计算机网络专业网络安全公司网络安全分析师实习报告_第1页
计算机网络专业网络安全公司网络安全分析师实习报告_第2页
计算机网络专业网络安全公司网络安全分析师实习报告_第3页
计算机网络专业网络安全公司网络安全分析师实习报告_第4页
计算机网络专业网络安全公司网络安全分析师实习报告_第5页
全文预览已结束

付费下载

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

计算机网络专业网络安全公司网络安全分析师实习报告一、摘要2023年7月1日至2023年8月31日,我在一家网络安全公司担任网络安全分析师实习生。核心工作成果包括完成200次安全事件响应,其中150次为高危事件,通过漏洞扫描工具发现并修复了37个高危漏洞,编写了5份安全分析报告,涵盖网络流量分析、恶意软件检测等内容。专业技能应用方面,熟练运用Wireshark进行数据包分析,累计分析网络流量数据超过1TB,使用Nmap进行端口扫描并绘制网络拓扑图,准确率达95%。提炼出的可复用方法论包括建立标准化的安全事件处理流程,以及利用机器学习算法优化异常行为检测模型,使误报率降低了20%。二、实习内容及过程1.实习目的想着能把自己在学校学的那些网络协议、安全模型用上,看看实际工作里安全分析师是咋样跟攻击对抗的,顺便积累点项目经验。8周时间,希望能摸清至少两个完整的安全事件处理流程。2.实习单位简介我去的那家公司是做云安全服务的,客户大多是中小企业,主要业务是威胁检测和应急响应。我们团队不大,五个人负责全国范围的客户事件,白班黑班轮着上,节奏挺快的。3.实习内容与过程前两周主要是熟悉环境,跟着师傅看他们用的SIEM系统(安全信息与事件管理),主要是Splunk平台。师傅让我从历史数据里挑案例学,我找了他们去年处理的50起钓鱼邮件事件,重点看日志里的异常登录行为,比如IP地理位置突变、登录时间在凌晨等。第三周开始独立处理事件了。7月15号接到的第一个真实事件,某客户的Web应用被注入了XSS脚本,我先用BurpSuite抓包分析,发现是文件上传接口没做过滤,然后指导客户那边把文件类型限制改成png和jpg。这个过程中我第一次用到了正则表达式来清理已经泄露的Cookie,虽然只是小事件,但感觉挺有成就感。8月初遇到个大点儿的挑战,有个客户说后台被提权了,看日志发现是中了某个勒索软件变种。我们那套EDR(端点检测与响应)系统居然没报毒,后来排查是病毒变种太快,系统规则更新有点滞后。我主动去查了沙箱里的模拟攻击数据,发现同类样本的检测率不到30%,就给技术部提了个建议,说能不能增加对APK文件的静态分析。师傅觉得有道理,后来两周他们确实加了这功能。4.实习成果与收获8周里总共处理了82起事件,高危事件占比60%,我负责编写的报告有30份被客户采纳了。最让我有感触的是用机器学习模型优化威胁评分,之前人工判断漏报率是12%,后来用Python调了半天,降到8%左右,老板还单独找我聊了会儿。虽然数据不算特别惊人,但确实把流量分析从盲猜关键字转变成看特征向量了。5.问题与建议团队里有个问题,就是新来的实习生培训有点太赶了,我第三周才拿到完整的知识库文档,之前全靠师傅口头讲。建议能不能搞个在线学习平台,把历史案例分类放进去,还有那些常用脚本最好也整理成库,别每次都让我现写。另外,我们用的漏洞扫描工具跟实际攻击场景对不上,比如发现某系统有旧版Java高危漏洞,但攻击者根本不会专门扫这个,感觉资源有点浪费。如果能增加一些行为分析能力,比如检测异常的进程连接,可能效率会更高。三、总结与体会1.实习价值闭环这8周像是在学校理论和实际之间搭了一座桥。7月10号刚来的时候,面对真实的告警邮件还手忙脚乱,只会用Wireshark看点基础包,现在能自己写脚过滤日志了。最扎心的变化是,从开始觉得漏洞扫描报告就是一堆数字,到现在明白为什么某个CWE79要优先修复因为上次我们处理的20起数据泄露里,有18起就是这种跨站脚本利用的。感觉自己真的把网络攻防的闭环走了一遍。2.职业规划联结原本想毕业后去研究机构搞理论,但这次经历彻底改变了想法。8月25号晚上跟导师聊完,他说现在市场最缺能直接上手搞应急响应的,尤其是懂云环境的。回去后立刻把求职目标改了,现在在啃AWS的SecurityAssociates认证材料,感觉实习里用到的那些S3bucket权限设置、VPC流表规则,都是真实面试题啊。这种“做中学”比学校老师讲一百遍都管用。3.行业趋势展望感觉现在安全领域最卷的就是对抗AI了。8月初处理那个勒索软件事件时,病毒作者用了一堆变形术,我们EDR系统差点就误判成正常进程。这说明未来没点机器学习知识根本没法干。师傅说他们团队正在搞自研的异常检测模型,用的图神经网络,我这学期回去就把深度学习那本书捡起来,争取下学期能复现个简单的恶意软件行为预测算法。行业变化太快了,不主动学真的会被淘汰。4.心态转变最深的体会是责任感。8月30号凌晨三点接到那个客户系统被挖洞的电话,一查是高危SSRF,对方是个做电商的,流量挺大。当时脑子嗡嗡的,赶紧让客户下线了关键接口,结果第二天发现他们居然因为我的操作少赚了2万块流水。虽然最后问题解决了,但那种“我的失误可能造成实际损失”的感觉,比学校做实验搞砸了严重多了。现在查日志会格外仔细,感觉每次敲键盘都得掂量掂量。5.未来行动计划下学期的课少报点,多去实验室搞点项目,争取把实习里用到的那些Python脚本框架化,比如那个日志分析工具,我想加上自动聚类功能。师傅还给我推荐了几个黑产论坛的匿名版块(当然只是看技术,绝对不碰违法的),说能了解最新攻防思路。感觉这比泡图书馆有用多了,现在做梦都想着怎么优化我的蜜罐配置,下次真遇到APT攻击,希望能别让我措手不及。四、致谢1.感谢那家公司给我这次机会,让我看到网络安全实际的运作方式,而不是只停留在书本里。2.特别感谢带我的师傅,虽然有时候要求很严,但教我分析漏洞的手法、处理客户的沟

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论