Publikácia popisuje praktiky útočníkov, ktoré používajú pri tvorbe BotNetov, ako aj spôsoby návrhu a implementácie malware, ktorými útočníci BotNety skladajú.
V knihe sú ďalej vysvetlené stavby BotNetov, metódy ich komunikácie medzi útočníkom, napadnutým počítačom a medzi sebou, spôsoby skrývania útočníka pri útoku, možnosti proxy serverov, výber mediačných členov, priebeh šírenia malware útočníkom až po priebeh infekcie systému, vytvorenie plánu koncových skupín užívateľov, pre ktorých má byť BotNet primárne určený, spôsoby a druhy inštalovania infikovaných programov, spôsoby skrývania sa malware v systéme, využívanie systémových volaní Win Api, obchádzanie systémových práv System Integrity Level, metódy ukladania malware do systému, spúšťania zo systémových lokácií, prístup k registrom Hives, zneužívanie názvov ciest, ktoré útočníci používajú, druhy zakrývania stôp malware v systéme, ako aj spôsoby zakrytia aktivity útočníkov, ktoré sami využívajú, možnosti detekčnej databázy a následnej analýzy malware, príklady kódovej modifikácie malware pri jeho zistení antivírusmi, modifikáciu systémového prostredia, vetiev databáze registrov, zavádzanie objektov, knižníc, služieb, vrátane ovládačov do infikovaného systému, blokovanie systémových častí – systémový Hijacking, desktop Hijacking, popis detekčného obrazu, jeho vytvorenie a možné zneužitie, praktiky, akými je možné zistiť spustený bezpečnostný program a možnosti, ako malware na túto udalosť reagujú.
Prehľadnými grafmi sú tiež prezentované príklady algoritmizácie, ktoré útočníci vo svojom malware najčastejšie používajú.
Cieľom knihy je priblížiť základné fungovanie BotNetov, popísať metódy a možnosti aktivity malware, popísať metodiku komunikácie, ale aj výhody a nevýhody jednotlivých postupov komunikácie, spôsoby „ukladania sa do systému“, ktorými disponujú malware, možnosti modifikácie systému, popis chýb – bugov a ich využitie útočníkmi.