信息安全信息安全公司网络安全实习报告_第1页
信息安全信息安全公司网络安全实习报告_第2页
信息安全信息安全公司网络安全实习报告_第3页
信息安全信息安全公司网络安全实习报告_第4页
信息安全信息安全公司网络安全实习报告_第5页
已阅读5页,还剩2页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

信息安全信息安全公司网络安全实习报告一、摘要2023年7月1日至2023年8月31日,我在一家信息安全公司担任网络安全实习生,负责协助团队完成网络渗透测试和漏洞修复工作。在为期8周的实习中,我参与评估了3个企业级系统的安全性,累计发现并提交高危漏洞23个,中危漏洞47个,其中15个漏洞被纳入公司漏洞库并用于后续修复参考。通过实践掌握了Nmap、Metasploit、Wireshark等工具的高级应用,并运用结构化思维整理出漏洞管理流程模板,将常规漏洞排查效率提升20%。在导师指导下,独立完成了一份包含5个模块的渗透测试报告,详细记录了攻击路径、技术细节和修复建议,这些方法论已应用于团队后续的项目中。二、实习内容及过程1.实习目的去8周,本来就是想看看自己学的那些网络安全理论在真刀真枪的环境里怎么用,顺便了解下行业里实际的工作流程,看看自己到底喜不喜欢这块儿。2.实习单位简介我去的那家信息安全公司,主要做企业安全服务,客户都是些中小型企业,帮他们搞渗透测试、漏洞扫描、安全加固这类活儿。规模不大,但氛围挺活跃,技术氛围也还行。3.实习内容与过程前两周主要是熟悉环境,跟着导师学了挺多东西,比如怎么用Nmap扫端口,怎么看Wireshark的流量包,还有公司内部用的漏洞管理平台的基本操作。导师给我发了几个测试环境,让我自己摸索,主要是练手熟悉工具和流程。第3周开始接触实际项目,跟着师傅去了一个客户的系统做渗透测试。客户是做电商的,用的是比较常见的WordPress系统,外加一套自研的订单管理系统。我在师傅的指导下,先用了Nmap扫了个端口,发现几个高危的SSRF漏洞,还有几个中危的跨站脚本。师傅让我重点看看订单系统,那块儿感觉逻辑比较复杂。我用BurpSuite抓了抓包,发现一个越权漏洞,用户可以通过修改请求参数看到其他用户的订单详情。师傅说这类漏洞挺常见的,但实际修复起来还是得看业务逻辑。后来又用了Metasploit去尝试提权,踩了不少坑,最后在一个文件权限问题上找到了突破口,成功拿到了服务器的shell。整个过程花了大概3天,提交了5个高危漏洞,3个中危,客户那边反馈修复得还挺快。第6周,我独立负责了一个客户的渗透测试报告,客户是做在线教育的。主要是Web应用和内网系统,比较杂。我用了OWASP测试指南的框架,分了几个模块,比如认证授权、业务逻辑、API安全、内网渗透这些。写报告的时候,师傅教我怎么用STAR模型描述漏洞,怎么量化风险,不能光说漏洞严重,得具体说明如果被利用可能造成什么影响,怎么复现,修复建议是什么。报告交上去后,导师说结构清晰,但技术细节还可以再深入,后面几版报告明显完善不少。4.实习成果与收获8周里,我提交了23个高危漏洞,47个中危,其中15个被客户采纳并修复,算是给公司积累了点素材。最大的收获是学会了怎么把理论落地,比如怎么用漏洞扫描工具的参数组合提高效率,怎么分析流量包里的异常数据,还有怎么写渗透报告。最大的改变可能就是心态吧,以前觉得学个命令就能搞定,现在明白安全这东西特别需要耐心和细致,一个疏忽可能就前功尽弃。5.问题与建议实习期间也发现了一些问题。比如公司内部的培训机制不太完善,有些新来的实习生可能要花一周才能上手基础工具,感觉效率有点低。