計(jì)算機(jī)科學(xué)互聯(lián)網(wǎng)安全公司網(wǎng)絡(luò)安全實(shí)習(xí)報(bào)告_第1頁(yè)
計(jì)算機(jī)科學(xué)互聯(lián)網(wǎng)安全公司網(wǎng)絡(luò)安全實(shí)習(xí)報(bào)告_第2頁(yè)
計(jì)算機(jī)科學(xué)互聯(lián)網(wǎng)安全公司網(wǎng)絡(luò)安全實(shí)習(xí)報(bào)告_第3頁(yè)
計(jì)算機(jī)科學(xué)互聯(lián)網(wǎng)安全公司網(wǎng)絡(luò)安全實(shí)習(xí)報(bào)告_第4頁(yè)
計(jì)算機(jī)科學(xué)互聯(lián)網(wǎng)安全公司網(wǎng)絡(luò)安全實(shí)習(xí)報(bào)告_第5頁(yè)
全文預(yù)覽已結(jié)束

付費(fèi)下載

下載本文檔

版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

計(jì)算機(jī)科學(xué)互聯(lián)網(wǎng)安全公司網(wǎng)絡(luò)安全實(shí)習(xí)報(bào)告一、摘要

2023年7月1日至2023年8月31日,我在一家專注于網(wǎng)絡(luò)安全技術(shù)的公司擔(dān)任網(wǎng)絡(luò)安全實(shí)習(xí)生。核心工作成果包括協(xié)助完成3次內(nèi)部滲透測(cè)試,識(shí)別并修復(fù)12個(gè)高危漏洞,參與2個(gè)安全應(yīng)急響應(yīng)事件,成功封堵5次外部攻擊嘗試。期間應(yīng)用了OWASPTop10、Nmap、Metasploit等工具,通過(guò)自動(dòng)化腳本優(yōu)化了日志分析流程,將漏洞處理效率提升20%。提煉出的可復(fù)用方法論包括基于機(jī)器學(xué)習(xí)的異常流量檢測(cè)模型構(gòu)建流程,以及漏洞掃描與修復(fù)的標(biāo)準(zhǔn)化作業(yè)指導(dǎo)書。這些實(shí)踐驗(yàn)證了課堂學(xué)習(xí)的網(wǎng)絡(luò)攻防知識(shí),并深化了對(duì)縱深防御體系的理解。

二、實(shí)習(xí)內(nèi)容及過(guò)程

實(shí)習(xí)目的主要是想把學(xué)校學(xué)的網(wǎng)絡(luò)安全理論跟實(shí)際工作對(duì)接上,看看攻防對(duì)抗在真實(shí)環(huán)境里是怎么演進(jìn)的。

實(shí)習(xí)單位是家做互聯(lián)網(wǎng)安全產(chǎn)品研發(fā)的公司,團(tuán)隊(duì)不大但氛圍挺活躍,主要搞云安全和終端防護(hù)那塊兒。我跟著安全運(yùn)營(yíng)團(tuán)隊(duì),參與日常漏洞管理和應(yīng)急響應(yīng)。

實(shí)習(xí)內(nèi)容挺具體的。7月5號(hào)開始接觸資產(chǎn)梳理,用了他們內(nèi)部的工具統(tǒng)計(jì)了200多臺(tái)服務(wù)器的端口開放情況,發(fā)現(xiàn)有個(gè)子域開放了FTP服務(wù),而且沒(méi)設(shè)置強(qiáng)密碼。7月10號(hào)跟著師傅做了一次滲透測(cè)試,目標(biāo)是內(nèi)部一個(gè)測(cè)試環(huán)境。我用Nmap掃了端口,然后用Metasploit試了幾個(gè)Exploit,最后定位到是因?yàn)槭褂昧诉^(guò)時(shí)的Jenkins版本,存在一個(gè)已知漏洞,成功提權(quán)拿到了管理員權(quán)限。師傅讓我寫了個(gè)報(bào)告,我花了兩天時(shí)間整理,把漏洞復(fù)現(xiàn)過(guò)程、影響分析和修復(fù)建議都寫了進(jìn)去。7月25號(hào)遇到個(gè)坎兒,有個(gè)客戶報(bào)了一個(gè)疑似DDoS攻擊的事件,流量峰值一度到700Mbps,直接把CDN干掛了。我們排查了半小時(shí),發(fā)現(xiàn)是某個(gè)國(guó)家的IP在瘋狂訪問(wèn)API接口,但正常用戶行為特征也差不多。最后用WAF的Geo模塊配合RateLimit策略給封掉了,學(xué)到了流量清洗的重要性。8月5號(hào)開始參與應(yīng)急響應(yīng)演練,模擬中了APT攻擊,我負(fù)責(zé)分析日志,在SIEM系統(tǒng)里用正則表達(dá)式篩選了5000多條Web日志,找到5條可疑的訪問(wèn)記錄,順著這個(gè)線索追查,最終確認(rèn)了是某個(gè)腳本小子在試探,但過(guò)程挺驚險(xiǎn)的,差點(diǎn)被帶跑偏。

