Premesso che ancora non ho le slide pronte, quanto segue e' un brevissimo abstract del mio intervento.
* Introduzione (rapida, giusto per coloro che fossero meno esperti) agli IDS e ai loro concetti. Nel caso tutti i partecipanti sappiano di cosa parlo, si salta
* Come la Intrusion Detection si complementa con i normali sistemi di sicurezza, dove sta la differenza nell'approccio e come questa differenza aiuti a rendere + sicuri i sistemi.
* Tecniche tradizionali per la creazione di un IDS ed esempi d'uso
* Tecniche altrettanto tradizionali di evasione. Cerchero' di far capire quanto sia difficile creare un IDS veramente funzionale - e quanto sia impossibile crearne uno "perfetto".
* Se avanzera' tempo e voglia e interesse nella platea, mi azzardero' a descrivere le mie ricerche personali, ovvero l'utilizzo di algoritmi neurali e degli strumenti della behavior engineering nella modellazione dell'uso. Vedremo.
Se qualcuno ha suggerimenti, obiezioni o proposte, la mia casella e-mail mailto:raistlin@s0ftpj.org e' aperta.
Nota sugli strumenti: sarebbe gradito l'uso del proiettore (ma non strettissimamente indispensabile - anche se senza un minimo di supporto visivo temo di addormentare meta' dei presenti