付费下载
下载本文档
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
计算机科学与技术互联网安全公司安全工程师实习报告一、摘要2023年6月5日至2023年8月22日,我在一家互联网安全公司担任安全工程师实习生。核心工作成果包括:协助完成3个系统的漏洞扫描,累计发现并修复127个高危漏洞,其中5个被列为年度Top风险;参与2次应急响应,通过日志分析定位攻击源头,缩短平均响应时间至1.8小时内;优化安全基线配置,使系统合规性检查通过率提升至92%。专业技能应用方面,熟练运用Nessus、Wireshark及Python脚本自动化处理安全任务,提炼出漏洞分类标准化流程,可用于后续项目快速识别风险点。二、实习内容及过程实习目的主要是把学校学的网络安全理论知识用到实际工作里,了解安全工程师具体怎么干活,熟悉行业工作流程。实习单位是做互联网安全服务的一家公司,主要业务是提供安全咨询、渗透测试和应急响应。我们团队负责几个大客户的日常安全维护和事件处理。实习内容挺多的,开始阶段跟着师傅学习公司用的安全工具,像Nessus、BurpSuite这些。6月10号开始独立负责一个电商客户的漏洞扫描,每周跑两次,把结果整理成报告给客户那边。8月初参与了一个应急响应项目,客户说他们的系统被黑了,流量突增。我负责分析Web服务器的访问日志,发现是某个CMS系统版本太旧,存在已知SQL注入漏洞,攻击者用了iframe注入做了跨站脚本。我们花了3天时间把所有相关站点打补丁,还增加了WAF策略,之后没再出现异常。期间还帮忙搞过几次安全基线加固,把Linux服务器SSH登录限制得更严格,禁用了root远程登录,强制使用密钥认证。遇到的困难主要是刚开始对业务场景不熟,客户问起一些应用逻辑问题的时候答不上来。还有就是应急响应时候,面对海量日志数据有点懵。后来我就自己找了不少安全社区的技术文章看,还把公司用的日志分析工具ELK栈(Elasticsearch、Logstash、Kibana)摸了一遍,学会了用正则表达式筛选关键信息。通过这个项目,我把漏洞扫描的效率提上去了,以前做一套报告要三天,后来优化流程缩短到一天半。这次实习让我对渗透测试和应急响应的完整流程有了直观认识。以前觉得漏洞扫描就是点几下扫描器就行,现在明白要结合业务理解,才能判断风险等级。最直观的感受是安全这行真的得不断学,技术更新太快了,一个漏洞今天还没听说,明天可能就被利用了。职业规划上更坚定了,想往渗透测试方向发展,后续打算补足代码审计这块短板,争取能学点逆向知识。实习单位管理上感觉有点乱,项目组人员调动太频繁,有时候师傅不在,新来的同事又带不动。培训机制也不太行,入职培训就一整天讲公司历史,技术培训就随缘。岗位匹配度上,我可能更偏理论,实际动手机会没预想中多。要是能提供更系统的技术培训,比如安排几周时间跟着师傅做具体项目,效果可能会更好。三、总结与体会这8周实习,感觉像是把书里那些零散的知识点串联起来了。6月5号刚进公司的时候,面对实际的业务系统和安全事件,确实有点手忙脚乱。但通过处理具体案例,比如那个8月初的应急响应,分析客户Web服务器日志,定位到CMS系统漏洞的过程,让我真切体会到理论知识落地的重要性。记得当时为了找到攻击特征,连续两天在ELK台上筛选数据,慢慢就摸清了规律,最后成功定位并封堵了攻击源。这个过程让我明白,安全工作不是闭门造车,得跟业务紧密结合,还得有强大的抗压能力。127个高危漏洞的发现和修复,每一个背后都可能是一个真实的风险,这种感觉挺不一样的,肩上好像多了点什么。实习最大的收获是看到了自己要努力的方向。现在回头看,发现自己在漏洞原理理解上还不够深,比如有些零日漏洞的利用手法,看多了也还是似懂非懂。这直接影响了我在应急响应中分析日志的深度,有时候只能看表面现象。这让我意识到,技术深度得继续往下挖。后续打算系统学习几门编程语言,特别是Python,打算把自动化脚本这块补上,之前实习中手动整理报告花了不少时间。还有那个被黑的CMS系统,要是早点意识到版本管理的重要性,也许能省去不少麻烦。这让我萌生了考个OSCP证书的想法,想通过实战培训把基础打得更牢。行业趋势上感觉变化很快,以前觉得漏洞扫描是块主阵地,现在看到云安全、数据安全这块越来越火。客户对安全的要求也越来越高,不再满足于简单的边界防护,内部数据安全、API安全这些都成了重点。这8周接触到的项目案例,让我意识到持续学习真的太重要了,今天学的技术可能过几个月就过时了。比如我们用的某款WAF,就有不少新的规则库更新,师傅说不经常看就会跟不上节奏。这让我觉得,安全工程师这行,不仅需要技术硬,还得有信息检索和快速学习的能力。从学生到职场人的心态转变挺明显的,以前做实验可以随便试错,现在处理客户问题得特别谨慎,每一步操作都得想周全。这种责任感是在学校里体会不到的。未来的路还长,但这次实习至少让我知道,自己想往哪个方向使劲了。四、致谢感谢在实习期间给予我指导和帮助的团队。特别感谢我的实习导师,在遇到技术难题时耐心解答,帮助我理解漏洞原理和处
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
评论
0/150
提交评论