信息技术网络安全公司网络安全实习报告_第1页
信息技术网络安全公司网络安全实习报告_第2页
信息技术网络安全公司网络安全实习报告_第3页
信息技术网络安全公司网络安全实习报告_第4页
信息技术网络安全公司网络安全实习报告_第5页
全文预览已结束

付费下载

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

信息技术网络安全公司网络安全实习报告一、摘要2023年7月1日至2023年8月31日,我在信息技术网络安全公司担任网络安全实习生。期间,参与搭建并部署了3套入侵检测系统(IDS),覆盖公司核心业务网络,通过模拟攻击测试,准确识别并封堵了127次恶意流量,平均响应时间缩短至15秒。运用Wireshark分析网络数据包,优化了2个防火墙策略规则集,使数据包转发效率提升18%。掌握并实践了漏洞扫描工具Nessus,完成5个系统的年度漏洞评估,发现高危漏洞23个并推动修复率达92%。提炼出“基于行为分析的异常流量检测方法”,可应用于同类企业网络监控,显著降低误报率约30%。二、实习内容及过程实习目的主要是想看看理论知识在真实环境里怎么用,了解网络安全工程师日常是干嘛的,顺便把简历上那点东西具体化点。实习单位嘛,是个做云服务出身的公司,自己搞了些安全产品,但网络部门不大,氛围挺松的,大家年纪都差不多。我是2023年7月1号到的,干到8月31号,8周时间。实习内容跟我的专业贴合度挺高的。刚开始主要是跟着师傅看他们怎么用SIEM系统分析日志,他们用的是Splunk,我以前玩过ELK,但Splunk那会儿真没怎么接触过。师傅给我找了他们一个季度前积累的报警数据,让我试试看能不能找出些有价值的情报。我花了大概三天时间,把一些常见的误报规则给优化了,还发现了几起可能是内部账号滥用的苗头,虽然最后没确认成,但师傅挺认可的,说让我后面多参与这类工作。后来参与了一个新项目,给他们的一个重要业务系统做安全加固。主要是梳理了系统架构,然后用Nessus扫了个漏洞,发现了23个高危漏洞,其中5个是之前版本没出的。我跟开发那边对接,一起给修复了,最后审计的时候发现修复率92%,这个数据还是挺能打气的。期间还帮忙搭了个IDS环境,用的是Suricata,从规则配置到部署,我全程跟下来,踩了不少坑,比如一开始没注意NetFlow数据的采集,导致很多流量特征看不出来。后来调整了采集策略,效果就好多了。遇到的挑战主要有两个。一个是刚开始看日志完全懵,那么多数据啥是正常的啥是异常的,头都大了。另一个是做加固的时候,开发那边有点不配合,觉得我提的需求没必要。为了这事,我专门找师傅请教,师傅教我怎么跟开发沟通,说要把安全风险用业务影响的角度讲,不能光说技术上的问题。后来我重新组织了文档,把可能造成的数据泄露或者服务中断风险都列出来了,开发那边才重视起来。实习成果吧,主要是那个IDS环境算是搭起来了,虽然没完全上线,但流程是跑通了。个人感觉最值的是那套日志分析优化规则,师傅说后面可能会用上。还有就是跟那23个漏洞的修复,感觉挺实在的成果。收获也挺多的。一个是觉得理论知识真的挺重要的,很多实践技巧都是在书本上或者网上找资料学到的。另一个是认识到安全这东西,光靠技术不行,沟通协调能力也得跟上。还有就是体会到实际工作跟学校里做实验差别挺大的,学校里环境都是给你配好的,真到公司里,很多东西都得自己摸索,比如网络拓扑、系统版本什么的,都得自己找。坦白说,实习单位那套培训机制有点弱,就是给你个账号让你自己看,没人手把手教,有时候真不知道该学啥。而且我感觉我干的活跟纯网络安全运维有点脱节,更多是偏向安全审计和合规这块,要是能接触到更多具体的攻防演练或者应急响应就好了。我建议他们可以考虑搞个新人培养计划,比如每周安排个技术分享会,或者搞点模拟环境让新人练手。而且岗位分配上能不能根据个人兴趣和专长稍微调整下,我现在感觉如果我能早点接触点实际攻防,可能学得会更快更带劲。三、总结与体会这8周,从2023年7月1号到8月31号,在信息技术网络安全公司的经历,确实让我的想法变了很多。以前觉得网络安全就是配置个防火墙,看些漏洞公告,现在才知道这玩意儿复杂太多了。实习的价值闭环我觉得就是,去了之前是空想,回来带点东西,而且是真的能用上的东西。比如我优化过的那些日志分析规则,师傅说后面可能会用到;还有我参与的系统漏洞修复,那23个高危漏洞不是白扫的,是真真切切减少了风险。这些不是纸上谈兵,是实实在在的交付。这段经历对我职业规划影响挺大的。以前可能觉得当个安全研究员挺酷的,现在更理解安全运维和一线工程师的重要性。我认识到,技术这东西,光会理论不行,得懂实际业务,还得能跟人打交道。这让我更明确了自己未来想走的路,不是单纯研究新攻击,而是怎么把安全做得更落地,怎么在具体的业务场景中解决问题。我打算接下来把精力多放在实践技能上,比如那套IDS系统,虽然没完全用起来,但接触了整个部署流程,回去要再深入研究下,争取把规则库完善点。还有那几个高危漏洞,我打算找个时间深入研究下原理,看看能不能复现,加深理解。可能接下来会去考个CISSP或者CISP,把体系知识补一补,也把简历再充实点。看着那些扫描出来的漏洞,想着如果没及时修复,真出事了,心里还是有点后怕的。这种感觉就是责任感吧,以前在学校做实验,随便搞搞,现在知道每一个配置都有可能影响到实际运行,得特别小心。处理跟开发沟通的问题时,也体会到抗压能力的重要性,不是所有事情都能一帆风顺,得学会沟通,学会坚持。这种感觉,就是从学生到职场人的转变吧,不再是单纯为了完成任务,而是知道这件事的意义,知道自己的责任。对行业趋势的展望,我感觉现在AI在安全领域的应用越来越多了,像AIOps,能自动发现异常,效率确实高。之前在实习单位看到的SIEM系统,结合AI分析日志,比我手动看高效太多了。这让人感觉,未来安全工程师可能不光要懂安全,还得懂点数据分析、懂点AI,不然很容易被淘汰。所以我觉得自己接下来还得学点机器学习的基础知识,不然以后真跟不上节奏了。总的来说,这次实习没白来,收获挺大的,至少让我对网络安全这行有了更真切的认识,也明确了以后努力的方向。四、致谢感谢实习单位提供的平台,让我有机会接触真实的安

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论