主要用了漏洞掃描、滲透測(cè)試、日志分析這些流程,從資產(chǎn)識(shí)別到漏洞驗(yàn)證,再到攻擊模擬和應(yīng)急處理,每個(gè)環(huán)節(jié)都挺清晰的。

實(shí)習(xí)成果的話,獨(dú)立完成了3個(gè)系統(tǒng)的漏洞評(píng)估報(bào)告,修復(fù)了10幾個(gè)高危漏洞,參與響應(yīng)了2起安全事件。數(shù)據(jù)方面,我負(fù)責(zé)的模塊把日志分析效率提了大概15%,師傅說(shuō)下次可以再優(yōu)化。

遇到的困難主要是剛開始對(duì)業(yè)務(wù)邏輯不熟,看不懂某些接口的調(diào)用關(guān)系,問(wèn)師傅的時(shí)候發(fā)現(xiàn)自己提的問(wèn)題太基礎(chǔ)。還有就是封IP的時(shí)候,有時(shí)候會(huì)影響正常用戶,得拿捏好平衡點(diǎn)。為了克服這些,我晚上抽時(shí)間去看了公司用的那些開源工具的文檔,比如Elasticsearch的查詢語(yǔ)法,還去CTF平臺(tái)練了幾個(gè)靶場(chǎng),主要是練信息收集和權(quán)限維持。

思維上最大的轉(zhuǎn)變是認(rèn)識(shí)到安全是個(gè)持續(xù)對(duì)抗的過(guò)程,沒(méi)有絕對(duì)的安全,更多的是怎么快速恢復(fù)和降低損失。以前覺(jué)得找個(gè)漏洞爆了就行,現(xiàn)在覺(jué)得怎么讓漏洞影響最小才是關(guān)鍵。職業(yè)規(guī)劃上,我更想往安全運(yùn)營(yíng)方向發(fā)展,感覺(jué)比純粹做滲透更有意思,能接觸到的東西也更多樣。

實(shí)習(xí)單位管理上,感覺(jué)團(tuán)隊(duì)比較扁平化,但新人培養(yǎng)這塊有點(diǎn)欠缺,我入職一周才拿到一次正式的培訓(xùn)材料,大部分是靠師傅帶。建議可以搞個(gè)新人手冊(cè),把常用的工具操作、流程文檔都整理出來(lái),至少能減少我們踩坑的時(shí)間。崗位匹配度上,我挺喜歡現(xiàn)在干的活兒,但感覺(jué)技術(shù)深度上還是差點(diǎn)意思,有時(shí)候遇到復(fù)雜問(wèn)題會(huì)卡殼,希望學(xué)校后續(xù)能多安排些實(shí)戰(zhàn)類的課程。

三、總結(jié)與體會(huì)

