Im ersten Teil des Buches gehen die Autoren detailliert und umfassend auf wichtige Grundlagen ein. Im zweiten Teil wird der Leser anhand von praktischen Netzwerkexperimenten von unten nach oben durch das Schichtenmodell hindurchgeführt. Der dritte Teil widmet sich Methoden und Software-Tools zur wirkungsvollen Angriffsabwehr und Lösung von Sicherheitsproblemen. Im vierten Teil werden drei praxisorientierte Beispielkonfigurationen anschaulich dargestellt.