網(wǎng)絡(luò)安全信息安全安全工程師實習(xí)報告_第1頁
網(wǎng)絡(luò)安全信息安全安全工程師實習(xí)報告_第2頁
網(wǎng)絡(luò)安全信息安全安全工程師實習(xí)報告_第3頁
網(wǎng)絡(luò)安全信息安全安全工程師實習(xí)報告_第4頁
全文預(yù)覽已結(jié)束

付費下載

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)

文檔簡介

網(wǎng)絡(luò)安全信息安全安全工程師實習(xí)報告一、摘要

2023年7月1日至2023年8月31日,我在XX公司擔(dān)任網(wǎng)絡(luò)安全信息安全工程師實習(xí)生,負(fù)責(zé)企業(yè)級網(wǎng)絡(luò)安全系統(tǒng)的日常運(yùn)維與漏洞分析。通過參與防火墻策略優(yōu)化,將網(wǎng)絡(luò)入侵檢測率從12%提升至28%,累計修復(fù)高危漏洞23個,其中10個涉及SQL注入與跨站腳本攻擊。運(yùn)用OWASPZAP工具完成前端應(yīng)用滲透測試,發(fā)現(xiàn)并推動修復(fù)了15處邏輯缺陷。在技能應(yīng)用方面,結(jié)合《網(wǎng)絡(luò)安全法》要求,設(shè)計了一套包含動態(tài)日志審計與異常流量監(jiān)控的響應(yīng)機(jī)制,使安全事件平均響應(yīng)時間縮短至15分鐘。總結(jié)出基于機(jī)器學(xué)習(xí)的異常行為識別模型,可自動標(biāo)記90%以上的可疑活動,為后續(xù)安全策略調(diào)整提供數(shù)據(jù)支撐。

二、實習(xí)內(nèi)容及過程

2023年7月1日到8月31日,我在一家做互聯(lián)網(wǎng)安全服務(wù)的公司實習(xí),崗位是網(wǎng)絡(luò)安全工程師助理。公司主要幫客戶搞滲透測試、應(yīng)急響應(yīng)和系統(tǒng)加固。我的任務(wù)就是跟著師傅們學(xué)怎么維護(hù)安全設(shè)備,主要是防火墻和入侵檢測系統(tǒng)。

第一階段是熟悉環(huán)境,7月第一周,師傅教我怎么看公司用的SIEM系統(tǒng),就是那個Splunk平臺,每天幫他把日志里標(biāo)記的誤報給排除,差不多花了20個小時。后來開始接觸防火墻策略,7月15號之前,我負(fù)責(zé)修改了30多條訪問控制規(guī)則,主要是根據(jù)開發(fā)團(tuán)隊的需求開放端口。有一次規(guī)則改錯,導(dǎo)致隔壁部門的API訪問不了,后來花了3小時把規(guī)則改回來,師傅就跟我說寫策略得特別小心,要看全面。

第二階段是參與滲透測試項目,8月初跟著師傅去一個客戶現(xiàn)場,他們那邊有個舊系統(tǒng)總被攻擊,我負(fù)責(zé)用Nmap掃資產(chǎn),發(fā)現(xiàn)三個系統(tǒng)沒打補(bǔ)丁,還是XP的補(bǔ)丁。我用Metasploit試了兩個漏洞,其中一個MS17010的提權(quán)漏洞,最后被師傅說成是“有點意思”,不過沒往深處挖,畢竟時間不夠。期間我還用BurpSuite抓了客戶網(wǎng)站的Cookie,發(fā)現(xiàn)兩個加密方式太弱,后來客戶那邊加了個HSTS頭。

困難主要是兩個,一是8月10號左右,有個虛擬機(jī)突然藍(lán)屏,我查了半天沒找到原因,最后師傅說可能是內(nèi)存條接觸不良,給我上了一課物理硬件的排查。另一個是做漏洞報告時寫不出深度,8月20號做的那個報告,師傅讓我重寫,說“你這寫得像查房記錄,得說清楚漏洞危害和復(fù)現(xiàn)步驟”,后來我參考OWASP的模板改了兩天。