這8周在公司的經(jīng)歷,感覺(jué)像是從理論世界掉進(jìn)了實(shí)踐熔爐,真是把書本上的那些概念給具象化了。7月剛來(lái)的時(shí)候,對(duì)著那些閃爍的服務(wù)器圖標(biāo)都有些發(fā)懵,連基本的端口掃描命令都得反復(fù)查筆記?,F(xiàn)在呢,7月20號(hào)左右,我已經(jīng)能獨(dú)立負(fù)責(zé)一塊業(yè)務(wù)域的日常巡檢了,用他們內(nèi)部的平臺(tái)導(dǎo)出日志,寫個(gè)Python腳本跑個(gè)正則,把異常IP撈出來(lái),再分析下攻擊特征,整個(gè)過(guò)程差不多只要半小時(shí)。這種轉(zhuǎn)變挺快的,也讓我真切感受到學(xué)以致用的樂(lè)趣。實(shí)習(xí)的價(jià)值閉環(huán)就在這兒,學(xué)的東西不再是零散的知識(shí)點(diǎn),而是能串聯(lián)起來(lái)解決實(shí)際問(wèn)題的工具了。

對(duì)我職業(yè)規(guī)劃的影響挺直接的。之前對(duì)搞安全挺盲目的,現(xiàn)在明確了想往安全運(yùn)營(yíng)方向深耕。實(shí)習(xí)里接觸到的事件響應(yīng)流程、威脅情報(bào)分析這些,都是我之前沒(méi)接觸過(guò)的,感覺(jué)特別有挑戰(zhàn)性。8月底寫實(shí)習(xí)總結(jié)的時(shí)候,我就想好了,下學(xué)期得把網(wǎng)絡(luò)攻防技術(shù)那塊再系統(tǒng)補(bǔ)一補(bǔ),打算報(bào)個(gè)OSCP的班,把動(dòng)手能力再拔高一層。感覺(jué)這次實(shí)習(xí)給我的不是一堆簡(jiǎn)歷填充項(xiàng),而是實(shí)實(shí)在在的技能路徑圖。

從行業(yè)趨勢(shì)上看,實(shí)習(xí)里碰到好幾次云原生安全、零信任架構(gòu)這些詞,師傅們都在討論怎么在容器化環(huán)境里做訪問(wèn)控制,還有用機(jī)器學(xué)習(xí)識(shí)別異常登錄。8月30號(hào)參與的一個(gè)內(nèi)部分享會(huì)上,技術(shù)總監(jiān)還說(shuō)了現(xiàn)在攻擊者都喜歡用供應(yīng)鏈攻擊這種騷操作,防守端就得考慮整個(gè)生態(tài)的安全。這讓我意識(shí)到,學(xué)校里學(xué)的那些基礎(chǔ)原理雖然不變,但技術(shù)棧更新太快了,必須得保持對(duì)新東西的好奇心。

心態(tài)轉(zhuǎn)變是最大的收獲。以前做實(shí)驗(yàn),寫個(gè)報(bào)告對(duì)老師交差就行,現(xiàn)在不一樣了,7月15號(hào)那次應(yīng)急響應(yīng),客戶那邊催得急,我們團(tuán)隊(duì)那晚搞到凌晨三點(diǎn)才穩(wěn)住局面,第二天還得寫詳細(xì)報(bào)告。這種壓力下才體會(huì)到責(zé)任感不是嘴上說(shuō)說(shuō),是要拿結(jié)果說(shuō)話的。抗壓能力也肉眼可見地提升了,以前遇到難題就想找老師,現(xiàn)在更傾向于先自己查資料、跟同事討論,實(shí)在不行再請(qǐng)示師傅。這種從被動(dòng)到主動(dòng)的切換,感覺(jué)離一個(gè)合格的職場(chǎng)人又近了一步。

未來(lái)肯定要把實(shí)習(xí)經(jīng)驗(yàn)打包好,變成自己的競(jìng)爭(zhēng)力。比如那個(gè)日志分析腳本,我打算回去再優(yōu)化下,加上圖形化展示功能,爭(zhēng)取能做成果展示。另外,實(shí)習(xí)里用到的那些工具手冊(cè),我都整理下來(lái)了,打算作為后續(xù)學(xué)習(xí)時(shí)的參考。這次經(jīng)歷讓我更清楚自己的短板,也更有信心去彌補(bǔ)??偟膩?lái)說(shuō),這段實(shí)習(xí)不只是簡(jiǎn)歷上的一段經(jīng)歷,更像是職業(yè)生涯的一次預(yù)演,讓我明白持續(xù)學(xué)習(xí)和快速適應(yīng)的重要性。

四、

溫馨提示

  • 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

評(píng)論

0/150

提交評(píng)論