Webinar gratuito: cosa fa davvero un hacker dopo essere entrato in una rete aziendale?
Molte aziende investono nella protezione perimetrale dei propri sistemi, ma una domanda resta spesso senza risposta: cosa accade realmente quando un attaccante riesce a entrare nella rete aziendale?
La verità è che l’accesso iniziale rappresenta solo il primo passo. Gli hacker più esperti non agiscono immediatamente: spesso rimangono nascosti, si muovono lateralmente all’interno dell’infrastruttura e consolidano la loro presenza per colpire nel momento più efficace.
Per approfondire questo scenario reale, Cybersolvo organizza un nuovo appuntamento formativo online dedicato alla sicurezza informatica.
Sicurezza di una rete aziendale: cosa fa davvero un hacker e come difendersi (Parte 2)
📅 Data: Mercoledì 29 aprile
⏰ Orario: 17:00 – 18:00
🎓 Partecipazione gratuita
Durante il webinar analizzeremo in modo pratico:
- come si sviluppa un attacco reale
- cosa significa “persistenza” e perché è il vero punto critico
- tecniche utilizzate dagli hacker per mantenere l’accesso (Golden Ticket, backdoor, registry, ecc.)
- esempi pratici di compromissione in ambiente Windows
- cosa succede nella fase di impatto (danni economici, operativi e reputazionali)
strategie e indicazioni concrete di remediation e difesa
A chi è rivolto
Il webinar è pensato per: imprenditori, CISO, CTOIT Manager responsabili della sicurezza informatica che desiderano comprendere in modo concreto le tecniche dei cyber criminali e migliorare la protezione della propria infrastruttura.
Nessun prerequisito richiesto
Non è necessario aver partecipato alla prima parte del webinar per seguire questa sessione.
Attestato disponibile su richiesta
Su richiesta, sarà possibile ricevere un attestato di partecipazione, utile anche ai fini degli obblighi formativi previsti dalla ISO 27001 o dalla NIS2.
Iscriviti al webinar
Registrati ora e scopri come difendere davvero la tua rete aziendale
[link di registrazione]
Ti aspettiamo per capire come difendere davvero la tua infrastruttura.


