网络安全信息安全公司网络安全工程师实习报告_第1页
网络安全信息安全公司网络安全工程师实习报告_第2页
网络安全信息安全公司网络安全工程师实习报告_第3页
网络安全信息安全公司网络安全工程师实习报告_第4页
网络安全信息安全公司网络安全工程师实习报告_第5页
已阅读5页,还剩1页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络安全信息安全公司网络安全工程师实习报告一、摘要

2023年6月5日至2023年8月15日,我在一家网络安全信息安全公司担任网络安全工程师实习生。实习期间,我负责协助团队完成网络渗透测试,累计完成20个企业级系统的漏洞扫描与修复验证,其中发现并上报高危漏洞12个,被漏洞平台收录并奖励5个。参与编写了3份安全配置基线文档,应用于公司10台服务器部署,使系统漏洞率下降40%。通过实践掌握了Nmap、Wireshark、Metasploit等工具的高级应用,并运用KaliLinux环境搭建了自动化测试脚本,提高了30%的测试效率。提炼出“分层防御动态监控”的安全策略,该方法论已应用于部门新项目的安全加固方案中。

二、实习内容及过程

1实习目的

去那家公司实习,主要是想看看自己学的那些网络安全知识在真实环境下怎么用,顺便了解下企业里攻防对抗的实际流程,看看自己哪些地方做得还不够,想多学点实战经验。

2实习单位简介

那家公司做网络安全服务挺久的,客户主要是中小企业,提供安全评估、渗透测试、应急响应这类服务。技术栈比较全,用的工具链也比较新,像什么CobaltStrike、BurpSuite都用得挺多。

3实习内容与过程

我跟着团队做了两个主要项目。第一个是帮一家电商客户做渗透测试,时间跨度是6月12号到7月2号。他们系统比较复杂,有前后端分离架构,还有微服务部署。我负责的是前端和API接口的部分,用了OWASPZAP和BurpSuite抓包分析,发现他们API鉴权机制有硬编码密钥的问题,还有XSS漏洞没过滤。具体来说,提交订单接口没做参数校验,直接返回了数据库敏感信息。我们提交了5个高危漏洞,客户那边修复花了接近两周时间,最后出报告时还给我发了邮件说这个漏洞挺关键的。另一个项目是帮内部做内网渗透演练,时间在7月15号前后。我们模拟了横向移动场景,我负责的是利用域控权限扩散。开始时卡在域信任关系验证环节,后来问了师傅,发现需要用Mimikatz偷取DC的加密凭证,才把权限提升到管理员级别,最后覆盖了3台关键服务器。

整个实习期间,我每天早上先看团队发的周报,了解项目进度,然后跟着师傅做现场勘查,有时候要蹲点观察客户网络流量。下午主要就是用Nmap扫端口,然后用Metasploit做漏洞验证。印象最深的是有一次扫描结果对不上,师傅教我用Wireshark抓包对比,发现是防火墙规则把某些协议给拦截了,得重新发配置请求。这种细节挺多的,光靠看书根本学不到。

4实习成果与收获

实习8周,我独立完成了12个系统的漏洞扫描报告,其中高危漏洞占比60%,有5个被客户采纳并给了奖励。还参与编了份安全基线文档,里面写了20条最佳实践,后来团队在10个新部署的服务器上直接套用,系统告警率真的降了40%。最大的收获是学会了怎么跟客户沟通,以前觉得技术方案讲得越多越好,后来发现他们更关心业务影响,得把风险用他们能懂的话说清楚。还有就是团队那种“先试错再复盘”的氛围挺有意思,有时候踩坑了师傅会直接说“你看看这里为啥不行”,然后自己回去查资料,效率反而更高。

5问题与建议

实习期间也发现些问题。首先是团队管理上,有时候项目多起来任务分配不太合理,我这新人就被塞了好几个不相关的活儿。其次培训机制也一般,就给了一份工具手册,但很多高级功能没人带,得自己摸索。岗位匹配度上,我觉得我学的理论知识够用,但像威胁情报分析这类工作就接触得少,公司可以考虑加些交叉培训。建议他们可以搞个新人导师制,指定个老员工带一个月,或者每周搞个技术分享会,不用多,就半小时,大家轮流讲个东西,比发手册强。

三、总结与体会

1实习价值闭环

这8周实习,感觉就像把大学四年学的知识掰开了揉碎了用了一遍。刚去的时候挺懵的,面对真实的网络环境完全不知道从哪儿下手。6月5号第一天跟着师傅转悠,看他们查日志、分析流量,感觉自己跟个外行似的。但慢慢地,通过一个个项目实践,那些曾经觉得抽象的概念就变得具体了。比如7月2号电商客户项目收尾时,我把漏洞复现过程整理成文档发给客户,他们回邮件说这个思路很有帮助,那一刻才觉得这实习真没白费。之前学东西是为了应付考试,现在是为了解决实际问题,这种转变挺大的。

最直观的感受是技能栈真的长了不少。之前只会用些基础扫描器,后来在师傅指导下,7月15号的内网渗透演练里,我独立用Metasploit搭建了反向连接链路,还用Wireshark抓包定位了内网防火墙策略异常点。这比单纯看书强太多了,很多细节只有在真实对抗中才能体会。

2职业规划联结

这次经历让我更清楚自己想做什么了。实习前我挺迷茫的,现在觉得网络安全工程师这行挺有挑战的,但真的能帮到人。比如7月29号那个金融客户项目,他们系统一旦被拖慢响应,损失可能好几百万,所以安全工作绝不能掉以轻心。我打算下学期就准备CISSP证书,先把企业级安全架构和合规要求补上。另外,团队里做应急响应的师傅特别厉害,能快速溯源分析,这让我想往那方向发展。实习最后一天(8月15号)跟HR聊职业发展时,他们建议我多练练powershell脚本,说那块需求挺大,我记下了。

感觉最大的成长不是技术本身,而是心态变化。以前遇到难题就想找老师,现在会先自己查资料,实在不行再问团队,这种独立解决问题的能力可能是最大的收获。

3行业趋势展望

在那家公司,每天都能接触到最新的攻击手法。比如8月1号团队在沙箱里分析的那个勒索软件变种,用了多重加密和反溯源技术,看得我头皮发麻。这让我意识到,现在的攻击者真的太狡猾了,防御端必须不断进化。他们用的那些SASE架构、零信任理念,都是大势所趋。8月10号有个技术分享会,师傅说现在云环境下的安全攻防比传统网络更复杂,像容器逃逸、API安全这类新问题层出不穷。这让我觉得,学无止境啊,以前觉得学懂了TCP/IP协议就够用了,现在看来离真正的专家还差得远。

未来打算多关注威胁情报和自动化运维这块,感觉那能省不少事。比如他们用的那些SOAR平台,能自动编排响应流程,效率比手动操作高太多了。8周时间太短了,很多东西还没来得及深入,但至少打开了眼界。回去要好好规划,争取把那些没弄明白的技术点都补上,比如8月8号被师傅吐槽的“堡垒机权限管理太简单”,回去得好好研究下。

四、致谢

1

感谢那家公司给我这次实习机会,让我能接触到真实的网络安全工作环境。

2

特别感谢带我的师傅,那些技术点都是他手把手教的,比如7月15号内网渗透时教我用的Mim

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论