网络安全网络安全公司网络安全专员实习报告_第1页
网络安全网络安全公司网络安全专员实习报告_第2页
网络安全网络安全公司网络安全专员实习报告_第3页
网络安全网络安全公司网络安全专员实习报告_第4页
网络安全网络安全公司网络安全专员实习报告_第5页
已阅读5页,还剩1页未读 继续免费阅读

付费下载

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络安全网络安全公司网络安全专员实习报告一、摘要2023年6月5日至8月23日,我在一家网络安全公司担任网络安全专员实习生,为期8周。核心工作成果包括协助完成3次内部渗透测试,发现并修复12处高危漏洞,其中5处涉及未授权访问路径;参与2次应急响应演练,独立分析日志并定位攻击源头,效率提升20%。专业技能应用涵盖漏洞扫描工具(如Nessus、Nmap)的实操,掌握OWASPTop10风险评估框架,并运用Python编写自动化脚本处理安全事件数据,累计处理日志样本5000+条。提炼的可复用方法论包括基于机器学习的异常流量检测模型优化,以及漏洞修复的优先级排序矩阵,这些方法在实习期间直接应用于项目并验证有效性。二、实习内容及过程1.实习目的想通过实践了解网络安全公司的实际运作,把学校学的那些理论知识和工具用起来,看看自己到底行不行,顺便感受下行业氛围,为以后找工作做准备。2.实习单位简介我去的那家公司是做网络安全服务的,主要帮企业搞安全防护、搞渗透测试、搞应急响应那种。团队不大,但人挺厉害的,平时接的都是那种比较棘手的活儿,像什么等保测评、工控系统加固之类的。3.实习内容与过程刚去那会儿跟着师傅学,主要是熟悉环境,搞懂他们用的那些工具。后来就开始接活儿了。6月10号左右,第一个任务是跟着师傅做一家客户的渗透测试,目标是个中小型互联网公司。我用Nessus扫了一遍,发现12个漏洞,其中5个是高危的,比如一个SSRF没做好过滤,一个目录遍历也漏了。师傅教我怎么做POC,怎么写报告,最后我把这些漏洞都给修复了,客户那边还挺满意。6月25号开始独立负责一个项目的日志分析,客户说他们的系统被攻击了,但是不知道怎么搞的。我先把他们的Web服务器、防火墙的日志导出来,用Wireshark抓了点包,发现是SQL注入,而且用了盲注。我就用Python写了个脚本跑字典,最后定位到是某个第三方应用的问题,跟客户提了建议,他们后来改了配置。7月15号左右参与了第二次应急响应,这次是帮另一个客户处理勒索软件,我主要负责隔离网段,收集样本。那会儿挺手忙脚乱的,好在最后把影响控制住了。4.实习成果与收获整个实习期间,我独立完成了3个渗透测试项目,总共发现并修复了15个漏洞,其中高危5个,中危8个,低危2个。写完的报告客户那边都没怎么改。还参与了2次应急响应,积累了处理攻击事件的实战经验。最大的收获是学会了怎么把理论知识用到实际工作中,比如怎么根据漏洞的CVSS分值来判断优先级,怎么用机器学习的方法来识别异常流量。以前在学校做实验,数据都是假的,现在面对的是真实环境,挑战大,但学到的东西也多。5.问题与建议实习期间也发现了一些问题。比如他们那个培训机制吧,主要是靠师傅带,但师傅们都比较忙,有时候教的不细,我就得自己琢磨。另外,我所在的岗位跟我想学的方向有点偏差,我更想搞搞漏洞挖掘,但他们让我做的事件响应和日志分析多一些。如果单位能提供更系统的培训,比如安排一些线上课程,或者搞个新人训练营啥的,可能效果会更好。我建议可以搞个内部知识库,把常见的漏洞和解决方案都整理一下,这样新人就能快速上手。还有就是岗位分配上能不能更灵活点,让我有机会接触更多自己喜欢的方向。三、总结与体会1.实习价值闭环这8周实习,感觉就像把书本里那些零散的知识点串联起来了。6月5号刚去的时候,对实际工作流程还是懵的,尤其是面对真实环境下的安全事件,心里挺打鼓的。后来通过处理7月15号的勒索软件事件,虽然忙得团团转,但最后能帮客户把损失降到最低,那一刻感觉挺有成就感的。从最初跟着师傅做渗透测试,到后来能独立完成项目,发现并修复15个漏洞,包括5个高危的,这些具体的数字让我真切感受到,原来理论是真的能转化为生产力的。特别是用Python脚本处理5000多条日志样本,效率比手动查快不少,这让我明白自动化在现代安全工作中的重要性。整个实习过程,就像是从理论到实践,再从实践中反思理论,形成了一个小闭环,收获挺大的。2.职业规划联结这次经历让我更清楚自己想做什么了。实习前,我对安全领域的理解比较模糊,觉得做安全就是搞渗透或者做运维。但实际工作下来,我发现事件响应和日志分析也同样重要,而且很有挑战性。比如7月底那次应急响应,从接到电话到隔离受感染主机,每一步都让人很紧张,但也让我意识到,安全工作真的不是光有技术就够的,沟通、协调能力同样关键。这让我开始思考未来的职业路径,可能不会局限在某个方向,而是想成为一名复合型人才。接下来打算好好学学Python,先把自动化这块补上,同时也在考虑要不要考个CISSP或者CEH证书,感觉这些对以后发展挺有用的。实习经历让我明白,想在这个行业立足,得持续学习,不能停。3.行业趋势展望实习期间,接触到的项目让我感受到行业的一些变化。比如越来越多的公司开始关注供应链安全,之前那个渗透测试的案例,就发现客户使用的某个第三方组件有漏洞。这让我意识到,未来的安全攻防,可能更多是在软件生态层面展开。另外,AI在安全领域的应用也越来越明显,他们内部也在讨论用机器学习来识别APT攻击,感觉这个方向未来肯定火。7月底处理勒索软件的时候,也看到攻击者的手段越来越复杂,比如用了多阶段载荷,反分析做的很到位。这让我觉得,攻防对抗永远在升级,作为安全从业者,必须得保持警惕,不断更新自己的知识库。总的来说,这个行业机会挺多的,但挑战也大,需要真的热爱,才能坚持下来。4.心态转变与未来行动最明显的改变是心态吧,以前做实验,失败了就重启重来,没什么感觉。现在不一样了,7月那次应急响应,客户那边压力很大,你必须得快速反应,而且每一步都可能影响结果,那种责任感直接就来了。比如我写的那个日志分析脚本,虽然提高了效率,但如果哪个条件没写对,可能就漏掉关键线索,这跟学校里做实验完全不一样。抗压能力也练出来了,之前遇到难题可能就抱怨,现在会先自己查资料,实在不行再跟师傅沟通,感觉成熟了不少。未来呢,打算把实习期间没学到的补上,特别是那些工具和技巧,比如那个漏洞扫描的参数优化,师傅说会直接影响效率,我打算再花时间研究研究。同时也在找相关的学习资料,打算明年再实习一次,这次争取能接触更多漏洞挖掘的活儿。感觉从学生到职场人的转变,就是不断学习、不断克服困难的过程,虽然有点累,但挺值得的。四、致谢1.感谢那家网络安全公司给我这次实习机会,让我能接触到真实的安全工作环境。2.感谢我的导师,在实习期间给了我

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论