Die vier Phasen eines Angriffs Aufklären Eindringen (Exploit) Spuren verdecken (z.B. rootkit) Ausnutzen Trojaner Computer Viren Spyware Ransomware Würmer Social Engineering