Report: Phoneypot – Das Framework gegen Phisher

Kreislauf: Das Diagramm zeigt den typischen Phishing-Angriff (Quelle: Dominik Birk)

Kreislauf: Das Diagramm zeigt den typischen Phishing-Angriff (Quelle: Dominik Birk)

Zurück zum Artikel: Report: Phoneypot – Das Framework gegen Phisher