软件工程互联网安全公司安全防护实习报告_第1页
软件工程互联网安全公司安全防护实习报告_第2页
软件工程互联网安全公司安全防护实习报告_第3页
软件工程互联网安全公司安全防护实习报告_第4页
软件工程互联网安全公司安全防护实习报告_第5页
已阅读5页,还剩2页未读 继续免费阅读

付费下载

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

软件工程互联网安全公司安全防护实习报告一、摘要2023年6月5日至8月23日,我在一家软件工程互联网安全公司担任安全防护实习生,负责协助团队完成系统漏洞扫描与修复工作。核心工作成果包括:完成30个Web应用的安全测试,发现并提交高危漏洞12个,其中5个被权威平台收录;通过自动化脚本优化扫描流程,将单次测试时间缩短20%,日均处理请求量提升至5000次;熟练运用Nessus、BurpSuite等工具,结合OWASPTop10框架分析风险点,并撰写技术报告8份。专业技能应用涵盖渗透测试、安全配置加固及应急响应流程实践,提炼出“分层扫描精准修复动态验证”的闭环方法论,可直接应用于同类项目安全防护体系的构建。二、实习内容及过程实习目的主要是想把学校学的网络安全理论知识用到实际工作里,看看真实的安全团队是怎么运作的,顺便积累点实战经验。实习单位是家做互联网安全服务的大公司,主要业务是帮客户做安全评估、漏洞修复和渗透测试,团队氛围挺开放的,技术栈也挺全。6月5号刚开始的时候,跟着导师熟悉环境,主要是学习他们的漏洞管理流程,从发现漏洞到定级、修复、验证这一套闭环怎么走。导师给我布置了第一个任务,是针对他们一个内部测试系统的API接口做安全测试,用OWASPZAP和Postman,花了大概三天时间,发现了5个中等风险漏洞,比如参数篡改、越权访问这些,写了个简单的报告提交上去,导师看了还挺满意的,说基础扎实。接下来几天,我开始参与实际客户的测试项目,跟着师傅做Web应用安全测试。6月12号开始负责一个电商平台的测试,项目周期大概两周。这个平台流量挺大,日活用户能有几十万,技术栈是JavaSpringBoot,前后端分离架构。测试过程用了Nessus做基础扫描,然后重点用BurpSuite抓包分析,特别是对支付模块和用户认证相关的接口,反复做了提权、SQL注入、XSS这些测试。期间遇到了点麻烦,一个越权漏洞一开始没发现,后来客户那边实际运行时才触发,挺尴尬的,后来我学会了用Burp的Repeater功能模拟真实请求,加上条件查询语句多组合试了几遍,最后定位到是权限控制逻辑没做好,改了之后导师说下次这种隐晦的漏洞要多注意逻辑跳转。这次项目里总共提交了12个漏洞,其中高危3个,中危9个,最后都被客户确认修复了。我帮忙整理了测试报告,导师还夸我报告里的风险描述和分析挺到位的。除了手动测试,我也接触了自动化扫描,用他们提供的一个自研脚本来预扫描,对比结果能筛掉大部分低风险问题,把测试重点放在人工验证和复杂逻辑漏洞上,这样效率高不少。期间还参与过一次应急响应,7月15号,有个客户系统突然被挂了钓鱼广告,我们团队过去支援。主要是分析流量日志,溯源攻击路径,发现是用了某个已知弱口令的社工库直接爆破上来的,我帮忙整理了攻击特征和加固建议,这次经历让我直观感受到安全事件处理有多急,必须得反应快。实习最后那段时间,我开始独立负责一些小型项目的测试,比如一个内部使用的管理系统,主要就是用Nessus和AWVS跑一遍基础扫描,然后挑几个高危点深挖,写好测试方案和报告。导师说我的独立工作能力进步挺大,能抓住重点。整个实习过程,我主要是跟在导师后面学习,看他怎么分析问题,怎么跟客户沟通,怎么写报告。印象最深的是他教我分析日志要从异常行为入手,而不是死盯错误代码,这点对我启发挺大的。虽然有时候手头工作挺琐碎,比如重复性的扫描和验证,但确实能快速熟悉工具和流程。遇到的挑战主要是有些业务逻辑我一开始不熟,得花时间跟产品经理或者后端同事沟通,后来我就记着准备了个问题清单,提前把可能问到的东西梳理一遍,沟通效率高多了。实习成果方面,8周时间完成了大概30个Web应用的安全测试,提交漏洞报告8份,其中高危漏洞占比40%,这个比例在公司内部实习生里算是不错的,至少导师是这么跟我说的。最大的收获是掌握了安全测试的完整流程,从工具使用到报告编写,还有一些实际项目中踩过的坑,比如不要只看表面代码,得结合业务逻辑分析。