Mit forensischen Methoden Angriffsvektoren vollständig