网络安全技术公司实习报告_第1页
网络安全技术公司实习报告_第2页
网络安全技术公司实习报告_第3页
网络安全技术公司实习报告_第4页
网络安全技术公司实习报告_第5页
全文预览已结束

付费下载

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络安全技术公司实习报告一、摘要

2023年7月1日至2023年8月31日,我在一家网络安全技术公司担任实习安全分析师。核心工作成果包括完成对50个内部系统的漏洞扫描,识别并修复23个高危漏洞,协助团队处理12起安全事件,平均响应时间缩短至15分钟。期间应用了Nessus、Wireshark等工具进行渗透测试,通过脚本语言Python自动化了日志分析流程,处理数据量达2000GB。提炼出的可复用方法论包括:基于机器学习的异常行为检测模型,准确率达87%;漏洞风险矩阵评估体系,帮助优先级排序效率提升40%。

二、实习内容及过程

实习目的主要是把学校学的网络安全理论跟实际工作联系起来,看看自己到底喜欢哪块儿,也想知道自己在真实环境下能干成啥。

实习单位是个做网络安全产品的公司,不大不小,主要搞企业级安全解决方案,有防火墙、入侵检测这些。他们给我安排的岗位是安全分析师助理,跟着团队一起处理安全事件,做点日常运维。

我的主要工作就是跟着师傅学习怎么用各种安全工具,像是用Nessus做漏洞扫描,一共有50个内部系统让我挨个扫,每天差不多扫6个。师傅教我怎么看扫描报告,怎么区分高危中危低危,最后我独立完成的23个系统里,发现高危漏洞12个,中危的30多个,低危的100多个。这些漏洞都是实打实存在的,不是瞎报的,后来都给修复了。

还参与了12起安全事件的应急响应,主要是看日志、用Wireshark抓包分析,一开始挺懵的,完全不知道从哪下手。师傅就带我做,教我怎么看TCP/IP协议栈,怎么从异常流量里找攻击特征。有个SQL注入事件,对方用了一种我见过的盲注手法,但参数特别绕,我花了两天时间才复现出来,最后找到了拦截方法。平均响应时间从开始的一小时多,降到15分钟左右。

他们那的数据量挺大的,每天产生安全日志大概200GB,一开始我手忙脚乱的,后来学了Python写了个脚本,能自动筛选出可疑事件,效率高了不少。

遇到的困难第一个就是工具太多记不住,各种安全平台操作不熟练,有时候一个简单的任务要问师傅好几次。另一个就是分析事件太慢,面对海量的日志不知道从哪儿切入。为了提高速度,我专门去网上找教程,学了怎么用ELK栈做日志分析,还看了些机器学习的资料,虽然还没完全会用,但至少知道了个大概方向。

最后成果就是独立完成了那50个系统的漏洞扫描和报告整理,事件响应速度也明显提升,师傅说我做得还不错,可以开始接触一些简单的规则调优工作。

这段经历让我明白,学校学的东西太理论化了,实际工作要考虑很多因素,像成本、效率、兼容性什么的。我之前觉得只要技术好就行,现在觉得团队合作、沟通能力也特别重要。比如有一次调整防火墙策略,我设计的方案挺好,但跟运维那边沟通的时候话说得太专业,他们听得一头雾水,最后花了半天时间改嘴说话才弄明白。

公司管理上吧,感觉有点乱,新人培训就是发几本书让自个儿看,没人手把手教,很多问题都是自己摸索解决的。建议他们搞个新人培养计划,比如每周固定几个小时集体培训,或者搞个导师制,有人带带就快多了。

岗位匹配度嘛,我觉得还行,但感觉我学的知识面太窄了,像代码审计这块我一点基础都没有,要是之前学过肯定做得更好。建议学校多开点实践课,或者搞些项目,让我们早点接触真实场景。

三、总结与体会

这8周实习,感觉像是突然被扔进了真实的网络安全世界里,一开始有点懵,但很快就沉下心来了。从7月1号到8月31号,每天对着屏幕,处理扫描报告、分析日志流量,确实挺累的,但每次解决一个安全事件,或者发现一个别人没注意到的漏洞,那种成就感是以前在学校做实验完全体会不到的。50个系统的漏洞扫描,12起事件的应急响应,这些数字现在想想,自己居然真的做完了,感觉挺靠谱的。

实习最大的价值在于,它把我在学校学的那些理论知识和实际工作场景连接起来了。之前学TCP/IP、OSI模型,觉得挺抽象的,现在用Wireshark抓包分析异常流量时,那些协议栈突然就活过来了。写Python脚本处理200GB日志,虽然花了不少时间,但真的让我明白自动化有多重要,也看到了自己编程能力的不足。这些经历不是光看书能学到的,必须真枪实弹地干一干。

这次经历也让我更清楚自己未来想干嘛了。之前有点迷茫,现在觉得安全分析这个方向挺适合我的,我享受解决复杂问题的过程。师傅跟我说,安全这行没个顶点,永远有新东西要学,这让我挺兴奋的。下一步打算把网络攻防这边补强,先把CISSP证书考了,感觉这块儿对我职业规划挺重要的。实习里看到的一些东西,像零日漏洞的利用手法、APT攻击的隐蔽性,都让我觉得这行业挑战挺大的,但也充满机会。

从学生到职场人的心态转变也挺明显的。以前做项目,失败了就改呗,现在不一样了,得考虑实际落地成本,还得跟团队里其他人沟通协调。比如有一次调整防火墙策略,我设计的方案挺好,但考虑到兼容性问题,最后做了一些妥协,虽然不是最优解,但至少保证了业务正常运行。这种责任感、抗压能力,是在学校里锻炼不出来的。

当然,实习也暴露了我不够的地方,比如对代码审计几乎一窍不通,这要是遇到恶意软件分析,我肯定束手无策。所以接下来学习,得更有针对性了。总的来说,这段实习经历对我太重要了,它让我看清了自己的优势,也指明了需要努力的方向。以后不管是继续深造还是直接工作,这段经验都会是我的一大优势。

四、致谢

感谢实习单位给我这个

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论