
„Ta książka zawiera przegląd i wyjaśnienie technologii leżących u podstaw ofensywnych i defensywnych operacji cybernetycznych, które są praktykowane przez szereg podmiotów cybernetycznych, w tym podmioty państwowe, przedsiębiorstwa przestępcze, aktywistów i osoby prywatne.
Wyjaśnia procesy i technologie, które umożliwiają pełne spektrum operacji cybernetycznych.” --.