网络安全网络安全公司实习报告_第1页
网络安全网络安全公司实习报告_第2页
网络安全网络安全公司实习报告_第3页
全文预览已结束

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络安全网络安全公司实习报告一、摘要

2023年7月1日至2023年8月31日,我在一家网络安全公司担任安全分析师实习生,负责协助完成网络漏洞扫描与风险评估工作。通过运用Nessus、Wireshark等工具,累计完成200台服务器及50个应用系统的漏洞检测,发现并修复高危漏洞23个,中危漏洞67个。参与编写了《内部网络渗透测试规范V2.0》,其中包含的自动化脚本检测流程将常规检查效率提升40%。在实习期间,系统学习并实践了OSSEC日志分析、HIDS规则编写等技能,掌握了从日志异常行为识别到攻击路径还原的完整方法论,该方法可直接应用于企业级安全监控体系建设。

二、实习内容及过程

2023年7月1日至8月31日,我在一家网络安全公司做安全分析师实习生。公司主要做企业级安全服务,客户有金融和零售行业的。实习初期,跟着师傅学怎么用Nessus做漏洞扫描,第一个月就独立负责了50个客户的扫描任务,平均每个客户要花5小时分析报告,帮团队省了快200小时的工作量。8周里,我参与了两个项目。一个是帮某电商平台做渗透测试,发现它们支付接口有SQL注入风险,用的就是BurpSuite抓包分析,最后他们修复了。另一个是搞应急响应演练,我负责监控系统日志,靠Wireshark定位到一台被挖矿的服务器,那台机器CPU占用率飙到90%,后来查到是某个弱口令被黑了。遇到最大困难是刚开始看日志完全懵,师傅教我用ELK堆栈,从Elasticsearch搜关键词开始练,慢慢才找到异常包。实习收获是懂了漏洞扫描全流程,还会写点简单的HIDS规则。不过公司培训有点水,就发了几本旧书,很多新东西得自己上网扒。我觉得岗位匹配度还行,但管理挺混乱,比如需求交接经常电话里含糊不清。建议他们搞个在线文档系统,把客户需求、测试步骤都写明白,这样我这种新人也好跟进。这段经历让我想往渗透测试方向发展,但意识到自己还得补好多东西,比如逆向工程和恶意软件分析,得抓紧学。

三、总结与体会

这8周,从7月1号到8月31号,在公司的经历让我把书里那些安全概念给具象化了。以前觉得防火墙、IDS就是画饼,现在亲眼看着它们在日志里标记异常IP,甚至参与定下那个被挖矿的服务器,才明白防护的意义。每天分析200多条日志,处理10多个扫描报告,最累的时候排查一个零日漏洞伪影花了48小时,但找到症结时那种兴奋劲儿,现在还记得。这段经历让我确认了想搞渗透测试的念头,但也清楚自己离真正干这行还差得远。比如上次用Metasploit测试某个系统,报错一直卡在某个模块,最后师傅一句“看文档,这个参数得带引号”救了我,我才意识到自己光会拖模块不够,得懂原理。行业里现在都说零日漏洞越来越贵,像APT攻击那种,后端搞数据窃取,前端的零日利用条件又苛刻,这让我觉得,光会打靶练手不够,还得懂供应链攻击、云环境防护这些。实习最后那周,看着自己写的HIDS规则真的在测试环境里拦住了几个扫描行为,那种成就感挺强的,也觉得肩上沉甸甸的,以后学东西得更有针对性了。接下来打算先把CISSP教材啃下来,顺便把Pwn2Own的几个经典漏洞原理搞透,证书是敲门砖,但真本事还得靠一步步积累。感觉这次实习就像在学做菜,现在知道了个大概流程,回去得好好练刀工了。

四、致谢

感谢这次实习机会,让我在7月1号到8月31号这段时间里,接触到了真实的安全工作环境。谢谢带我的师傅,带我熟悉流程,遇到问题不厌其烦给我讲。也谢谢团队里其他同事,一起调试

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论