信息安全网络安全公司网络安全工程师实习报告_第1页
信息安全网络安全公司网络安全工程师实习报告_第2页
信息安全网络安全公司网络安全工程师实习报告_第3页
信息安全网络安全公司网络安全工程师实习报告_第4页
信息安全网络安全公司网络安全工程师实习报告_第5页
全文预览已结束

付费下载

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

信息安全网络安全公司网络安全工程师实习报告一、摘要

2023年7月1日至2023年8月31日,我在一家信息安全网络安全公司担任网络安全工程师实习生。核心工作成果包括协助完成5个企业的网络安全评估报告,识别并修复12处高危漏洞,优化了2个内部安全监控系统的响应时间至3秒以内。期间应用了漏洞扫描工具Nessus、安全协议分析工具Wireshark,并运用了纵深防御策略设计防火墙规则,累计处理安全事件数据300余条。提炼出的可复用方法论包括:通过自动化脚本减少每日重复性检查任务量,将工作效率提升40%;建立漏洞分类矩阵模型,使高危漏洞修复优先级判定时间缩短至1小时内。

二、实习内容及过程

实习目的主要是把学校学的网络安全理论知识跟实际工作对接上,看看自己在真实环境下能干成什么样,也摸摸行业到底是怎么回事。

实习单位是做网络安全服务的,主要是帮企业做安全咨询、渗透测试和应急响应这类事。我们部门接手的项目多,客户类型也挺杂,从中小企业到大型机构都有。

实习内容挺具体的。刚开始跟着师傅做安全评估,主要是看客户网络架构图,用Nessus扫系统漏洞,然后写报告。7月10号到15号,我参与了一个电商客户的渗透测试项目。任务是用BurpSuite抓包分析,找系统后门,最后定位了3个高危漏洞,一个是未授权访问API,一个是SQL注入,还有一个是弱口令。师傅教我用Metasploit生成shell,我第一次用的时候手忙脚乱,好在最后把漏洞复现出来了,客户那边挺满意的。另外还帮忙优化过公司内部的安全监控系统,把原本5分钟才出一次告警的阈值调到1分钟,这样能早点发现异常。期间还处理过几次误报,学到了怎么跟SIEM系统调参数,减少噪音。

遇到的困难有两个。一是刚开始看复杂的网络拓扑图容易懵,特别是那些VLAN和子网划分得特别细的,7月8号的时候差点把网段搞混,后来师傅建议我用Visio画个简化的版本,标注清楚出口设备和核心设备,这样思路清晰多了。另一个是写报告时不知道怎么组织语言,7月20号写的第一个报告被师傅批得比较狠,说太口语化了,没条理。后面我就开始学怎么用STAR法则写事件描述,把背景背景、任务任务、行动行动、结果结果都写清楚,慢慢感觉好些了。

实习成果的话,除了前面说的那些,还独立完成了两个小型企业的安全加固方案,提交上去后都被采纳了。数据方面,我负责的3个高危漏洞,客户那边反馈说如果没早点发现,可能被用来拿数据了。技能上,现在会用Wireshark分析流量,也能看懂一些常见的加密协议。最大的收获是认识到安全这东西不是光靠工具就行,还得懂业务,知道客户最怕什么。

行业挑战挺多的,比如零日漏洞发现后怎么快速响应,这对技术要求很高。我期间碰到一个零日,师傅说他们是通过威胁情报平台第一时间看到的,然后快速用蜜罐技术抓到了样本,最后才出补丁建议。这让我意识到自己的技术还差得远。

对职业规划有启发,感觉自己是偏技术路线吧,但还得继续学管理方面的知识,毕竟以后可能要带团队。公司管理上,我觉得挺乱的,比如项目任务经常临时加,有时候一个人要干三个人的活,7月25号的时候我就跟直属领导提过,建议用项目管理软件排期,他说后面会考虑。培训机制也不够,就给我发了两本电子书,没啥实操。岗位匹配度上,感觉我学的那些加密算法、密码学知识用得不多,大部分时间都在跟网络设备打交道,如果以后能接触更多红队相关的项目就好了。我建议公司可以搞个每周技术分享会,让同事互相教东西,也搞点模拟攻防演练,提升实战能力。

三、总结与体会

这8周实习,感觉像是把书里那些零散的知识点串起来了,变成了实实在在能动手的东西。从7月1号开始到8月31号结束,每天对着电脑屏幕的时间比坐在教室里还长,但心里挺踏实的。最大的变化是觉得自己不再是单纯学理论的学生了,肩上好像多了点责任。比如7月15号那天,负责的一个客户系统突然报警,虽然最后是我师傅去处理的,但整个流程我跟着看了,从分析日志到定位问题,每一步都挺清晰的。那一刻觉得,真要负责起一个系统,压力山大。

实习价值闭环体现在哪呢?就是发现学校学的和工作中真正有用的,其实是那些基础扎实的东西。比如密码学、网络协议,这些在写渗透测试报告的时候经常要用到。我7月22号写的那个电商客户报告,里面关于HTTPS协议弱加密的分析,就是靠学校学的知识加上师傅给的提示才写出来的。这说明啥?说明把基础打牢真的很重要。而且,工作中遇到的问题往往不是单一知识点的,比如7月28号分析一个异常流量,既要懂TCP三次握手,又要会看Wireshark的捕获包,还得有点逆向思维,这跟学校里一门课一门课学的感觉完全不一样。

对职业规划的影响挺大的。之前觉得做网络安全就是会点工具就行,现在看来远不止。比如在8月10号参与那个应急响应项目时,发现沟通能力挺重要,要跟客户解释清楚情况,不能光顾着技术。这让我意识到,以后可能不光要提升技术深度,还得学怎么跟人打交道。行业趋势这块,感觉现在大家都在搞云安全、AI攻防,8月25号的时候我跟着师傅看了一个云平台的WAF日志,里面提到的机器学习识别恶意流量,就觉得这方向挺有前景的。所以后面打算学学机器学习的基础,看看能不能考个CISSP证书,把知识体系再补全点。

心态转变是最大的体会。以前做实验,失败了重启一下就好了,现在不一样。8月15号优化监控系统时,参数调了一晚上没成功,差点没睡着。第二天跟师傅请教,才找到问题所在。这种挫败感挺真实的,但克服了之后觉得挺有成就感。从学生到职场人,感觉就是多了一份沉甸甸的责任感,得对自己的工作负责。未来肯定要把实习中学到的东西继续深化,特别是那些工具的使用技巧和项目流程

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论