El documento describe diferentes tipos de ataques para evadir sistemas de detección de intrusos (IDS). Explica que los ataques de inserción envían paquetes inválidos que el IDS acepta pero que el sistema objetivo rechaza, mientras que los ataques de evasión explotan inconsistencias entre cómo el IDS y el sistema objetivo procesan los paquetes para que el IDS rechace paquetes válidos. También cubre problemas comunes de los IDS como falsas alarmas y su vulnerabilidad a ataques de denegación de servicio