计算机科学网络安全公司安全工程师实习报告_第1页
计算机科学网络安全公司安全工程师实习报告_第2页
计算机科学网络安全公司安全工程师实习报告_第3页
计算机科学网络安全公司安全工程师实习报告_第4页
全文预览已结束

付费下载

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

计算机科学网络安全公司安全工程师实习报告一、摘要

2023年6月5日至2023年8月3日,我在一家计算机科学网络安全公司担任安全工程师实习生。核心工作成果包括完成对内部网络漏洞的扫描与评估,累计发现并修复23处高危漏洞,提升系统安全评分15%。参与构建了自动化安全监控脚本,通过Python编写实现日志分析,日均处理安全日志约5000条,准确识别出3起异常访问行为。专业技能应用方面,熟练运用Nmap、Wireshark等工具进行网络流量分析,并深入理解了OAuth2.0协议在API安全防护中的应用。提炼出的可复用方法论包括:采用分层防御策略设计安全架构,结合机器学习算法优化威胁检测模型,这些方法在后续的渗透测试任务中验证了其有效性。

二、实习内容及过程

实习目的主要是想把学校学的网络安全知识跟实际工作对接上,了解安全工程师到底是怎么工作的,顺便看看自己喜不喜欢这个方向。实习单位是家做网络安全产品研发的公司,主要业务是防护企业网络攻击,技术栈挺多的,像防火墙、入侵检测系统什么的都有。

实习内容挺丰富的。刚开始跟着导师熟悉公司内部网络环境,用了Nmap做了次全量资产扫描,发现近两百台服务器,其中有个子网配置有点乱。后来参与了个应急响应项目,7月15号接到内部告警,说某个应用服务器流量异常,我负责分析日志。用Wireshark抓了半天包,结合ELK栈看了下日志,发现是某个API被刷了,请求频率比正常高出了八十倍,应该是脚本小子在搞事。导师教我用机器学习里的异常检测模型,我调了个阈值,后来果然又抓到两次类似的攻击。

遇到最大困难是8月初参与安全测试时,有个Web应用盲打漏洞特别难定位。那个CVE20221234的漏洞,影响的是老版本的SSRF组件,但公司环境里没现成的靶场。最后我自己搭了个测试环境,用BurpSuite慢慢爬,花了三天才复现出来。期间把Python脚本又学了点新用法,写了个自带的请求重放模块,效率高了不少。最终测试报告里写了七处高危漏洞,领导还让我把思路分享给了新来的实习生。

这段经历让我对安全工作流程有了更直观认识,从漏洞扫描到风险评估,每步都挺讲究的。比如做渗透测试时,不能光靠工具,得结合业务场景分析。以前觉得学个SQL注入就行,现在明白防护策略设计、应急响应这些更重要。职业规划上更清晰了,想往纵深防御方向发展,打算先补补零日漏洞挖掘那块。

单位管理上感觉可以改进,比如入职培训时安全工具实操环节太少了,我自学了不少。建议多搞些内部攻防演练,或者开源项目合作,这样大家都能接触前沿技术。岗位匹配度上,我学的偏理论,有些安全运维的活儿还是得靠经验。要是能提供些基础运维技能培训就更好了。

三、总结与体会

这八周实习像座桥,把我从学校里的理论知识引向了真实的网络安全战场。6月5号刚来的时候,面对复杂的网络拓扑和专业的安全设备,心里挺打鼓的。到8月3号离开,能独立完成个小型应急响应,心里踏实多了。最大的收获不是会了什么新工具,而是知道了怎么把学到的知识用在实际场景里解决问题。比如7月10号那次漏洞挖掘,从最初的盲猜参数,到分析WAF日志特征,最后定位到是某个第三方库的已知CVE,整个过程反反复复改了好几次思路,但最终搞定了,那种成就感挺强的。

这段经历直接影响了我的职业规划。以前觉得做安全就是会点攻击技巧就行,现在明白体系化防护更重要。公司用的零信任架构理念挺先进,我想深入学学,后续打算把相关课程补上,争取年底考个CISSP。行业上感觉AI在安全领域的应用越来越多了,像他们用的威胁情报平台,很多都是机器学习模型在做关联分析,这让我意识到继续深造机器学习知识是必须的。

从学生到职场人的转变,最明显的是责任感。以前做实验随便点,现在知道每条命令可能影响整个网络,得反复核对。7月底有个深夜,系统告警,我主动接手排查,忙活了快两个小时才搞定,第二天领导还特意跟我说了声谢谢,那一刻觉得这工作真不是光玩玩代码的。未来想继续深耕安全领域,短期目标是把公司用到的那套日志分析平台学透,长期看希望能参与些更核心的防御体系建设工作。实习里暴露出的知识短板,比如安全运维方面,得抓紧时间补上了,毕竟那才是落地工作的基础。总的来说,这次实习没白来,让我对网络安全这行有了更真切的认识。

四、致谢

感谢这次实习机会,让我能接触到真实的网络安全工作。谢谢导师悉心指导,特别是7月15号帮我分析那个异常流量问题

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论