Premesso che ancora non ho le slide pronte, quanto segue e' un brevissimo abstract del mio intervento. * Introduzione (rapida, giusto per coloro che fossero meno esperti) agli IDS e ai loro concetti. Nel caso tutti i partecipanti sappiano di cosa parlo, si salta ;) * Come la Intrusion Detection si complementa con i normali sistemi di sicurezza, dove sta la differenza nell'approccio e come questa differenza aiuti a rendere + sicuri i sistemi. * Tecniche tradizionali per la creazione di un IDS ed esempi d'uso * Tecniche altrettanto tradizionali di evasione. Cerchero' di far capire quanto sia difficile creare un IDS veramente funzionale - e quanto sia impossibile crearne uno "perfetto". * Se avanzera' tempo e voglia e interesse nella platea, mi azzardero' a descrivere le mie ricerche personali, ovvero l'utilizzo di algoritmi neurali e degli strumenti della behavior engineering nella modellazione dell'uso. Vedremo. Se qualcuno ha suggerimenti, obiezioni o proposte, la mia casella e-mail [[mailto:raistlin@s0ftpj.org]] e' aperta. Nota sugli strumenti: sarebbe gradito l'uso del proiettore (ma non strettissimamente indispensabile - anche se senza un minimo di supporto visivo temo di addormentare meta' dei presenti :)