian Amit". CSO Online.
- ^ Santarcangelo, Michael. "Two perspectives on social media for security leaders". CSO Online.
- ^ Mears, Jennifer. "Server clusters offer speed, savings". Network World.
- ^ "Security researcher discovers massive criminal database". ComputerWeekly.
- ^ Tangent, The Dark. "DEF CON® Hacking Conference - DEF CON 17 Archive". defcon.org.
- ^ Tangent, The Dark. "DEF CON® Hacking Conference - DEF CON 18 Archive". www.defcon.org.
- ^ "CSFI - Cyber Security Forum Initiative". www.csfi.us.
- ^ Duc, Hiep Nguyen. "2011 PENTEST REGULAR ISSUES - Pentestmag". Pentestmag.
- ^ "Report: Widgets Will Be Your Next Woe". www.eweek.com.
- ^ Greene, Tim. "Defcon: VoIP makes a good platform for controlling botnets". Network World. Retrieved 8 June 2016.
- ^ Greene, Tim. "10 scariest hacks from Black Hat and Defcon". Network World.
- ^ "NCSC". www.ncsc.nl.
- ^ "iiamit/data-sound-poc". GitHub.
- ^ "Closing Keynote - Ian Amit". 28 June 2017.
- ^ "Opening Keynote - Ian Amit". 25 June 2016.
- ^ Simonite, Tom. "Hey, Hackers: Defense Is Sexy, Too". MIT Technology Review. MIT Technology Review.
- ^ "NATO in the Cyber Commons" (PDF). NATO CCD-COE Publications. 19 October 2010. Retrieved 7 June 2016.