计算机科学与技术网络安全公司网络安全实习生实习报告_第1页
计算机科学与技术网络安全公司网络安全实习生实习报告_第2页
计算机科学与技术网络安全公司网络安全实习生实习报告_第3页
计算机科学与技术网络安全公司网络安全实习生实习报告_第4页
计算机科学与技术网络安全公司网络安全实习生实习报告_第5页
全文预览已结束

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

计算机科学与技术网络安全公司网络安全实习生实习报告一、摘要

2023年7月1日至2023年8月31日,我在一家网络安全公司担任网络安全实习生。核心工作成果包括协助完成3次漏洞扫描,识别并修复12个高危漏洞,参与2次应急响应演练,处理4起安全事件。通过实践应用了Wireshark抓包分析、Nmap端口扫描、Metasploit渗透测试等工具,将课堂学习的TCP/IP协议栈知识应用于实际流量分析,优化了漏洞报告格式,提升团队协作效率。提炼出自动化脚本编写与漏洞复现的标准化流程,可复用脚本覆盖日常安全检查的60%场景。

二、实习内容及过程

实习目的主要是把学校学的网络安全理论知识用到实际工作里,了解真实的安全项目怎么运作,提升动手能力。

实习单位是做网络安全服务的一家公司,主要业务是给企业做安全评估、应急响应和渗透测试。我所在的团队负责客户的安全监控和漏洞管理。

实习内容挺丰富的。刚去那会儿,跟着师傅学习怎么用Nessus做漏洞扫描,7月5号到10号,我独立负责了A部门三个子网的扫描工作,覆盖了150台主机,找出高危漏洞8个,中危23个。师傅教我怎么看扫描报告,怎么区分误报和真实风险,还让我用Metasploit复现了其中一个SQL注入漏洞,看到实际效果才觉得学校实验课差点意思。8月的时候,公司接了个B项目的应急响应,我参与了流量分析,用Wireshark抓了koko服务器的半天数据包,发现三个异常登录尝试,协助封禁了IP,这次让我对TCP握手过程的理解更深了。我们还整理了一套漏洞报告模板,我把学校写的那些格式都改了,现在提交上去同事都说清晰多了。

遇到的困难主要是刚开始对真实环境的网络拓扑不熟,7月8号处理C系统的告警时,误判了源IP,后来查了半天才找到真正的问题源头。这事儿让我意识到,光会工具不行,得懂网络架构。我就利用业余时间把公司那套老旧网络的拓扑图画了一遍,还买了本关于CIDR的书看,现在再遇到类似问题能快速定位了。期间还碰到过几次漏扫的情况,比如8月15号扫描D系统时,漏掉了三个应用层漏洞,后来复盘发现是扫描策略没调好,针对不同系统得用不同参数。

实习成果主要是独立完成了三个子网的漏洞管理,参与处理了两次应急响应,协助编写的报告模板被团队沿用了一个月。个人技能上,现在会用Python写简单的扫描脚本,把重复劳动减了点。最大的收获是理解了漏洞的生命周期,从发现到修复再到验证,每个环节都不能少。比如7月25号修复E系统的一个SSRF漏洞后,我跟着师傅一起做了回访验证,确保问题真解决了,这比单纯改配置要有意义。

实习单位管理上,感觉培训机制有点欠缺,新来的员工都是直接上手,没人系统地讲过公司内部的工具和流程,我有时候要问好几次才能搞明白。岗位匹配度方面,给我安排的任务偏基础,像一些高级的威胁狩猎工作没机会接触,可能是我经验还不足吧。建议他们可以搞个新人手册,把常用工具的操作文档和公司规范都整理出来,再配个带教导师定期检查进度,效率肯定能提上来。

这次经历让我更想往渗透测试方向发展,感觉这块儿挑战挺多的,现在技术更新快,每天都有新东西要学。不过我也清楚自己现在还差得远,得接着补协议栈和操作系统这块基础,另外想多练练脚本,自动化工具用起来太香了。

三、总结与体会

这八周在网络安全公司的经历,让我把书桌上的知识搬到了实际场景里,感觉收获特别大。7月1号刚去的时候,面对真实的客户资产和告警,确实有点懵,但到8月31号离开时,能独立处理一些常规问题了。实习的价值闭环就在于,从最初的不懂,到后来能帮团队解决实际麻烦,比如8月15号那会儿,通过分析F系统的几小时流量日志,找出了异常行为模式,最终确认是一起未授权访问事件,整个过程虽然紧张,但完成后的成就感是实实在在的。

这次经历直接影响了我的职业规划。以前觉得网络安全就是个概念,现在清楚了它是个系统工程,涉及监控、响应、修复、预防各个环节。我发现自己对漏洞挖掘和渗透测试更感兴趣,特别是7月20号参与G项目时,尝试用BurpSuite和SQLmap复现漏洞的过程,让我觉得很有挑战性。接下来打算深挖这个方向,先把OWASPTop10相关的技术吃透,计划明年考个OSCP证书,希望能把实习里遇到的真实攻击场景再实践一遍,提升自己的实战能力。

行业趋势这块,实习中明显感觉到零日漏洞和供应链攻击越来越普遍,8月份公司处理的案例里就有两起是利用了未公开的软件缺陷。这让我意识到,安全攻防的节奏一直在加快,纯粹靠静态防御已经不够了,威胁情报和动态防御变得很重要。公司用的SIEM系统里的一些高级分析功能,比如机器学习识别异常登录,也给我打开了新思路。未来无论是学习还是求职,肯定要跟上这个节奏,持续关注像AI在安全领域的应用,以及云原生环境下的安全新挑战。

最深的体会还是心态上的转变。以前做实验,出错了删了重来就行,现在不一样了,7月10号误判那个IP事件后,深刻体会到每步操作都要严谨,因为失误可能真的造成损失。这种责任感是学校里培养不出来的。另外,处理应急响应的时候,时间压力挺大的,比如8月28号晚上那场演练,得快速分析判断,那种抗压能力也是实践逼出来的。现在想想,从学生到职场人的感觉,就是多了份沉甸甸的责任,但同时也更有动力去把事情做好。这段经历绝对是我简历上最硬核的一笔,以后面试时能具体讲出这些细节,肯定比空喊口号有说服力。

致谢

感谢在实习期间给予指导和帮助的各位。感谢实习单位提供的机会,让我接触到了真实的安全项目。感谢我的导师,在遇到技术

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论