Il testo esamina i firewall e i sistemi di rilevamento delle intrusioni (IDS) come componenti fondamentali per la sicurezza delle reti. Inizia definendo i firewall come strumenti per controllare il traffico tra reti con diversi livelli di sicurezza, evidenziando le loro funzioni e i problemi tipici, come la gestione delle configurazioni complesse e il potenziale degrado delle prestazioni. Il documento poi discute le due filosofie principali di configurazione dei firewall, "default deny" (tutto ciò che non è esplicitamente permesso è proibito) e "default permit" (tutto ciò che non è esplicitamente proibito è ammesso), e le loro implicazioni. Successivamente, classifica i firewall in tre generazioni: Packet-Filtering Router, Stateful Inspection e Application Layer Gateway (Proxy Server), descrivendone il funzionamento, i vantaggi e le limitazioni, inclusi i server proxy dedicati. La seconda parte del documento si concentra sugli IDS, spiegando la loro funzione come "antifurto" per identificare attività non autorizzate, in contrasto con i firewall che agiscono come "porte blindate". Vengono illustrate le sfide degli IDS, come i falsi positivi e i falsi negativi, e i requisiti per un sistema efficace. Il testo descrive vari modelli di rilevamento, tra cui l'analisi delle anomalie (utilizzando metriche a soglia, momenti statistici e modelli di Markov), il rilevamento dell'uso malevolo (basato su firme di attacchi noti) e il rilevamento basato su specifiche. Infine, l'architettura di un IDS è dettagliata, suddividendola in agente, direttore e notificatore, e viene introdotto il concetto di DIDS (Distributed IDS), che combina monitoraggio host e di rete per una maggiore efficacia, includendo anche le risposte alle intrusioni e una discussione sui falsi positivi basata sul teorema di Bayes.