Publikacja składa się z trzech podstawowych części. Pierwsza z nich porusza historie rozwoju informatyki i metod zabezpieczenia informacji. W drugiej części przedstawione są aktualne rozwiązania związane z szyfrowaniem informacji, autentyfikacją użytkownika oraz omówiona pozostała kwestia ochrony przechowywanej informacji.
Ponieważ niektóre zastosowania systemów komputerowych wymagają wielkich szybkości transmisji, w książce zostaną omówione technologie wielkich prędkości sieci komputerowych. Omówione zostało w dodatku działanie sieci bezprzewodowych, gdyż ochrona danych przesyłanych bezprzewodowo realizowana jest nieco inaczej.
Część ostatnia także porusza problem rozwoju systemów bezpiecznych,w których to będą zaimplementowane protokoły. Rozdział ten jest najmocniejszyz punktu widzenia merytorycznego.