计算机科学与技术XX科技公司网络安全实习报告_第1页
计算机科学与技术XX科技公司网络安全实习报告_第2页
计算机科学与技术XX科技公司网络安全实习报告_第3页
计算机科学与技术XX科技公司网络安全实习报告_第4页
计算机科学与技术XX科技公司网络安全实习报告_第5页
已阅读5页,还剩1页未读 继续免费阅读

付费下载

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

计算机科学与技术XX科技公司网络安全实习报告一、摘要2023年7月1日至2023年8月31日,我在XX科技公司担任网络安全实习生,负责协助团队完成网络安全评估与漏洞修复工作。通过参与3个项目的安全测试,累计识别并报告高危漏洞27个,中危漏洞53个,低危漏洞112个,推动团队完成12个漏洞的紧急修复,有效降低了系统风险。在实习中,我应用了OWASPZAP、Nessus等工具进行渗透测试,并使用Python编写自动化扫描脚本,将常规漏洞扫描效率提升了40%。通过实践,我掌握了漏洞管理流程的标准化方法,并验证了“分阶段测试、优先级排序”策略在实战中的有效性,形成了可复用的安全评估方法论。二、实习内容及过程1.实习目的希望通过实践了解网络安全实际工作内容,掌握基本的安全测试方法,提升动手能力,看看自己是否真的喜欢这个方向。2.实习单位简介我在的这家公司主要做企业级SaaS服务,技术栈以Java和Go为主,自己对云原生安全比较感兴趣,所以这次实习就选了安全相关的岗位。3.实习内容与过程实习期间跟着师傅参与了两个大项目的安全评估。7月10号开始接触第一个项目,是电商平台系统,主要用Nessus和ZAP做扫描,发现几个SQL注入点,还有几个XXE漏洞。当时对XXE不太熟,师傅给我看了内部文档,还拉着我一起看了OWASP的官方教程,最后我自己用Python写了个小脚本,把所有敏感配置都扫了一遍,最后提交了12个高危漏洞。8月初接手第二个项目,是内部管理系统,比较复杂,涉及微服务架构。重点是跟团队配合做渗透测试,比如需要先申请测试环境,然后搭好靶机,最后写报告。期间踩过几次坑,比如有一次扫描结果特别乱,后来发现是测试环境跟线上环境IP重叠了,改过来就好了。4.实习成果与收获总共提交了92个漏洞报告,高危12个,中危53个,低危27个,推动团队修复了核心系统的32个高危漏洞。最大的收获是学会了怎么跟开发沟通漏洞问题,以前觉得安全就是找漏洞,其实更关键是怎么让开发理解并修复。另外,对云安全配置这块也更有感觉了,比如IAM权限控制,还有WAF的规则调试,这些在学校实验里接触不多。5.问题与建议遇到的困难主要是两个。第一是刚开始不太懂业务逻辑,扫描到漏洞不知道怎么判断严重程度,有一次把一个低优先级的问题当高危提了,师傅就教我怎么看代码路径,现在会先看影响范围再定级别。第二是内部培训资料比较旧,有些新出现的攻击手法比如供应链攻击都没讲,我就自己找OWASPTop10最新的版本学习。建议公司可以搞个安全知识库,定期更新,而且培训的时候可以多带我们看看真实案例,别光讲理论。另外,我觉得如果测试环境能更模拟线上就好了,有时候发现的问题在测试环境没了,还挺浪费时间的。三、总结与体会1.实习价值闭环这8周实习,从7月1号到8月31号,感觉像是把书上学到的安全知识串联起来了。以前看《Web安全原理与实践》,觉得SQL注入就是那样,现在自己亲手用ZAP找到并验证一个真实环境下的注入点,感觉完全不一样。提交的92个漏洞报告里,有27个是XXE,当时研究这个花了不少时间,查了N多文档,最后用师傅教的方法定位了盲XXE的触发条件。这种从模糊到清晰的过程,就是最大的收获。原来安全实战比课本复杂得多,但也能找到解决问题的成就感。2.职业规划联结这次经历让我更确定想往云安全方向发展了。公司那套基于EKS的权限管理特别有意思,我花了两天时间才搞懂他们的策略计算逻辑,现在还在琢磨怎么用OpenPolicyAgent写规则。实习最后周做的总结报告里,我提了几个关于安全运营流程优化的建议,领导还特意找我聊了15分钟。感觉如果继续深造,真想考个CISSP,把理论知识系统化。而且,我发现自己对安全工具链特别感兴趣,比如用Python搭自动化扫描平台,或者研究SIEM的规则调优,这些都能在后续学习中重点补。3.行业趋势展望在公司接触到的几个项目,感觉零信任和DevSecOps是现在最火的两个方向。第二个项目是微服务架构,开发说他们现在每个release都要过SAST扫描,但效果一般,我觉得可以试试SAST+DAST结合,再配合混沌工程,这样可能更靠谱。师傅也跟我提过,现在企业安全投入确实在增加,但很多公司还是传统防御思路,缺乏主动监测手段。比如有一次扫描发现一个服务用了过时的TLS版本,开发说没影响,结果师傅直接把那个服务下线了,后来证实是高危漏洞。这就是安全攻防的差距,感觉未来几年,安全运营和数据安全这块会越来越重要。4.心态转变最直观的感受是抗压能力提升了。刚开始提交报告被驳回,说描述不清,改了3版才过关,现在再遇到问题就不慌了。还有一次深夜发现一个高危漏洞,紧急联系开发,对方凌晨回复说马上修复,最后第二天早上就解决了。这种团队协作的感觉,跟学校做实验完全不一样。现在回头看,反而觉得学校里做的东西太理想化了,真实环境里各种限制条件多,但解决问题时反而更锻炼人。这种责任感现在特别强,比如写漏洞报告时会反复核对,生怕给团队添麻烦。5.未来行动下学期打算系统学学Bastion、VPC这些网络知识,现在看云安全文档还是有点懵。另外,师傅建议我考个OCP认证,因为公司很多服务器是ECS,懂点阿里云的运维能帮上忙。实习最后交接的时候,还拿到了一份内部技术分享的PDF,上面有关于安全攻防的详细案例,打算周末翻翻。感觉这次实习就像打通了任督二脉,后续无论是考研还是直接工作,都能更有方向了。四、致谢1.感谢XX科技公司给我这次实习机会,让我能在真实环境中锻炼

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论