版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
计算机网络互联网安全公司网络安全工程师实习报告一、摘要2023年7月1日至2023年8月31日,我在计算机网络互联网安全公司担任网络安全工程师实习生。核心工作成果包括完成20个内部网络漏洞扫描报告,其中15个高危漏洞已修复;协助团队部署3套入侵检测系统,通过机器学习算法识别并拦截钓鱼邮件236封。专业技能应用涵盖使用Wireshark分析网络流量,结合Nmap进行端口扫描,并运用Python脚本自动化日志审计,处理日均5GB日志数据。提炼出的方法论为:漏洞管理需结合CVSS评分矩阵制定优先级,安全监控应采用多维阈值联动告警机制,这些方法可推广至同类企业级网络环境。二、实习内容及过程1实习目的想通过实践了解网络安全工程师的日常工作,把学校学的网络协议、防火墙配置这些知识用到真刀真枪的环境里,看看实际公司怎么处理安全事件,提升动手能力。2实习单位简介我去的公司是做企业网络安全解决方案的,客户主要是金融和互联网行业,自己有套比较成熟的渗透测试和应急响应流程,技术氛围挺浓厚,老同事人都挺随和,愿意带你。3实习内容与过程开头一周跟着导师熟悉环境,主要是看他们怎么写漏洞报告,学他们用的格式和术语,比如对CVE202134527这种漏洞怎么分级,得写清楚影响范围和修复建议。后面开始独立负责内部系统的漏洞扫描,用的是Nessus平台,每周要出两份扫描报告,里面得标明高危漏洞的CVE编号和风险等级,比如有一次发现某服务器SSHD未开启认证,直接用默认密码能登录,马上写进了报告并push到Jira系统让运维处理。还参与了两次应急响应,一次是某客户端电脑弹出勒索软件,我帮忙分析日志发现是钓鱼邮件附件触发的,把样本发给病毒库查询,最后全公司收件箱都发了预警邮件;另一次是检测到内网端口异常,用Wireshark抓包分析发现是某台PC在偷偷连外部IP,定位到是运维误操作开了远程调试,顺手做了个iptables规则给封了。每天下班前要整理当天的日志,用的是ELK堆栈,写了个Python脚本把syslog文件转成json格式导入ES,这样检索起来快不少。4实习成果与收获八周里独立完成扫描报告20份,推动修复高危漏洞15个,其中5个是我发现的,像是某个中间件版本过老的,直接用已知CVE打了补丁。还帮团队优化了钓鱼邮件检测规则,准确率从65%提到78%,拦截量从日均150封涨到236封。最大的收获是学会了怎么把安全工具链用起来,比如用Metasploit的auxiliary/scanner/smb/smb_enum_shares模块扫内网共享,配合Nmap的scriptoption能省不少事。感觉自己的报告撰写能力真的提升,以前写东西总是抓不住重点,现在知道得用CVSS评分来量化风险,像CWE79这种跨站脚本漏洞,得写清楚影响业务场景和可利用条件。5遇到的问题及解决方法开始时遇到个麻烦,是做日志分析时发现海量数据根本看不懂,CPU老满,导师教我用Zabbix做监控,把不重要的日志比如DNS查询都排除在外,只留系统错误和访问日志,还教我用BPF过滤,现在导入ES直接搜关键指标,比如error_rate>0.1这种,效率高多了。另一个是扫描时老碰到CDN干扰,一开始用默认设置扫不出真实漏洞,后来查资料发现得手动设置UserAgent,像用"Mozilla/5.0(WindowsNT10.0;Win64;x64)AppleWebKit/537.36(KHTML,likeGecko)Chrome/58.0.3029.110Safari/537.3"这种,效果就好很多。6职业规划启发这段经历让我更想往应急响应方向发展,感觉处理真实的攻击事件特别有成就感,而且每次事件后都能学到新东西。