4 Steps

  • Lektion 1 - Grundlagen und Übersicht
  • Lektion 2 - Der Burp Proxy
  • Lektion 3 - Scopes und Targets
  • Lektion 4 - Hacking-Beispiel