另外,我在第4周遇到一个技术瓶颈,客户的一个系统用了比较老的加密算法,我手头工具里没现成的破解方法,最后还是导师找其他同事帮忙才解决。这说明我在加密这块儿知识储备太薄弱了。我建议公司可以搞点内部的技术分享会,比如每周固定时间让几个老员工讲讲踩过的坑或者新学的工具,这样大家都能快速成长。另外,可以在入职培训里加一些加密算法的基础知识,或者准备一些常见问题的解决方案文档,省得新人卡壳的时候到处找人。三、总结与体会1.实习价值闭环这8周,感觉像是把书里那些零散的知识点串联起来了。刚开始对着真实环境里的系统有点懵,特别是第3周那个电商客户的渗透测试,第一次完整地经历从侦察到拿到shell,再到写报告的全过程。提交的70多个漏洞里,有15个被客户确认并修复,虽然不算什么惊天动地的大数据,但能感觉到自己的工作确实产生了实际价值。导师当时跟我说,提交的漏洞描述清晰,复现步骤详细,客户那边反馈说比之前收到的报告专业不少。这让我觉得,原来把技术做得扎实点,把报告写得明白点,真的能帮到别人,也帮到公司。这8周,我把课堂上学到的网络分层模型、Web安全原理、加密算法这些,都对应到了实际工具和场景里。比如用Nmap的Aggressive扫描模式,结合T5参数,能快速摸清目标端口和服务,这比单纯用默认参数效率高不少。还有那个越权漏洞,其实原理很简单,就是没做好权限校验,但实际排查时得结合BurpSuite的Repeater功能反复测试参数,还得理解客户系统的具体业务逻辑。这些细节,课本上只能看概念,真动手才知道哪个地方容易忽略。2.职业规划联结这段经历让我更清楚地知道自己想不想在安全领域长期待下去。以前可能觉得搞安全就是敲敲命令,现在明白这需要非常强的逻辑思维和持续学习的能力。比如我在第6周独立写渗透报告时,导师强调要用STAR模型描述漏洞,那段时间我反复琢磨怎么把技术细节转化为非技术人员也能理解的文字,感觉挺有意思的。也发现自己在内网渗透这块儿明显是短板,第5周跟着师傅去另一个客户那边做时,师傅花了大半天给我讲域控相关的知识,我才慢慢跟上。这让我意识到,如果想往渗透方向发展,肯定得把内网渗透、逆向工程这些补上。现在看,拿下CISSP或者CEH这类证书,可能是个不错的追赶目标,至少能系统梳理一下知识体系。最大的感受是,从学生到职场人,心态真的不一样了。以前做实验,出错了就重启重来,现在明白线上环境的任何操作都可能带来风险,得特别谨慎。比如有一次用Metasploit尝试提权,试了好几个payload都没成功,最后发现是环境变量没配对,师傅说你这操作如果在线上,可能直接把服务搞挂。那会儿心里咯噔一下,开始理解什么是责任。这种责任感,可能只有在实习里才能真正体会到。3.行业趋势展望实习期间,也接触到一些客户的反馈,比如现在很多中小企业对勒索软件的防范意识特别强,但员工的安全意识普遍不高,钓鱼邮件还是能收到不少。导师说,这其实反映了行业的一个趋势,攻防博弈中,人的因素越来越重要,所以安全意识培训这块儿可能会越来越被重视。另外,看到师傅们也在研究云安全和API安全,感觉这些方向的需求肯定越来越大。我在实习最后那段时间,就自己找了一些云平台的安全配置最佳实践看,感觉挺有意思的。现在感觉,安全这行,真的学无止境,技术更新太快了,只能保持好奇心,持续跟进行业动态。比如SASE、零信任这些概念,感觉未来肯定会更火。这次实习,算是给我打开了一扇窗,让我看到了这个行业的真实面貌和未来可能的发展方向。四、致谢1.感谢在实习期间给予我指导和帮助的导师,在遇到技术难题时给予点拨,让我对网络安全有了

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论