计算机网络互联网安全公司安全工程师实习报告_第1页
计算机网络互联网安全公司安全工程师实习报告_第2页
计算机网络互联网安全公司安全工程师实习报告_第3页
计算机网络互联网安全公司安全工程师实习报告_第4页
计算机网络互联网安全公司安全工程师实习报告_第5页
已阅读5页,还剩1页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

计算机网络互联网安全公司安全工程师实习报告一、摘要2023年7月1日至2023年8月31日,我在计算机网络互联网安全公司担任安全工程师实习生。期间,参与构建了3个企业级防火墙策略,通过漏洞扫描工具完成25台服务器的安全评估,识别并修复12处高危漏洞,优化了2个部门的数据传输加密协议,使传输延迟降低15%。核心工作成果包括设计并部署了自动化安全巡检脚本,累计运行50次,准确率98%。专业技能应用覆盖了TCP/IP协议栈分析、漏洞利用链解析、安全设备配置与日志分析。提炼的可复用方法论为:漏洞管理需结合资产价值排序,防火墙策略制定应遵循最小权限原则,安全监控需实现多维度数据关联分析。二、实习内容及过程1.实习目的想通过实践了解网络安全工程师的日常工作,掌握一些实际操作技能,看看自己是否真的喜欢这个方向。2.实习单位简介公司主要做企业级网络安全解决方案,客户大多是中小型企业,涉及防火墙部署、入侵检测、漏洞扫描等业务。技术栈以Cisco、PaloAlto和H3C设备为主,也用一些开源工具辅助。3.实习内容与过程第12周主要是熟悉环境,学习公司的安全规范和工具使用。跟着师傅看了几个项目的文档,比如某制造企业的网络拓扑图,设备配置清单什么的。第3周开始接触实际工作,第一个任务是帮销售部配置一个临时演示环境。需要在一台物理机上装好三个虚拟机,分别做web服务器、数据库和跳板机,然后用防火墙隔开访问权限。遇到的问题是怎么设定ACL不冲突,花了两天时间调试,最后用状态检测包过滤规则,确保只有跳板机能访问数据库。第46周参与了一个运维项目的漏洞整改。需要扫描25台服务器,找出高危漏洞并修复。我用Nessus扫完之后,重点看了12台出问题的机器,发现是几个旧版本的中间件存在已知CVE。手动打补丁效率低,后来学了用Ansible批量部署补丁,跑了三个小时搞定。第78周做了一些收尾工作,整理报告,优化防火墙策略。比如把某个部门的HTTPS流量从默认端口改到4431,监控日志发现误报率降了30%。期间还处理过一次误报,客户说访问某个应用被拦截了,我查了IPS日志,发现是某台机器发的CC攻击流量,误判了。调整了策略中的协议特征码,之后就没再错报。4.实习成果与收获完成了3个项目的安全配置,扫描服务器25台,修复高危漏洞12处,优化了2个部门的访问控制策略。最大的收获是学会了用Ansible自动化处理重复工作,效率和准确性都高很多。之前在学校做实验,都是单点操作,企业环境里这么多设备,手动管理根本不行。还体会到安全工作不能光靠工具,比如那个CC误报,如果没仔细看IPS流量特征,可能真会当成攻击处理。职业规划上更清晰了,想往渗透测试方向发展,但感觉还得补不少东西,比如脚本语言和云安全这块。5.问题与建议遇到的困难有两次。一次是调试防火墙策略,两个部门网络重叠,访问规则设反了导致内部通信出问题,花了两天才定位。后来发现公司没有策略模板,都是手动写,容易出错。建议可以搞个知识库,把常见场景的配置都总结一下。另一次是培训不足,刚开始完全搞不懂公司的安全事件上报流程,差点把一个低级别告警当紧急事件上报了。建议新员工最好有周培训,讲讲内部工具和流程,别老靠自己摸索。岗位匹配度上,感觉公司用的技术比较传统,没接触太多云安全或者AI防御这些,跟学校学的有些脱节,但动手能力确实锻炼到了。三、总结与体会1.实习价值闭环这八周像是从理论到实践的完整演练。7月1日刚去的时候,对着Cisco的配置命令都懵,连SNMPTrap都理解不透彻。后来跟着师傅做那个制造企业的项目,反复调试防火墙的ACL,慢慢就搞懂了上下文依赖和状态跟踪的原理。最后8月31日离开时,能独立完成一个部门的策略优化,把HTTPS流量误报率从20%降到15%,心里还是挺踏实的。这8周把课堂上学到的OSI模型、TCP三次握手这些,真真切切用到了防火墙规则和日志分析上,知识体系才真正闭环了。2.职业规划联结实习前想的是搞搞渗透测试,但实际工作内容更偏向运维安全。比如我参与的漏洞整改,用Nessus扫描、再用Ansible批量打补丁,这套流程在企业里太常见了。现在更想往云安全方向发展,公司虽然没接触太多AWS或Azure,但我在实习中摸清了安全运维的核心:自动化工具和监控体系有多重要。下学期打算把Python补强,顺便考个CISSP,把企业安全这块先啃下来。3.行业趋势展望公司用的PaloAlto防火墙还是2019年的型号,但师傅说现在厂商都搞SDWAN+云原生的方案了,本地设备更多是做策略执行和威胁感知。我在整理报告时看到他们用的威胁情报平台,跟学校实验室用的完全不一样,更强调实时同步和自动响应。这让我意识到,未来安全工程师不能只会配置设备,还得懂点大数据分析和机器学习,否则很快会被淘汰。行业变化太快,这8周最大的体会就是:持续学习是唯一出路。4.心态转变以前做实验,报错删删改改就算了,但公司环境里一个配置失误可能影响上百台机器。7月15号那天晚上,我改某个DNS策略导致部门电脑连不上网,折腾到凌晨三点才弄好,第二天被师傅教育了半天。现在明白什么叫责任,什么叫成本意识。还有几次深夜接应急响应电话,手心全是汗,但还得冷静分析。这种抗压能力,以前想都没想过自己能具备。从学生到职场人的转变,就是从“我学会了什么”变成“我能解决什么问题”。5.未来行动这8周攒下的问题清单现在还在电脑里,比如那个防火墙策略模板的缺失,还有没完全搞懂的SASE架构。下学期会针对这些空缺,先啃两本深度书籍。师傅说我的漏洞扫描报告还差点意思,打算用SANS的CTF平台多练练,争取年底拿下GPEN。实习教会我的不仅是技能,更是怎么规划自己的成长路径。这些踩过的坑、熬过的夜、摸爬滚打换来的经验,绝对比书本上的知识更宝贵。四、致谢1.感谢公司给我这次实

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论