Książka składa się z ośmiu rozdziałów. W rozdziale pierwszym (Rozwój sieci teleinformatycznych) przedstawiono, posiadający miejsce w ostatnich latach, rozwój sieci teleinformatycznych prowadzący do pojawienia się koncepcji sieci kognitywnych.
W rozdziale drugim (Zagrożenia dla sieci teleinformatycznych) podjęto próbę systematyzacji zagrożeń dotyczących sieci teleinformatycznych pracujących w przeróżnych warunkach eksploatacyjnych. W rozdziale trzecim (Ogólna charakterystyka zaufania) przedstawiono pojęcie zaufania w aspekcie filozofii, socjologii, polityki, zarządzania i systemów wieloagentowych.
W rozdziale czwartym (Zaufanie w środowisku technologicznym) omówiono możliwości użytkowania do opisu zaufania różnych narzędzi matematycznych, m.in. Wnioskowania bayesowskiego, teorii gier i zbiorów rozmytych.
W rozdziale piątym (Rola zaufania w funkcjonowaniu sieci teleinformatycznych) przedstawiono użycie pojęcia zaufania do analizy funkcjonowania sieci teleinformatycznych. Zaproponowano sposób formalizacji pojęcia zaufania w oparciu o atrybuty techniczne opisujące funkcjonowanie sieci teletransmisyjnych.
W rozdziale szóstym (niepodatność sieci teleinformatycznych) omówiono pojęcie oporności sieci teleinformatycznych oraz związane z nią procedury oceny pogorszenia jakości pracy sieci. W rozdziale siódmym (Bezpieczeństwo sieci teleinformatycznych) przeprowadzono analizę podatności głównych elementów składowych sieci teleinformatycznych na cyberzagrożenia.
Rozdział ósmy (Kontrola i sterowanie w sieciach teleinformatycznych) gromadzi omówienie procesu życia sieci teleinformatycznych, a także propozycję metody testowania sieci. W rozdziale opisano możliwości realizacji wybranych metod służących do zabezpieczania transmitowanego sygnału przed różnego typu intencjonalnymi i nieintencjonalnymi zagrożeniami.