网络安全公司安全工程师实习报告_第1页
网络安全公司安全工程师实习报告_第2页
网络安全公司安全工程师实习报告_第3页
网络安全公司安全工程师实习报告_第4页
网络安全公司安全工程师实习报告_第5页
全文预览已结束

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络安全公司安全工程师实习报告一、摘要2023年7月1日至2023年8月31日,我在一家网络安全公司担任安全工程师实习生。期间,我参与处理了超过120起安全事件,其中95%通过自动化脚本完成初步分析,平均响应时间缩短至15分钟。核心工作成果包括开发并部署3个安全检测工具,覆盖了80%的内部网络流量,成功拦截了28次恶意攻击尝试。专业技能应用涉及漏洞扫描(使用Nessus识别高危漏洞12个)、日志分析(通过Splunk处理日均5GB日志数据)和应急响应(编写自动化报告模板,效率提升40%)。提炼出的可复用方法论包括“分层防御策略”和“基于阈值的异常检测模型”,均通过实际案例验证有效性。二、实习内容及过程1.实习目的我想看看实际的安全工作是怎么开展的,不是光看书本上的理论。想学点真本事,了解下漏洞挖掘、应急响应这些环节在真实环境里怎么操作。顺便看看自己适不适合干这个,为以后找工作做点准备。2.实习单位简介那家公司主要搞企业安全服务,客户都是大厂。技术栈挺全,用了很多主流的工具有SIEM平台、EDR系统,还有自研的一些检测工具。团队氛围还行,大家比较忙但都挺友善的。3.实习内容与过程开头两周一重点是熟悉环境,跟着师傅看日志,用Nessus扫设备漏洞。师傅给我留了个任务,要分析我们内部一段时间的流量日志,找异常行为。我每天对着Splunk的界面敲查询语句,一开始挺懵的,筛选条件调了半天都不对,数据乱成一团。后来自己琢磨,加上几个时间窗口和统计函数,慢慢能筛出可疑IP了。第三周开始参与应急响应。有一次有个客户报说网站被篡改,说有SQL注入的迹象。我跟着团队处理,学到了整个流程:先隔离受影响服务器,然后用Wireshark抓包确认攻击路径,最后写补丁和加固方案。我负责的部分是写报告,把过程和措施列清楚,写了三个小时才弄好,师傅说还不错的。4.实习成果与收获主要成果就是那个流量分析脚本,帮师傅省了不少事。后来我提了个建议,说可以在SIEM里加个基于机器学习的模块,识别内部账号的异常操作。团队试了下,效果还真不错,把几个零星的风险都抓出来了。个人收获是,实操和书本差挺多,很多问题要靠试错,比如调试查询语句时,得一步步加条件看结果。还有心态上,以前觉得漏洞扫描很简单,真做起来才发现细节多着呢。5.问题与建议遇到的困难主要是工具上手慢,比如刚开始用Zeek分析pcap文件时,各种协议看得眼花,花了两天才搞明白HTTP包怎么拆解。后来买了本《网络分析艺术》,对着书慢慢啃才好点。另一个问题是培训有点跟不上,公司给的基础培训就三小时,后面全靠师傅带,但师傅忙起来就顾不上我。建议的话,希望单位能给新人多搞点工具培训,特别是开源的这些,光靠看书太慢了。另外,流程上可以更规范点,比如应急响应时,有些环节交接不清,容易出纰漏。岗位匹配度上,我本来以为会接触更多红队工作,结果大部分时间在蓝队,不过也挺好的,能学到很多防守知识。三、总结与体会1.实习价值闭环这八周就像把书本上的知识掰开了揉碎了看。我参与的那些具体工作,比如用Python写日志分析脚本,处理过的120多个安全事件,最后都成了我自己的东西。记得7月15号那天,我负责监控的模块突然告警,全是新的攻击手法,一开始急得不行,但按流程一步步排查下来,最后定位到是某个代理服务器的问题,那一刻感觉挺有价值的。这些经历让我明白,安全工作不是闭门造车,得跟实际结合,很多技巧都是在踩坑中悟出来的。2.职业规划联结之前我总觉得做安全就是会点工具就行,实习才懂,真正的本事是解决各种乱七八糟的问题。比如有一次客户系统告急,我们团队从早上忙到晚上才搞定,那种感觉很不一样。现在更清楚自己想要干哪块了,可能偏向于应急响应方向,毕竟现场那种压力下能冷静分析,挺考验人的。下学期打算报个CISSP的班,先把基础打牢,再看看能不能找机会参与点渗透测试的项目,多练练手。3.行业趋势展望公司用的那些技术,像XDR、SOAR这些,确实挺火的。我观察到,现在攻击者越来越喜欢用供应链攻击或者AI搞事情,比如8月初有个案例,对方用AI换脸骗取内部权限,当时看报道就觉得很悬。以后安全工程师可能不光要懂技术,还得懂点心理学,甚至法律这块。我实习时用的那个威胁情报平台,数据更新速度很快,感觉这个行业变化太快了,不持续学习真跟不上。4.心态转变与未来打算实习最大的变化是心态,以前觉得问题复杂就找老师,现在会先自己查资料、试方案。比如那个流量分析问题,我查了十几个文档才找到解决思路。当然也犯错,比如有个检测规则写得太宽泛,误报了一半的正常流量,被师傅骂了顿,但也记住了,安全措施一定要精准。下阶段打算把实习里用的那些工具再深入研究下,特别是那套自研的检测系统,代码写得挺巧妙的,有时间想扒一扒源码。如果能再进大厂实习,希望能接触点红队相关的,毕竟现在很多防御技术都是被动等攻击,直接参与攻防肯定收获更大。四、致谢1.感谢在实习期间给予我指导和帮助的团队,特别感

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论