Publikacja składa się z trzech podstawowych części. Pierwsza z nich porusza historie rozwoju informatyki i metod zabezpieczenia danych. W drugiej części przedstawione są aktualne rozwiązania związane z szyfrowaniem informacji, autentyfikacją użytkownika i omówiona została kwestia ochrony przechowywanej informacji.
Ponieważ niektóre zastosowania systemów komputerowych wymagają sporych prędkości transmisji, w książce zostaną omówione technologie sporych szybkości sieci komputerowych. Omówione pozostało także działanie sieci bezprzewodowych, gdyż ochrona informacji przesyłanych bezprzewodowo realizowana jest nieco inaczej.
Część ostatnia także porusza problem rozwoju systemów bezpiecznych,w których to będą zastosowane protokoły. Rozdział ten jest najmocniejszyz punktu widzenia merytorycznego.