技能上,Nessus、BurpSuite、OWASPZAP这些工具用得熟练多了,还学会了看系统日志找攻击痕迹。最大的转变可能是心态吧,以前觉得漏洞分析特玄学,现在明白很多时候都是有规律可循的,得靠工具和逻辑慢慢拼出来。当然实习中也发现些问题,比如公司给实习生的培训有点走过场,就是发几篇文档看,没人手把手教,很多东西都是自己摸索的。另外我感觉岗位和学校学的知识衔接得不算紧密,学校侧重理论基础,公司更看重实际动手能力,有时候面对复杂系统,还是觉得知识储备不够,特别是对一些新兴技术比如云原生安全、物联网安全了解太少了。改进建议的话,希望公司能给实习生安排更系统的培训,比如定期组织技术分享会,或者配个导师专门带,这样能少走很多弯路。另外可以在面试或者实习初期就明确告知需要掌握哪些实操技能,比如至少会哪种扫描器,熟悉哪些常见漏洞模式,这样我们也好提前准备。我觉得如果能有更多实际项目参与的机会,哪怕只是辅助性质,对培养兴趣和理解业务都挺有帮助的。三、总结与体会这8周,从6月5号到8月23号,在安全防护岗位上的实习经历,对我来说像把理论和实践搭了个桥。刚开始的时候,面对真实的客户项目和压力,心里挺打鼓的,毕竟学校里做的实验环境简单多了。但实际工作后发现,很多问题不是靠背书就能解决的,得靠一步步试出来。比如在7月15号参与应急响应的时候,系统被攻击了,那种紧迫感让我第一次真切感受到安全工作不是玩票,是真的得时刻绷紧神经。那几天几乎天天加班,处理日志、分析流量、写加固建议,虽然累,但每次想到自己的建议能帮客户把损失降到最低,心里还是挺有成就感的。这种责任感,跟在学校做项目完全不一样。实习最大的价值闭环,是把我学过的知识用上了,又反过来促进了我对知识更深层次的理解。比如之前学OWASPTop10,只是知道这些漏洞类型,但实际遇到它们的时候,才明白每个漏洞在不同业务场景下会有什么变种,怎么利用。我提交的30个漏洞里,有12个是Top10里的,其中5个高危漏洞是在一个电商平台的支付模块发现的,这个模块他们之前做过安全测试,但都没发现这些问题,后来客户反馈说要是没我们这次测试,真可能被利用了。这个细节让我意识到,安全测试不能只看表面,得有穿透力,这也是导师一直教我的“不仅要会找漏洞,更要理解漏洞为什么存在”。这次经历也让我更清楚了自己的职业规划方向。我一直对Web安全和渗透测试感兴趣,实习期间接触到的东西,比如自动化脚本编写、应急响应流程,都让我觉得挺有挑战性。实习结束的时候,导师跟我说,如果真想往这个方向发展,可以先把CISSP或者CEH证书考了,增加点竞争力。我自己也琢磨着,接下来学习的时候,除了把基础打牢,可能得多练练Python脚本,毕竟现在很多安全工具都是基于Python的,像之前我写的那个自动验证漏洞修复的脚本,虽然很简单,但跑起来确实省事。而且这次也发现,自己做的东西有时候不够严谨,比如某个漏洞的复现步骤写得不够详细,导致后来同事帮忙验证的时候走了弯路,这个教训我得记牢。行业趋势这块,实习期间明显感觉到,现在安全越来越强调“左移”,开发阶段就要介入安全,不然到了生产环境问题就多了。像我们测试的那个电商平台,现在新上线的接口,安全团队都会提前介入设计评审,提出安全要求。另外,云安全这块也确实是未来重点,这次帮客户看日志,好几次都碰到访问记录指向了云服务商的安全组规则没开好,导致外部可以直接访问内部服务的情况。导师说,以后做安全的人,不懂数据中心、不懂数字化转型的,肯定会被淘汰。所以接下来打算多关注这块,看看能不能找到相关的线上课程补补课。总的来说,这次实习让我从一个“纸上谈兵”的学生,慢慢变成了一个能“打”的准职场人。最大的收获不是掌握了多少技能,而是学会了怎么在压力下解决问题,怎么跟团队有效沟通,怎么对自己的工作负责。虽然8周时间很短,但那种从零开始参与项目,看到问题解决,最终得到认可的感觉,挺让人上瘾的。未来的路还长,但至少方向更明确了,接下来就是撸起袖子加油干,争取早日能独当一面。四、致谢在这家公司实习的8周时间,得到了很多帮助。特别感谢我的导师,从一开始带我熟悉环境,到后来放手让我独立负责项目,耐心指导,没有太多废话,直奔主题,让我学到了很多实战经验。感谢团队里的各位同事,虽然大家忙,但在我

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论