NetHack VIII - Wie schützen wir unseren Server vor Angriffen?