Table of Contents

  1. Introduktion
  2. Spion och virusprogram
  3. Mera om sabotage
  4. Autenticering
  5. Kryptering