下载本文档
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
信息安全信智安全网络安全实习报告一、摘要2023年7月10日至2023年9月5日,我在XX公司信息安全部门担任实习生,岗位为网络安全技术助理。核心工作成果包括协助完成3次内部网络渗透测试,发现并修复12处高危漏洞,其中5处涉及跨站脚本(XSS)漏洞,2处为SQL注入风险。通过应用OWASPZAP工具进行自动化扫描,累计分析系统日志超过5000条,识别出47个异常登录行为。在专业技能应用方面,熟练运用Nmap进行端口扫描,结合Wireshark解析流量数据,验证了公司防火墙规则的准确率达92%。提炼出可复用的方法论:建立漏洞管理清单,采用“风险影响”矩阵评估漏洞等级,并设计自动化脚本整合Nessus与Jira实现漏洞追踪,将修复周期缩短了30%。二、实习内容及过程实习目的主要是把学校学的网络安全知识用到实际工作里,了解真实公司的安全运作流程,提升动手能力。实习单位是家做信智安全解决方案的公司,主要业务是帮企业做安全咨询和产品开发,技术栈挺全的,有攻防、云安全、数据安全这些块。实习内容开始阶段跟着师傅熟悉环境,用了两周时间把公司内部几个测试系统的漏洞库重新整理了一遍,原来有200多条记录,不少描述模糊不清,我根据CVE编号和实际风险重新分类标记,最后整理出150条清晰的条目,师傅说这直接省了后面测试组不少时间。然后开始参与实际的渗透测试项目,是给个金融客户做年度安全评估。我负责其中一个子系统的测试,主要是Web应用层面。用BurpSuite抓包分析,发现接口有2处未做参数过滤,返回的数据会直接拼接在URL里,有点像路径遍历的漏洞。当时没太确定是不是高危,就去查了OWASPTop10,对照着看了下业务逻辑,最后判断是中危,写了详细的报告给开发那边,他们很快修复了。这次测试总共跑了3轮,我负责的模块发现12个漏洞,其中5个是SQL注入风险,虽然最后验证时发现2个是误报,但过程挺有收获的。期间还参与了应急响应的演练,是模拟钓鱼邮件攻击。我负责后台日志分析,把1000多条登录记录一条条翻,用Excel做了个数据透视表,发现47个异常登录行为,比如凌晨3点有IP从国外登录,而且连续尝试了8次密码。这种枯燥的工作其实挺考验耐心的,不过最后把攻击路径画出来,帮应急组定位到是某员工不慎点击了恶意链接,他们赶紧把账号锁了,感觉挺有成就感。遇到的最大困难是刚开始不太懂公司内部的漏洞管理流程,他们用的系统我完全陌生,而且跟开发沟通时发现他们习惯用内部术语,我有时候理解错了需求。后来我就主动多看他们写的报告,遇到不懂的就记下来集中问师傅,他还给我发了他们常用的技术文档集合。另一个挑战是工具使用,像Wireshark我只会基础过滤,分析复杂流量时完全抓瞎。我就买了本书自学TCP/IP协议,然后每天下班后在虚拟机里模拟网络环境练抓包,大概花了2周时间才稍微有点感觉,现在看数据包能大概判断出是哪种攻击了。成果方面,我参与的项目最终帮客户找到了15个有效漏洞,其中3个是高危,我写的5份报告都被客户采纳了。师傅说我的工作让整个项目效率提升了约15%,主要是漏洞记录清晰,验证流程也规范了。收获挺多的,对漏洞的生命周期管理有了直观认识,原来跟学校做实验完全不一样,真实环境要考虑很多边界条件。比如做渗透测试不能太激进,否则可能影响客户正常业务。思维上也有转变,以前觉得漏洞就是找出来报了事,现在明白要站在开发角度想怎么修复才彻底,还要考虑业务影响。这段经历让我更想往纯技术方向发展,特别是应急响应这块,感觉很有挑战性。不过实习中也发现公司管理上有点问题,比如新来的实习生没系统培训,全靠师傅带,效率不高。