El autor
Introducción
Capítulo 1.
Vulnerabilidad de los sistemas informáticos
Capítulo 2.
Análisis de vulnerabilidades
Capítulo 3.
Virus informáticos y otros códigos dañinos
Capítulo 4.
Delitos informáticos
Capítulo 5.
El marco legal de la protección de datos personales
Capítulo 6.
Cortafuegos de red
Bibliografía
Índice alfabético