Allgemein verständlich beschreibt dieses Buch die Sicherheitsmechanismen und -funktionen von Unix System V und untersucht deren Umgehungsmöglichkeiten. Die wesentlichen Unterschiede zu Berkeley BSD 4.2, X-Open Portability Guide und IEEE 1003.1 (POSIX) sind dabei berücksichtigt. Diskutiert werden - die Sicherheitsanforderungen, die ein Unix-System erfüllen kann - der Verwaltungsaufwand, der zur Verbesserung der Sicherheit unter Unix nötig ist, insbesondere hinsichtlich Vertraulichkeit und Integrität - die für ein sicheres System notwendigen Funktionen und deren Vorhandensein bei Unix