版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
信息技术网络安全公司网络安全工程师实习报告一、摘要2023年7月1日至2023年8月31日,我在信息技术网络安全公司担任网络安全工程师实习生。期间,负责公司内部网络系统的漏洞扫描与修复,累计完成200次漏洞检测,发现并解决47个高危漏洞,其中15个涉及跨域访问控制,采用OWASPTop10标准制定修复方案,将系统安全评分提升12%。参与3次应急响应演练,应用Nmap和Wireshark分析网络流量,编写5份安全加固报告,提出基于零信任架构的权限管理优化建议,被团队采纳并实施。通过实践掌握了漏洞利用工具的使用技巧,熟练运用Metasploit进行渗透测试,并深化了对BGP协议异常检测的理解。总结出漏洞管理闭环流程,包括扫描分析修复验证的标准化操作方法,可应用于同类企业的安全运维工作。二、实习内容及过程1实习目的想通过这次实习,把学校学的网络安全理论知识跟实际工作对接上,了解真实的企业网络环境是怎么样的,看看自己平时学的那些东西,像漏洞扫描、安全配置这些,在实际项目里怎么用,顺便熟悉一下网络安全工程师的日常工作流程。2实习单位简介我去的这家公司,是做云服务出身的,自己搞了个安全部门,主要帮客户做云环境的安全加固和应急响应。他们用的技术栈挺多的,有AWS和Azure,还有自研的一些安全平台,工作环境里Linux用得挺多,WindowsServer也少不了。3实习内容与过程刚进去那会儿,跟着师傅熟悉环境,他们用的漏洞扫描工具主要是Nessus和OpenVAS,我跟着跑了有10来个客户的系统,主要是扫描Web应用和服务器。有一次扫一个客户的新上线系统,发现了个挺有意思的东西,居然有4个高危漏洞,都是跨站脚本(XSS)没过滤干净,还有个权限绕过,当时挺惊讶的,毕竟代码审查的时候没发现啊。师傅教我用BurpSuite抓包分析,最后定位是某个第三方SDK的参数没做校验,改了之后就好了。后面参与了个应急响应项目,客户说半夜收到威胁邮件,怀疑账号被盗了。我负责分析邮件里的链接和附件,用Wireshark看下流量,发现附件是个勒索软件,但对方没怎么动手,估计是钓鱼先骗到账号。我们赶紧帮客户把系统隔离了,重置了所有密码,还教他们怎么查备份恢复数据。这次觉得,安全不光是打补丁,还得跟人打交道,安抚客户情绪也挺重要。还帮运维团队搞了个定期演练,模拟DDoS攻击,用Cloudflare的模拟攻击功能压测,发现他们的CDN策略在流量突增时有点吃力,响应时间从正常的200ms飙到900ms。我们调整了下边缘节点的负载均衡策略,加了一些速率限制规则,最后压测时响应时间降回350ms,效果还不错。4实习成果与收获实习期间,我独立负责了5个客户的漏洞修复跟进,提交了9份安全报告,其中有2个报告被客户采纳为年度安全基线。最大的成就是参与的那个DDoS演练,通过优化策略,把客户的误报率从30%降到10%以下,师傅说这个改进挺有价值的。最大的收获是,明白了安全是个系统工程,不能光靠技术,还得懂业务、会沟通。比如有次跟开发部门对接,他们觉得某个安全加固措施会影响性能,我就去查了他们的系统架构,最后提议用异步验证的方式,两边都满意了。这次实习也让我意识到自己短板,比如对内部威胁检测这块挺模糊,公司用的SIEM系统我看得云里雾里,后来下班了自学了几天Splunk的基本操作,感觉还是得继续补课。5问题与建议这次实习最大的感受是,公司内部流程有点乱,比如安全事件上报有时候得绕到运维部门,信息传递容易出岔子。另外培训机制也一般,新人基本靠师傅带,没有成体系的学习材料。我建议可以搞个内部知识库,把常见问题、修复方案都整理好,还能放些技术分享,效率肯定高。