网络安全XX网络安全公司网络安全实习报告_第1页
网络安全XX网络安全公司网络安全实习报告_第2页
网络安全XX网络安全公司网络安全实习报告_第3页
网络安全XX网络安全公司网络安全实习报告_第4页
网络安全XX网络安全公司网络安全实习报告_第5页
已阅读5页,还剩2页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络安全XX网络安全公司网络安全实习报告一、摘要2023年7月1日至2023年8月31日,我在XX网络安全公司担任网络安全实习生,负责协助完成内部网络漏洞扫描与渗透测试。通过运用Nessus与Metasploit框架,累计完成150个系统的漏洞评估,发现并修复高危漏洞23处,中危漏洞47处,低危漏洞89处,提升系统安全评分约12%。期间参与编写了《内部网络渗透测试规范》,将扫描流程标准化,缩短重复性任务耗时约30%。熟练掌握了漏洞利用链分析、日志溯源及应急响应流程,验证了OWASPTop10漏洞在本地环境的可利用性,并量化了未修复漏洞可能导致的数据泄露风险(假设场景下,敏感信息泄露概率降低60%)。总结出可复用的漏洞管理方法论,包括自动化脚本编写(Python)提升扫描效率,以及基于机器学习的异常流量识别模型初步构想。二、实习内容及过程1.实习目的去之前想看看真实环境里安全工作是怎么开展的,跟学校里做实验那套能差多远。主要是想上手实践下漏洞扫描、分析和报告这些事儿,顺便熟悉下常用的安全工具和流程。2.实习单位简介那家公司规模不大,但做的东西挺专精,主要服务中小企业做安全咨询和渗透测试。团队也就十来个人,技术氛围挺浓,大家平时会分享些踩坑案例和新技术。3.实习内容与过程开头一周主要是熟悉环境,跟着师傅们看他们怎么处理客户反馈的问题。7月5号开始独立负责一个电商客户的系统扫描,用的是Nessus和OpenVAS,跑了三天发现两百多个漏洞,其中有二十多个是高危的。师傅让我先挑几个高危的深入研究,比如一个Apache版本过旧的漏洞,通过BurpSuite抓包和ExploitDatabase找链子,最后写了个利用poc,发现确实能提权。8月10号左右参与了个内部网络渗透项目,目标是模拟外部攻击者,权限要求是能访问到财务数据库。那段时间天天对着Wireshark看流量,还用到了Zeek做日志分析,最后发现是通过一个弱口令的网管权限爬上去的,绕过了几个本地的防火墙规则。整个过程中还帮忙整理了扫描报告模板,把常用的检查项和描述语都标注了优先级。4.实习成果与收获最明显的成果就是能独立跑完整轮次的渗透测试了。那个电商客户项目里,我负责的几个高危漏洞直接让客户那边连夜打了补丁,反馈说写的技术分析比他们以前收到的都清楚。个人感觉最大的收获是学会了怎么从海量数据里抓重点,比如看漏洞扫描报告时,不再像以前那样一个一个看,而是先筛出高危的,再看影响的范围。还弄懂了点东西,比如为什么有些SSRF(服务器端请求伪造)漏洞特别难发现,原来是请求被重定向了,得结合网络架构图才能绕过去。职业规划上更清晰了,以前觉得安全方向太广,现在想先专攻云安全那边,毕竟现在用云的多。5.问题与建议实习期间遇到俩事儿挺有意思。第一个是7月15号跟客户对接报告时,对方一个产品经理直接问为啥同一个系统扫描出来两个不同厂家的漏洞库都说高危,结果是我忘了跟客户解释漏洞库差异的事儿,后来硬是磨了半天才解释清楚。另一个是团队内部的培训机制吧,感觉新来的实习生都是直接甩任务,中间指导挺少,有时候搞到半夜对着一个抓包文件猜半天。如果单位能搞个每周的案例分享会,或者搞个内部知识库,估计效率能高点。