Książka "Wybrane zagadnienia kryptologii i ochrony informacji" składa się z trzech części: Część I poświęcona jest opisowi struktury, sposobu działania, metod projektowania i kryptoanalizy szyfrów należących do rodziny tzw. sieci podstawieniowo-permutacyjnych. Do rodziny tej należy m.in. powszechnie stosowany algorytm DES, któremu poświęcony jest duży fragment części I. Przeznaczona jest ona głównie dla osób zainteresowanych szyframi. Część II jest opisem praktyki inżynierskiej związanej z zabezpieczaniem systemów komputerowych. Opisano w niej m.in. podstawy bezpiecznej komunikacji w sieciach komputerowych, aspekty bezpieczeństwa systemu Unix, metody kontroli dostępu (także z wykorzystaniem inteligentnych kart), system Kerberos. Cześć ta przeznaczona jest głównie dla informatyków-praktyków: administratorów systemów komputerowych, projektantów bezpiecznych systemów, specjalistów d/s bezpieczeństwa, managerów IT. Część III poświęcona jest polityce bezpieczeństwa; projektowaniu polityki bezpieczeństwa systemu informatycznego instytucji, strategii i narzędziom wdrażania tej polityki. Przeznaczona jest głównie dla managerów IT i administratorów, a także osób zarządzających instytucjami, których funkcjonowanie oparte jest na wykorzystaniu systemu informatycznego.