Analyse möglicher DDoS-Angriffsmethoden und anschliessende Durchführung von DDoS-Angriffen auf ausgewählte Systeme