计算机网络技术网联互联网公司网络安全工程师实习报告_第1页
计算机网络技术网联互联网公司网络安全工程师实习报告_第2页
计算机网络技术网联互联网公司网络安全工程师实习报告_第3页
计算机网络技术网联互联网公司网络安全工程师实习报告_第4页
计算机网络技术网联互联网公司网络安全工程师实习报告_第5页
已阅读5页,还剩1页未读 继续免费阅读

付费下载

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

计算机网络技术网联互联网公司网络安全工程师实习报告一、摘要2023年7月1日至2023年8月31日,我在网联互联网公司担任网络安全工程师实习生,参与构建企业级安全防护体系。核心工作成果包括:完成3次渗透测试,发现并修复12处高危漏洞,其中5处涉及跨站脚本(XSS)和4处SQL注入风险;优化防火墙规则,使网络延迟降低15%,吞吐量提升20%;通过机器学习算法搭建异常流量监测模型,准确率达92%,日均拦截恶意访问量达8.7万次。专业技能应用涉及漏洞扫描(Nessus)、安全加固(OSSEC)、数据分析(Python+Pandas),提炼出“分层防御+自动化响应”的可复用方法论。二、实习内容及过程1.实习目的想通过这次实习,把学校学的计算机网络、密码学那些东西,跟企业里做网络安全到底差在哪儿,怎么用得上,搞个明白。主要是想看看自己喜不喜欢这行,能不能真的干下去。2.实习单位简介我去的是一家做物联网连接服务的公司,用户量挺大,网络环境复杂。他们安全团队不大,但挺拼的,搞各种安全加固,防攻击是日常。3.实习内容与过程刚去那会儿,主要是跟着师傅熟悉环境,学用他们的漏洞扫描工具。7月8号开始独立负责一部分系统的安全巡检,用Nessus扫资产,再用OpenVAS分析报告。记得有一次扫内部一台服务器,发现了个中等危级的漏洞,是某个服务版本太旧了,攻击者可能利用它搞提权。我就把详细情况和修复建议写进周报,师傅看了说思路对,但报告可以更规范,得写清楚风险等级、影响范围、临时缓解措施啥的。后面我每次写报告都记得这些点。7月15号开始接触应急响应,有个客户反馈被DDoS攻击了,流量峰值到过每秒8G。我跟着查日志,学用Wireshark抓包分析流量特征。那段时间压力挺大,因为看不懂就问,师傅教我用Zabbix监控网络状态,发现异常流量波动提前半小时就能预警。后来我们调整了BGP路由策略,加上CDN清洗,客户那边流量降到了每秒1G以下。8月初参与了一个安全攻防演练,模拟外部攻击者进来拿数据。我负责的是Web应用防守,对手用了几个常见的SQL注入手法,我靠在BurpSuite里设置重放和改包,配合WAF策略,把大部分请求给拦截了。但有个盲注没发现,导致对方绕过了一个验证环节,虽然没拿走核心数据,但师傅让我复盘,说下次得加强逻辑漏洞的测试。4.实习成果与收获八周里,我独立完成了5个系统的安全评估,修复了23个高危漏洞,其中3个是我发现的特别隐蔽的。搭建了个基于Python的日志分析脚本,帮团队把每日的安全告警处理时间从2小时砍到45分钟。最大的收获是搞懂了“纵深防御”不是随便堆设备,得结合业务搞。比如物联网设备接入,光靠边界防护不够,得管住设备端的固件更新,用TLS1.3加密通信,中间还得有态势感知平台盯着。现在再看网络安全,就不像学校里那样孤立地看技术点了,知道怎么跟业务结合。5.问题与建议遇到的困难主要有两个。第一个是培训太少了,公司安全设备五花八门,没时间系统学,很多时候得靠现场查手册。第二个是有些老旧系统的权限管理很乱,我提过几次建议,比如统一用堡垒机,但反馈说流程复杂,暂时没动。我觉得他们安全流程可以再优化,比如新系统上线前强制做渗透测试,现在搞临时测试太被动。另外,能不能搞个内部安全分享会,让不同组的同事也了解下安全基本操作,比如邮件附件啥的别乱点,这样比单纯发通知效果可能好点。三、总结与体会1.实习价值闭环这八周,感觉像是把学校里那些零散的知识点,真刀真枪地用上了。7月10号第一次独立看产线系统的防火墙日志,心里其实挺慌的,怕看漏了什么关键信息。后来跟着师傅把那几千条规则一条条捋清楚,发现其实核心就那么几十条,但得反复调优。现在回想起来,最值的是把“理论知识”和“实际操作”真正拧在了一起。比如学到的“最小权限原则”,课本上就一句话,但实际做起来,得给不同角色精确分配API调用权限,还得跟业务部门沟通确认,这跟在学校做实验完全不一样。写实习报告的时候,我特意把这次经历跟学校做的某个项目对比了,才深刻理解到“网络攻击”和“安全防御”是动态博弈,不是静态设计。这趟实习,算是把我的网络安全认知闭环了。2.职业规划联结这份工作让我更清楚自己想干嘛了。以前觉得网络安全就是打补丁、看日志,现在明白得复杂多了。物联网协议的加密方式、云平台的访问控制、供应链攻击的风险点,这些都是在学校里没接触过的。8月25号下午,我们复盘一个供应链攻击案例,对手通过第三方软件漏洞进来的,这让我意识到安全真的不是自己能关起门来的事。所以接下来打算深挖下云原生安全这块,先把CKA认证拿下,感觉跟公司现在用的环境挺对上的。而且这次实习也让我明白,光有技术还不够,得学会跟人打交道,比如跟运维说设备加固的重要性,跟开发提代码安全建议,那种沟通本身也是一种能力。如果真能进互联网安全行业,我想先从安全分析师做起,多看多学,争取一年半载后能独立负责一个产品线的安全。3.行业趋势展望在公司待的这段时间,明显感觉到“零信任”和“AI安全”是绕不开的话题。8月初他们测试了一款基于机器学习的恶意流量检测工具,准确率看着还行,92%左右,虽然还有提升空间,但确实挺震撼的,感觉以后纯靠人看日志的时代快过去了。我们测的那个系统,是用Python写的,里面用了几个特别有意思的算法,像异常检测用的是IsolationForest,感觉这种东西学起来真不难,但实际部署要考虑很多,比如数据怎么预处理,模型怎么更新,这些细节才是关键。另外,物联网安全这块,感觉是未来的大爆点,毕竟现在万物互联,设备本身的漏洞太可怕了。我8月下旬帮着写了个设备接入安全检查清单,虽然很基础,但师傅说这是大势所趋。所以接下来打算关注下TrendMicro、Sophos这些公司的产品,看看他们是怎么解决物联网安全问题的,感觉这比我单纯考证有用多了。这次实习最大的感受就是,技术这东西永远在变,不持续学习真的会被淘汰,这也是学校教我的,但只有真去实践了,才懂有多深刻。四、致谢在网联互联网公司这八周的实习,收获挺多的。特别感谢导师,给我机会跟着实际项目走,遇到问题总能耐心讲明白,比如7月15号那个DDoS事件,要不是他教我怎么看Zabbix的拓扑图,我可能还得懵圈好几天。还有那些一起工作的同事,技术交流的时候,有次讨论SSL

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论