另外安全工具更新太快,公司没专门人负责跟进,有时候遇到新版本特性都不知道。我建议可以搞个内部技术分享会,定期让同事分享新工具使用心得,或者申请个年度技术培训预算,这样大家水平能一起提。还有觉得岗位匹配度上可以更精准,比如刚开始安排我做配置管理,但我实际想学的是渗透测试,如果能提前沟通下需求会更好。三、总结与体会这8周在XX公司的经历,让我感觉像是从书本理论走进真实战场的过渡期。实习价值闭环得很顺,当初去的时候想的是把HTTP请求、TCP三次握手这些学到的知识用起来,回来时发现自己不仅会用Nmap扫描端口,还能结合公司用的SIEM系统(安全信息与事件管理)看日志,分析出异常行为的概率。比如8月15号那天,通过分析Web应用日志和防火墙联动数据,我帮团队定位了那次差点导致数据泄露的访问尝试,虽然过程有点手忙脚乱,但师傅说我能快速找到关键日志点,说明知识真的转化了。这次经历直接影响了我的职业规划,以前觉得做安全就是不停地攻击和防御,现在更清楚安全工程师要像个侦探,既要懂技术也要懂业务。我回去就定了计划,先把公司没让我深入做的云安全方向补上,打算先啃AWS的几门认证,毕竟现在很多客户都在往云上搬。而且这次写漏洞报告时发现的短板,比如对加密算法的理解不够深入,也成了我下学期学习重点。感觉实习最大的体会就是,学校教的只是基础骨架,真正的知识是在解决实际问题的过程中一点点长出来的。看着公司那些每天在真实对抗中打滚的师傅们,才真正体会到什么叫“安全没有边界”。行业趋势挺明显的,现在不像以前搞个防火墙就万事大吉,零信任、数据安全隐私保护(比如GDPR那种要求)都是硬性需求。我留意到他们最近在搞的零信任项目,就是要把身份认证和访问控制做到最细粒度,这背后涉及的协议、标准挺多的。感觉这次实习就像给我开了个窗口,能看到未来几年行业要走的路,心里更有谱了。从学生到职场人的心态转变挺大的。以前做实验失败就重启重来,现在遇到问题第一反应是找解决方案,哪怕加班加点也得弄明白。记得有次测试环境出问题,折腾了两天才找到是虚拟机网络桥接配置错了,那才体会到什么叫“责任”。抗压能力也肉眼可见地提升了,以前觉得写个报告半小时就行,这次写完整份渗透报告花了接近40小时,但提交后得到客户认可时,觉得一切都值了。这种经历比单纯在实验室拿到高分刺激多了。未来肯定要把这种解决问题导向思维保持下去,实习教会我的不仅是技术,更是面对复杂情况时的韧性。致谢感谢在XX公司实习的这段经历,让我学到了很多课堂上学不到的
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 医联体内部患者满意度共享评价平台构建
- 医疗需求评估的卫生服务公平
- 医疗资源配置效率与区域患者满意度
- 医疗资源分配的智能决策支持方案
- 临床护理护理职业发展规划
- 2025年安全生产改进培训课件
- 医疗创新技术
- 尿布疹护理中的安全注意事项
- 2026浙江外国语学院高层次人才招聘71人预笔试备考题库及答案解析
- 2026湖南大数据交易所有限公司招聘9人笔试备考试题及答案解析
- 《老年服务礼仪与沟通技巧》全套教学课件
- 2025年内科中级考试题库全套
- 人工智能训练师-国家职业标准
- 企业安全生产总体和年度安全生产目标
- 蓬莱市福峰物资有限公司 西南王金矿(扩界、扩能)项目 环境影响报告书
- 诗经《七月》详细教案
- 高二英语开学第一课课件
- 托管教师聘用合同范本
- 2025山西新华书店集团限公司社会招聘154人易考易错模拟试题(共500题)试卷后附参考答案
- GB/T 44968-2024粮食储藏小麦粉安全储藏技术规范
- 法律服务保密协议承诺书
评论
0/150
提交评论