Książka składa się z ośmiu rozdziałów. W rozdziale pierwszym (Rozwój sieci teleinformatycznych) przedstawiono, mający miejsce w ostatnich latach, rozwój sieci teleinformatycznych prowadzący do pojawienia się koncepcji sieci kognitywnych.
W rozdziale drugim (Zagrożenia dla sieci teleinformatycznych) podjęto próbę systematyzacji zagrożeń dotyczących sieci teleinformatycznych pracujących w rozmaitych warunkach eksploatacyjnych. W rozdziale trzecim (Ogólna charakterystyka zaufania) przedstawiono pojęcie zaufania w aspekcie filozofii, socjologii, polityki, zarządzania i systemów wieloagentowych.
W rozdziale czwartym (Zaufanie w środowisku technicznym) omówiono możliwości wykorzystywania do opisu zaufania przeróżnych narzędzi matematycznych, m.in. Wnioskowania bayesowskiego, teorii gier i zbiorów rozmytych.
W rozdziale piątym (Rola zaufania w funkcjonowaniu sieci teleinformatycznych) przedstawiono użycie pojęcia zaufania do analizy funkcjonowania sieci teleinformatycznych. Zaproponowano sposób formalizacji pojęcia zaufania w oparciu o właściwości technologiczne opisujące funkcjonowanie sieci teletransmisyjnych.
W rozdziale szóstym (niepodatność sieci teleinformatycznych) omówiono pojęcie niepodatności sieci teleinformatycznych, a także związane z nią procedury oceny pogorszenia jakości pracy sieci. W rozdziale siódmym (Bezpieczeństwo sieci teleinformatycznych) przeprowadzono analizę podatności głównych składników składowych sieci teleinformatycznych na cyberzagrożenia.
Rozdział ósmy (Kontrola i sterowanie w sieciach teleinformatycznych) posiada omówienie cyklu życia sieci teleinformatycznych oraz propozycję metody testowania sieci. W rozdziale opisano możliwości realizacji wybranych metod służących do zabezpieczania transmitowanego sygnału przed różnorodnego typu intencjonalnymi i nieintencjonalnymi zagrożeniami.