Das erwartet dich:
- Informationsbeschaffung: Identifiziere ein fiktives Angriffsziel mithilfe realer Recherchetechniken.
- Social Engineering: Erkenne manipulative Taktiken und schädliche E-Mails.
- Schadsoftware: Erlebe in Simulationen, wie Malware verbreitet und eingeschleust wird.
- Trojanisches Pferd: Denke wie ein Hacker – und lerne, wie Angreifer Geräte übernehmen und Daten stehlen.