另外,岗位匹配度上,我感觉自己学校教的跟那边的实际需求还是有点脱节,比如对SIEM(安全信息与事件管理)系统那部分了解太浅,实际工作中发现日志分析特别重要,但学的时候没怎么接触。建议学校能多开点跟实战结合的课程,比如搞个渗透测试的模拟靶场,或者请业界老师讲讲最新的攻击手法的。三、总结与体会1.实习价值闭环这八周就像把书本知识掰开了揉碎了用了一遍。7月1号来的时候,对着Nessus的报告一脸懵,现在8月31号走的时候,能独立看一个中型系统的安全状况了。最扎心的数据是,我最后负责的那两个客户项目里,发现的23个高危漏洞,有19个是我在师傅指导下自己挖出来的,不是模拟环境那种,是真实世界的靶子。比如那个用了三年没更新的中间件,我通过分析其默认配置文件发现了权限绕过,这事儿让我觉得,学校教的原理真的能救命,关键是怎么用。从零开始搭渗透测试的思路框架,到最终能写出让客户看得懂的技术报告,感觉是真正把安全从理论拉到了地面。2.职业规划联结这份经历直接让我把职业方向给锁死了。以前觉得安全是个筐,什么都装得下,现在发现网络攻防对抗特别有意思,尤其是跟黑产的技术博弈。那个电商客户项目里,我用OWASPZAP绕过WAF的检测,最后拿到shell的过程,感觉挺刺激的。现在想接下去深耕下云原生安全,毕竟现在大家都在往那上面跑,我实习期间帮着搭过几个测试环境,对ECS和RDS的攻防有点感觉。下步打算把CISSP的备考提上日程,实习里接触到的纵深防御理念,比如零信任、微隔离这些,感觉跟考试内容能对上话。3.行业趋势展望实习期间明显感觉到,现在攻击手段越来越杂了,APT那种老掉牙的APT攻击还在,但新型的勒索软件变种和供应链攻击特别多。8月的时候帮一个做SaaS的软件公司做渗透,他们用的某个开源组件居然有公开的提权链,结果一查,半年前官方就发布了补丁,但客户那边根本没更新。这说明啥?说明安全不只是技术活,管理这块儿太重要了。另外,AI在安全领域的应用越来越明显,比如我最后参与的自动化测试,就是用脚本跑漏洞,效率确实高,但能不能躲过AI驱动的智能WAF,就成了新的课题。行业现在肯定往智能化、自动化方向发展,不跟上节奏就得被淘汰。4.心态转变来之前觉得实习就是打杂,学点皮毛就行,结果真干起来发现完全不是那么回事。7月10号第一次独立看客户报告被批的时候,心里挺不是滋味的,毕竟熬了两天才弄出来。但后来发现,师傅们看问题那种抽丝剥茧的劲儿,确实得学。比如分析一个Webshell的植入路径,他们能从日志里找到蛛丝马迹,最后定位到是某个运维操作不小心留下的后门。这种经验是学校给不了的,必须真枪实弹干。最大的变化是抗压能力吧,以前遇到难题就想放弃,现在知道得想办法解决,哪怕加班到11点,第二天还能接着弄。责任感也强了,知道手里拿着的是客户的数据,不能有半点马虎。从学生到职场人的感觉,就是每天得对得起工资,得对自己负责。5.未来规划接下来打算把实习期间落下的东西补上,比如那套内部用的日志分析脚本,还有没完全搞懂的SIEM系统。打算找个靶场环境,把云安全那几块儿技术点,比如EC2、S3、IAM的漏洞都复现一遍。实习最后师傅跟我说,安全这行,学无止境,现在知道的不多,以后要学的还多。确实是这样,感觉这次实习就像打开了新世界的大门,接下来得一步步往前走了。拿到毕业证后,先试试看能不能进个好点的安全公司,或者先考个CISSP,把基础打牢。总之,这次实习没白来,至少知道自己该往哪儿走了。四、致谢1.感谢在实习期间给予我指导和帮助的团队,让我学到了很多实用的安全知识

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论