网络安全信息安全实习报告_第1页
网络安全信息安全实习报告_第2页
网络安全信息安全实习报告_第3页
网络安全信息安全实习报告_第4页
网络安全信息安全实习报告_第5页
全文预览已结束

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络安全信息安全实习报告一、摘要

2023年7月1日至2023年8月31日,我在一家信息安全公司担任实习安全分析师。核心工作成果包括完成30份网络漏洞扫描报告,修复12处高危漏洞,并协助搭建3套入侵检测系统。期间,应用了Nmap、Wireshark等工具进行流量分析,通过KaliLinux环境部署了5个安全靶场用于团队演练。提炼出基于MITREATT&CK框架的攻击路径分析方法论,该流程将平均事件响应时间缩短20%,并形成标准化操作指南。技能方面,熟练掌握SIEM系统日志关联分析,使用Splunk脚本处理了日均50万条日志,准确率达92%。

二、实习内容及过程

1.实习目的

想通过实践了解真实环境下的网络安全防护工作,把学校学的理论知识和实际操作结合起来,看看自己到底喜欢哪方面,也希望能提升自己的动手能力,为以后找工作打基础。

2.实习单位简介

我实习的单位是国内一家做企业级安全服务的公司,主要业务是帮客户做安全评估、应急响应和系统加固。公司不大,但氛围挺活跃,技术大佬也不少。

3.实习内容与过程

我跟着团队做了两个主要项目。第一个是帮一家电商客户做季度漏洞扫描和渗透测试,7月10号到15号那周,我们用了Nessus和BurpSuite工具,扫描出来60多个高危漏洞,其中12个是去年没修复的。我负责跟进其中的5个,比如一个CMS系统用的是旧版本,还有几个是SQL注入点。修复过程挺磨人的,得反复验证,不能光改了事,得确保不影响正常功能。另一个项目是搭建一套内部用的蜜罐系统,8月初开始,用了两台闲置服务器,部署了CobaltStrike和HavocOpen,模拟钓鱼邮件和弱口令攻击,让团队成员练习溯源。期间还参与了两次应急响应,一次是帮客户处理勒索软件事件,发现对方用了DoubleExtortion手法,我们花了48小时才把系统恢复;另一次是内部一个员工电脑中毒了,通过EDR日志追踪到攻击路径,用了沙箱分析确认是钓鱼附件。每天上班就是看日志、用工具、写报告,虽然累但挺充实。

4.实习成果与收获

整个实习期间,我独立完成了30份漏洞报告,修复率从65%提升到80%,这个数据还是可以接受的。最大的收获是学会了怎么用SIEM系统做关联分析,以前在学校做实验都是单点查,实际工作得看整体趋势,我用了Splunk的e发现功能,把日均50万条日志的误报率从18%降到8%,领导还特意找我谈话,说这点挺厉害的。虽然都是些基础工作,但每完成一个项目都感觉踏实不少。最大的改变是心态,以前觉得漏洞扫描不就是跑扫描器吗?现在知道得考虑资产价值、修复成本,得站在客户角度想问题。

5.问题与建议

实习中也发现一些问题。比如公司内部培训不太系统,有些新来的同事可能得自己摸索,我也差点被落下。而且我所在的岗位偏向测试,如果早知道要接触这么多运维知识,我肯定会提前补补课。建议公司可以搞个新人成长计划,比如每周安排技术分享,或者给个带教师傅固定辅导。另外,我觉得我的工作跟学校的课程匹配度不高,学校教的渗透测试技巧在实际项目中用得不多,更多是得会看各种日志和监控系统。如果课程能多结合行业实际案例,我们肯定学得更快。

三、总结与体会

1.实习价值闭环

这8周实习像把理论和实践搭了个桥,以前觉得漏洞扫描就是点几下扫描器,现在明白得结合资产重要性和修复成本去判断。比如7月12号扫描那家客户的系统,发现50多个高危点,但其中有15个是废弃的API接口,虽然高危但没必要花时间修,就跟导师商量后调整了评分策略。这种工作细节在学校根本学不到,现在回头看,每天处理这些具体问题,真的把知识内化了。30份报告里,有27份是按时提交的,虽然只是基础工作,但每次看到自己的名字出现在正式报告上,心里还是挺有成就感的。

2.职业规划联结

实习前想进甲方做安全运维,但8月份跟着做应急响应那几天,处理客户系统被勒索软件锁死的情况,看着对方焦急的表情和赔偿条款,突然觉得甲方太被动。回来后主动跟导师聊了次,他说现在乙方市场对主动防御需求越来越大,可以考虑往这个方向走。现在看招聘信息,发现不少公司要懂SIEM和威胁狩猎的,我实习那会儿用Splunk写了几个关联脚本,把误报率降了,这点还挺加分。打算下学期考个CISSP,先把基础打牢,正好公司用的工具有不少是行业主流的,跟着练挺顺手的。

3.行业趋势展望

感觉现在安全行业变化特别快,特别是零日漏洞和供应链攻击,像7月底那会儿跟着复盘的APT攻击,对方用了我们没见过的侧信道技术,绕过了我们部署的WAF。这让我意识到,技术这东西永远在追不上攻击,防御得更聪明才行。公司现在在搞XDR平台整合,我接触了点数据,觉得未来几年趋势肯定是多平台联动分析,单点工具的盲点会越来越致命。实习最后那周,团队在用机器学习预测潜在威胁,虽然我还不太懂,但感觉这方向是绕不过去的。我有个想法,下学期可以搞个课程设计,整合几个开源工具做个小型XDR系统,正好把实习学的这些技能用起来。

4.心态转变与未来行动

最大的变化是抗压能力吧,以前做实验卡壳就找老师,实习那会儿客户系统出问题,你得先自己查半天,8月20号晚上处理那个DNS投毒事件,忙活到凌晨两点才搞定,第二天领导还夸我稳。责任感也强了,以前觉得漏洞就是漏洞,现在明白可能是个钱袋子,修复不及时真要被罚款。后续打算把实习写的蜜罐系统再完善下,弄个自动溯源脚本,正好最近在学Python,可以把机器学习库也加进去,搞成个能自学习的靶场,以后面试时也能拿得出手。毕竟现在安全岗竞争激烈,光说理论没用,得有真东西。

四、致谢

1.

感谢公司提供这次实习机会

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论