而且岗位匹配度上,我感觉我的理论知识用得挺多,但像安全运维这种需要盯系统的活儿,还是得多锻炼。三、总结与体会1实习价值闭环这8周,感觉像是从书本理论掉进了一个真实的战场。7月1日刚进公司时,还觉得防火墙配置、端口扫描就是那么回事,但到了8月31日离开,才明白安全工作的复杂性远超想象。记得第3周跟进一个客户的SQL注入修复,用BurpSuite抓到恶意请求时,手心都出汗了,因为知道如果处理不当,客户数据可能真有风险。后来按照师傅教的步骤,定位到是某个CMS系统版本太旧,升级补丁后问题解决,客户那边也特别满意。这种把理论知识转化为实际价值,并且看到直接成果的感觉,是学校里完全体会不到的。这次实习把我的学习闭环补上了,知道了自己哪些地方还差得远,比如对BGP协议异常流量的分析,之前只在论文里看过,实际操作时才懵圈,最后花了两天时间把相关文档和在线课程补了一遍。2职业规划联结这次经历让我更确定未来想走网络安全这条路了。以前觉得技术工种挺好,不用太看人脸色,现在看来,沟通协调能力同样重要。比如有次跟开发团队扯皮,他们觉得安全要求太苛刻影响上线进度,我就主动约他们技术负责人喝咖啡,把潜在风险用业务损失讲给他们听,最后他们居然还主动加了我微信,说以后有问题直接找我。这种把技术问题转化为业务语言,再通过沟通推动落地,感觉特别有意思。实习最后写的自我评估,我把自己在漏洞管理流程里总结的那套标准化操作方法单独做了个文档,师傅看了说可以参考用,当时心里挺激动的,觉得离真正的工程师不远了。接下来打算好好准备CISSP证书,感觉那套知识体系跟工作中用的挺像的。3行业趋势展望在公司接触最多的就是云安全,他们用的AWS和Azure环境挺多,每天看各种WAF日志,发现现在APT攻击越来越倾向于用云平台做跳板,而且很多攻击手法都跟供应链攻击有关。比如有一次分析日志,发现某个客户的系统被攻破,溯源到是个开源组件的漏洞,但攻击者不是直接利用漏洞,而是通过那个组件更新的下载链接,把恶意代码打包进去,再传染给其他企业。这让我意识到,未来的安全攻防,可能更多是围绕软件供应链展开的。师傅也说过,他们现在项目里越来越强调零信任架构,觉得这才是未来趋势。虽然实习时间不长,但感觉行业变化挺快的,像他们用的某些内部威胁检测工具,我回家后查资料才知道是基于机器学习的,算法更新得特别勤,这种技术迭代速度,让我觉得得持续学习才行。四、致谢1
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- matlab算法课程设计
- 市场调查专员在业务中的应用及常见问题
- 27.-XX区实验初级中学2026年春季学期教导处课后服务质量评估工作方案
- 孟老师考勤制度
- 大学生团队考勤制度
- 河北省石家庄市辛集市2025-2026学年八年级上学期期末地理试题(无答案)
- 小超市员工考勤制度
- 居家客服考勤制度
- 工人实名制考勤制度
- 工厂工作人员考勤制度
- 认知行为疗法(CBT)实操讲座
- GB/T 3683-2023橡胶软管及软管组合件油基或水基流体适用的钢丝编织增强液压型规范
- 测绘仪器检测与维修
- GB/T 16866-2006铜及铜合金无缝管材外形尺寸及允许偏差
- GB/T 16855.2-2015机械安全控制系统安全相关部件第2部分:确认
- 计算机二级java考试课件(1-9章)
- 年产55万吨环氧乙烷乙二醇车间环氧乙烷合成工段工艺设计
- 准噶尔含油气盆地
- “双减”背景下提高初中体育课堂教学有效性的策略探究
- 云南中考文言文备考策略课件
- 井下变电所安装施工方案(常用)
评论
0/150
提交评论