⇤ ← Revision 1 as of 2002-06-03 19:50:42
Size: 1250
Comment: missing edit-log entry for this revision
|
← Revision 2 as of 2008-06-26 09:56:56 ⇥
Size: 1252
Comment: converted to 1.6 markup
|
Deletions are marked like this. | Additions are marked like this. |
Line 13: | Line 13: |
Se qualcuno ha suggerimenti, obiezioni o proposte, la mia casella e-mail [mailto:raistlin@s0ftpj.org] e' aperta. | Se qualcuno ha suggerimenti, obiezioni o proposte, la mia casella e-mail [[mailto:raistlin@s0ftpj.org]] e' aperta. |
Premesso che ancora non ho le slide pronte, quanto segue e' un brevissimo abstract del mio intervento.
* Introduzione (rapida, giusto per coloro che fossero meno esperti) agli IDS e ai loro concetti. Nel caso tutti i partecipanti sappiano di cosa parlo, si salta
* Come la Intrusion Detection si complementa con i normali sistemi di sicurezza, dove sta la differenza nell'approccio e come questa differenza aiuti a rendere + sicuri i sistemi.
* Tecniche tradizionali per la creazione di un IDS ed esempi d'uso
* Tecniche altrettanto tradizionali di evasione. Cerchero' di far capire quanto sia difficile creare un IDS veramente funzionale - e quanto sia impossibile crearne uno "perfetto".
* Se avanzera' tempo e voglia e interesse nella platea, mi azzardero' a descrivere le mie ricerche personali, ovvero l'utilizzo di algoritmi neurali e degli strumenti della behavior engineering nella modellazione dell'uso. Vedremo.
Se qualcuno ha suggerimenti, obiezioni o proposte, la mia casella e-mail mailto:raistlin@s0ftpj.org e' aperta.
Nota sugli strumenti: sarebbe gradito l'uso del proiettore (ma non strettissimamente indispensabile - anche se senza un minimo di supporto visivo temo di addormentare meta' dei presenti