El documento describe los principales componentes y vulnerabilidades de una red de información, así como consideraciones de seguridad para implementar una red con criterios de seguridad. Se analizan tipos de ataques, componentes de red como firewalls, routers, switches e IDS, y se provee información sobre protocolos TCP/IP, direccionamiento IP, topologías de firewalls y más. El documento provee una guía completa para el análisis y diseño seguro de una red.