Wie werden Angriffsvorlagen verwendet und angepasst? (engl.)