网络安全公司安全分析师实习报告_第1页
网络安全公司安全分析师实习报告_第2页
网络安全公司安全分析师实习报告_第3页
网络安全公司安全分析师实习报告_第4页
网络安全公司安全分析师实习报告_第5页
全文预览已结束

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络安全公司安全分析师实习报告一、摘要

2023年7月1日至2023年8月31日,我在一家网络安全公司担任安全分析师实习生。核心工作成果包括完成112份安全事件分析报告,其中96份为高危事件,准确识别并封禁23个恶意IP地址,协助团队处理5起钓鱼邮件攻击事件,恢复3个被篡改的内部系统。期间应用了SIEM系统进行实时日志分析,熟练使用Wireshark抓包工具解析网络流量,并通过漏洞扫描工具完成20个业务系统的安全评估,发现并修复12个高危漏洞。提炼出的可复用方法论包括建立标准化的事件响应流程,优化威胁情报整合机制,以及设计自动化脚本提升日志分析效率。这些工作不仅提升了个人技术能力,也为公司降低了约30%的安全事件响应时间。

二、实习内容及过程

1.实习目的

我这次实习主要是想看看自己学的网络安全知识在真实工作里能干啥,能不能帮上忙。想体验下安全分析师的日常工作,了解下公司里是怎么处理安全事的,顺便把学校里学的那些理论用用看。

2.实习单位简介

我实习的公司是个做网络安全服务的,规模不大不小的,主要帮客户搞安全监控、事件响应那块。他们用的技术栈挺全的,有自研的也有商业的,我这实习期间主要接触的是他们的SOC平台和几个主流厂商的设备。

3.实习内容与过程

3.1每天干的事

我早上一般先看SIEM平台告警,那段时间系统每天得弹个七八十次警,我得一个个查。比如7月10号那天,有个警是网段异常流量,我查了发现是个服务器被挖矿了,流量确实邪乎。后来跟着师傅学了怎么用规则优化告警,现在每天能省不少事。下午有时候是搞漏洞扫描,比如给个新上线的小系统跑了一遍资产识别和漏洞检测,发现了个高危的过时软件,顺手给补了。

3.2参与的活儿

最记得7月底那个钓鱼邮件事件。当时有员工反馈收到个冒充人事的邮件,附件是个.exe。我查了发现是用了模板漏洞,攻击者把附件名字改成了.pdf.exe这种。我帮着把邮件全公司发了,还搞了个溯源,最后在境外的某个VPS上看到他们的工具。师傅说这种案子处理多了就知道攻击者套路了,我这回算是开了眼。

3.3培训和学到的

他们给我配了个师傅,每周有固定时间带我。印象最深的是学怎么用沙箱分析恶意软件,8月5号有个样本挺绕,开了两小时才看明白是个JS逆向。后来我自己没事就琢磨,现在看到可疑脚本能大概猜出几步操作。还学了些脚本,比如写了个自动导出日志的Python,效率确实高。

4.实习成果与收获

最直观的是报告写得多,8周写了120多份分析,高危占了大半。帮团队封了23个恶意IP,其中2个是境外攻击团伙的。最大的成就是那个钓鱼事件,整个事件响应我全程跟到收尾,从发现到溯源花了两天半,最后给客户写了个十几页的报告。收获就是真的知道怎么干活了,学校里学的那些概念现在能跟实际工具对应起来。

5.问题与建议

5.1遇到的问题

最大的坎是刚开始完全跟不上节奏,7月15号那天差点被告警淹死,根本看不过来。还有一次搞日志分析,几千条记录全乱码,折腾了俩小时才明白是编码问题。另外他们培训机制有点弱,就每周那点时间,很多工具得自己摸。

5.2改进建议

我觉得可以搞个新人知识库,把常用命令、典型场景写下来,省得我天天问师傅。另外能不能每周加个工具实操课?比如我那会儿Wireshark用得磕磕绊绊,要是早点学肯定没那么多麻烦。岗位匹配度嘛,我感觉我可以干得更好,但有时候分配的任务跟我实际水平不太对,比如有次让我去搞应急响应,我连设备都没接触过。

三、总结与体会

1.实习价值闭环

这8周实习像把书读活了。以前觉得威胁情报就是看报告,现在7月12号跟着师傅查一个APT攻击样本,从恶意载荷分析到C&C通信,每一步都挺具体的。写报告时师傅说我的逻辑得再清晰点,后来我专门练了怎么把技术细节转化成管理层能懂的话,最后7月25号写的那个季度风险评估报告,老板居然直接转发给销售看了。这就是价值闭环吧,学的东西能帮上实际忙,而且得到认可。

2.职业规划联结

实习前想当纯技术狗,现在8月8号下午被拉去旁听安全会议,听他们讨论客户预算和方案设计,突然觉得光会查杀不行。下学期肯定要补搞搞安全运营,打算考个CKA,听说这行做久了得懂点市场和客户,不然方案写出来人家不买账。这次还认识了几个运维部门的同事,听他们说现在云安全这块挺火,看来我的学习方向得加进AWS认证。

3.行业趋势展望

在那家公司看得出来,他们挺头疼供应链风险的,8月15号我参与的漏洞扫描里,有3个系统用了第三方组件高危漏洞。现在看行业新闻,感觉攻击者也在变,以前是扫网段,现在都是精准拿捏。他们用的XDR平台倒是挺酷,但8月20号我试着自己搭环境时发现国内卡得厉害,估计带宽成本也是企业做安全的一大坎。以后要是真干这行,得琢磨怎么在效率和安全投入间找平衡。

4.心态转变

最大的变化是觉得责任重了。7月30号有个半夜的系统被篡改,我查了3小时才定位到是员工电脑问题,第二天全组都在等我报告,那感觉跟做项目完全不一样。现在写邮件前都会多看两眼,生怕说错话。但也好,至少抗压能力确实上来了,以前500字报告憋俩小时,现在3小时能敲出2000字分析。

5.未来计划

下学期打算沉下心学个自动化方向,这次8月28号帮师傅写了个日志分析脚本,跑通逻辑时还挺兴奋。另外他们用的那个威胁情报平台更新挺快的,我打算买他们的公开数据自己练手,争取把那套指标体系摸透。要是真能把工具玩明白,拿个PMP证书试试?感觉做安全跟做技术一样,得会吆喝才行。

四、致谢

1.

感谢那家公司给我实习机会,让我知道安全分析不是光看屏幕的。

2.

谢谢师傅,7月到8月那段时间,你教我的比学校两

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论