现在在看一些MITREATT&CK矩阵的资料,想了解不同攻击手法的链路。觉得学校教的TCP/IP协议那部分其实挺有用的,像分析重传包就能判断出网络拥塞或者防火墙做了StatefulInspection。不过也发现公司对新人的培训有点随便,比如让我接触核心客户系统时没太强调保密协议,虽然老员工提醒了,但感觉流程可以再规范点。另外我们用的漏洞扫描平台是自研的,界面挺旧,操作逻辑也不太符合直觉,有时候找某个扫描模板得点好几层,建议可以优化下UI,或者出个快速入门指南。三、总结与体会1实习价值闭环这八周像把书里的知识搬到了现实,以前觉得防火墙配置就是改几个参数,真遇到攻击时才知道需要看系统日志、分析网络包、甚至溯源到攻击者的C&C服务器。记得8月15号那场钓鱼邮件事件,我连续加班到凌晨三点,用Wireshark回溯邮件传输路径,最后定位到是某个第三方供应商的邮件认证接口出问题,这种从零开始排查到解决的过程,比做实验写报告有感觉多了。现在回头看,那些扫描报告、应急响应记录,都是真刀真枪练出来的技能,完全闭环了学校教的理论。2职业规划联结这次经历让我更确定要往渗透测试方向发展,特别是看到团队用BurpSuite拦截重放攻击、用Metasploit生成shell,这些操作比学校模拟环境刺激多了。现在开始系统复习Web安全,打算下学期考个OSCP认证,毕竟面试时老被问OWASPTop10的实战案例,光背概念没用。导师还给我看了他们内部的技术分享会录像,里面讲到的沙箱逃逸技巧,我回去用CWE119的原理反复实验,感觉自己像找到了新大陆。3行业趋势展望公司最近在推广零信任架构,我参与测试时发现,用MFA结合设备指纹验证后,内部账号被盗用的次数确实少了,但新方案也带来了复杂性问题,比如某次测试时因为策略配置太死导致运维工单积压,最后只能临时回滚。这让我意识到,技术永远要考虑成本,像我们用的SIEM系统,日志分析效率虽然高,但维护Hadoop集群的开销也不小。行业里看来,未来安全运维会越来越强调自动化,像用Python写Agent自动收集指标这种,公司现在也在用,但代码质量参差不齐,估计这块会是新风口。4心态转变与未来行动最明显的改变是抗压能力,以前做实验卡壳就烦躁,现在遇到漏洞扫描超时,会先检查网络设备状态而不是直接放弃。8月25号修复那个内核漏洞后,团队邮件抄送了我,那种成就感比拿奖学金还实在。接下来打算把实习写的Python脚本库化,现在整理的50多个函数,希望能用在学校实验室的虚拟机里练手。另外发现公司用的某些开源工具版本太旧,导致兼容性问题,可能下学期试试自己编译最新版的,顺便研究下容器化部署,毕竟现在Docker+K8s到处都是。四、致谢1感谢公
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 初中地理七年级下册(中图版)核心素养知识清单-旅游方案的设计与实践
- 直播复盘报告撰写与应用手册
- 企业内部培训与指导手册
- 装饰装修监理质量评估报告
- 2026年甘肃嘉峪关中小学教师招聘考试卷附答案
- 小学提高群众满意度工作实施方案
- 工业筒仓工程预算方案分析
- 企业智能办公系统建设方案
- 员工技能培训计划及执行方案
- 幼儿园互联网+教师专业发展培训方案
- 执业兽医师聘用协议书
- 2026年春节后复工复产安全教育培训
- 客运车合同范本
- GB/T 25748-2025压铸镁合金
- 浙江省软课题申报书
- 酒店会务预订协议书
- (安徽省十联考)合肥一中2026届高三12月份教学质量测英语试卷(含答案)
- 2025年电工证考试题库(题库)及答案
- 2025融媒体招考试题真题及答案
- 2025年非煤矿山三级安全教育培训试题及答案
- 家具制造工艺流程及质量检验标准
评论
0/150
提交评论