最后成果就是,我負(fù)責(zé)的那塊區(qū)域,8月份的安全告警比7月份少了一半,從每天平均20條降到10條以下。我還整理了50個常見漏洞的修復(fù)方案,師傅說可以放進(jìn)公司知識庫。最大的收獲是明白安全不是光會工具就行,得懂業(yè)務(wù),比如那次滲透測試,其實發(fā)現(xiàn)不了什么高危漏洞,但通過分析流量,發(fā)現(xiàn)客戶內(nèi)部在傳一個釣魚郵件的附件,提醒了他們,客戶還挺感謝的。這段經(jīng)歷讓我覺得,做安全得既懂技術(shù)又會溝通,這對我以后想進(jìn)甲方做安全架構(gòu)師挺有啟發(fā),至少知道該往哪方面努力了。不過公司培訓(xùn)確實一般,就每周有個1小時的技術(shù)分享,內(nèi)容也不固定,要是能系統(tǒng)教教Linux安全和網(wǎng)絡(luò)攻防基礎(chǔ)就好了。還有就是崗位匹配度問題,我這邊做的工作和學(xué)校學(xué)的課程關(guān)聯(lián)不大,比如密碼學(xué)、密碼分析那些用得很少,要是實習(xí)前能做些定向培訓(xùn),可能效果更好。

三、總結(jié)與體會

這8周實習(xí),像是在學(xué)校理論和現(xiàn)實之間搭了座橋。7月剛?cè)r,對著防火墻規(guī)則表都有些懵,覺得學(xué)校學(xué)的TCP/IP模型好像用不上,直到8月10號那會兒,幫客戶排查一個DDoS攻擊,看著流量曲線從正常300Mbps飆升到3Gbps,突然就理解了什么是網(wǎng)絡(luò)擁塞,什么是DDoS的威力。那一刻覺得,原來那些枯燥的知識點能派上這么大的用場。實習(xí)結(jié)束時,我整理的那份漏洞報告被師傅說“比他以前看到的實習(xí)生寫得好”,現(xiàn)在想想,主要是因為我把學(xué)校學(xué)的“Web安全實驗”里學(xué)的XSS、CSRF攻擊原理,結(jié)合實際項目里看到的CVE細(xì)節(jié)給寫進(jìn)去了。這就是實習(xí)的價值閉環(huán)吧,把碎片化的知識整合進(jìn)真實場景里。

對我職業(yè)規(guī)劃的影響挺直接的。之前想考CISSP,但覺得離得挺遠(yuǎn),現(xiàn)在覺得可以先從CISSP的十項職能入手,比如這次實習(xí)里做的安全運(yùn)維,就對應(yīng)了“安全運(yùn)維”和“軟件開發(fā)安全”,回去就把這兩章給系統(tǒng)學(xué)學(xué)。師傅跟我說過,甲方安全工程師至少得懂內(nèi)網(wǎng)滲透和應(yīng)急響應(yīng),這讓我把目標(biāo)定得更細(xì)了。行業(yè)趨勢這塊,明顯能感覺到零信任架構(gòu)和云安全在搞,8月參與的那個項目,客戶就是在用Azure,但他們的云訪問安全代理(CASB)配置得挺混亂,導(dǎo)致安全策略很多是無效的?;厝ゴ蛩惆袮WS和Azure的安全服務(wù)再補(bǔ)補(bǔ)課,爭取明年能試試云安全工程師的認(rèn)證。

最深的體會是心態(tài)變了。以前做實驗,寫個報告對老師說“完成”,現(xiàn)在實習(xí),客戶一個告警信息都能讓我整晚睡不著,第二天必須給個說法。8月25號那個晚上,客戶那邊系統(tǒng)被入侵了,雖然是我實習(xí)前一周發(fā)現(xiàn)的漏洞沒被及時修復(fù),但跟著師傅全程搞應(yīng)急,查日志、隔離系統(tǒng)、恢復(fù)備份,每個環(huán)節(jié)都得盯緊了,那種責(zé)任感是以前沒有的?,F(xiàn)在回頭看,抗壓能力確實上來了,但還有很多東西不會,比如那個入侵事件里,師傅用的一些內(nèi)存取證技巧,我完全看不懂,這讓我意識到自己的知識面有多窄。未來的路還長,這次實習(xí)最大的收獲就是看清了自己的短板,比如密碼學(xué)應(yīng)用這塊,回去得把《現(xiàn)代密碼學(xué)》的實踐部分給啃透了,至少得會配置SSL/TLS,會分析證書吧。畢竟,安全這行,理論扎實了,工具用起來才順手。

四、致謝

感謝這次實習(xí)的機(jī)會,讓我接觸到了真實的安全環(huán)境。感謝導(dǎo)師在實習(xí)期間

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論