Capítulo - 01 - O Ataque de Mitnick Capítulo - 02 - Introdução a Filtros e Assinaturas Capítulo - 03 - Questões Arquitetônicas Capítulo - 04 - Interoperabilidade e Correlação Capítulo - 05 - Soluções de Detecção de Invasão Baseadas em Redes Capítulo- 06 - Detecção de Exploração Capítulo - 07 - Negação de Serviço Capítulo - 08 - Técnicas de Coleta de Informações Secretas Capítulo - 09 - Introdução a Invasão Capítulo - 10 - Ataques Coordenados Capítulo - 11 - Ferramentas Adicionais Capítulo - 12 - Gerenciamento de Risco e Detecção de Invasão Capítulo - 13 - Respostas Automática e Manual Capítulo - 14 - Caso de Detecção de Invasão Capítulo - 15 - Direções Futuras.