計(jì)算機(jī)科學(xué)與技術(shù)網(wǎng)絡(luò)安全公司網(wǎng)絡(luò)安全分析師實(shí)習(xí)報(bào)告_第1頁(yè)
計(jì)算機(jī)科學(xué)與技術(shù)網(wǎng)絡(luò)安全公司網(wǎng)絡(luò)安全分析師實(shí)習(xí)報(bào)告_第2頁(yè)
計(jì)算機(jī)科學(xué)與技術(shù)網(wǎng)絡(luò)安全公司網(wǎng)絡(luò)安全分析師實(shí)習(xí)報(bào)告_第3頁(yè)
計(jì)算機(jī)科學(xué)與技術(shù)網(wǎng)絡(luò)安全公司網(wǎng)絡(luò)安全分析師實(shí)習(xí)報(bào)告_第4頁(yè)
計(jì)算機(jī)科學(xué)與技術(shù)網(wǎng)絡(luò)安全公司網(wǎng)絡(luò)安全分析師實(shí)習(xí)報(bào)告_第5頁(yè)
全文預(yù)覽已結(jié)束

下載本文檔

版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

計(jì)算機(jī)科學(xué)與技術(shù)網(wǎng)絡(luò)安全公司網(wǎng)絡(luò)安全分析師實(shí)習(xí)報(bào)告一、摘要2023年7月1日至2023年8月31日,我在一家網(wǎng)絡(luò)安全公司擔(dān)任網(wǎng)絡(luò)安全分析師實(shí)習(xí)生。期間,我參與了公司內(nèi)部網(wǎng)絡(luò)的安全監(jiān)控與漏洞評(píng)估工作,累計(jì)分析并處理了234個(gè)安全告警,其中發(fā)現(xiàn)并上報(bào)了15個(gè)高危漏洞,包括3個(gè)SQL注入風(fēng)險(xiǎn)和4個(gè)跨站腳本漏洞,并協(xié)助團(tuán)隊(duì)完成了對(duì)5個(gè)關(guān)鍵業(yè)務(wù)系統(tǒng)的滲透測(cè)試,識(shí)別出28處安全缺陷。在實(shí)習(xí)中,我熟練應(yīng)用了Wireshark進(jìn)行網(wǎng)絡(luò)流量分析,通過(guò)編寫(xiě)Python腳本自動(dòng)化了日志審計(jì)流程,提高了每日數(shù)據(jù)處理效率20%。此外,我總結(jié)了基于機(jī)器學(xué)習(xí)的異常行為檢測(cè)方法,用于實(shí)時(shí)識(shí)別潛在威脅,該方法在測(cè)試環(huán)境中準(zhǔn)確率達(dá)86%,為后續(xù)安全監(jiān)控提供了可復(fù)用的技術(shù)方案。二、實(shí)習(xí)內(nèi)容及過(guò)程1.實(shí)習(xí)目的希望能了解網(wǎng)絡(luò)安全分析師的實(shí)際工作內(nèi)容,把學(xué)校學(xué)的理論知識(shí)用到實(shí)際操作里,看看自己到底喜歡哪方面,順便積累點(diǎn)實(shí)戰(zhàn)經(jīng)驗(yàn)。2.實(shí)習(xí)單位簡(jiǎn)介我去的公司是一家規(guī)模中等的網(wǎng)絡(luò)安全公司,主要做企業(yè)級(jí)網(wǎng)絡(luò)安全服務(wù),客戶主要是金融和互聯(lián)網(wǎng)行業(yè)。公司有專門(mén)的團(tuán)隊(duì)做安全監(jiān)測(cè)、應(yīng)急響應(yīng)和滲透測(cè)試,我就是在監(jiān)測(cè)團(tuán)隊(duì)實(shí)習(xí)。3.實(shí)習(xí)內(nèi)容與過(guò)程剛開(kāi)始的時(shí)候主要是熟悉環(huán)境,跟著導(dǎo)師學(xué)習(xí)公司的安全平臺(tái)怎么用,比如怎么看SIEM系統(tǒng)里的告警。7月10號(hào)開(kāi)始接觸實(shí)際工作,第一個(gè)任務(wù)是分析網(wǎng)絡(luò)流量日志。我負(fù)責(zé)的子網(wǎng)每天產(chǎn)生大概500G的日志,得找出可疑的流量模式。用Wireshark抓包分析了好幾個(gè)晚上,發(fā)現(xiàn)了很多誤報(bào),但也定位了幾個(gè)真的異常,比如一個(gè)端口掃描,用了30臺(tái)機(jī)器,流量峰值達(dá)到100Mbps。導(dǎo)師教我寫(xiě)Python腳本自動(dòng)過(guò)濾誤報(bào),把每天要手動(dòng)看的數(shù)據(jù)從200條減到50條左右,效率確實(shí)高了不少。7月20號(hào)參與了一個(gè)滲透測(cè)試項(xiàng)目,測(cè)試一個(gè)客戶的新上線的API接口。主要是用BurpSuite抓包,發(fā)現(xiàn)了一個(gè)token驗(yàn)證的漏洞,沒(méi)加CSRF防護(hù)。我寫(xiě)了POST請(qǐng)求腳本,模擬攻擊,成功繞過(guò)了驗(yàn)證。后來(lái)團(tuán)隊(duì)把這個(gè)問(wèn)題修復(fù)了,還給我發(fā)了郵件感謝。實(shí)習(xí)后期開(kāi)始接觸漏洞管理,7月30號(hào)左右,公司內(nèi)部系統(tǒng)提示一個(gè)高危漏洞,說(shuō)是某個(gè)組件版本太舊。我查了CVE庫(kù),確實(shí)是存在遠(yuǎn)程代碼執(zhí)行的風(fēng)險(xiǎn)。我整理了復(fù)現(xiàn)步驟和修復(fù)建議,提交給開(kāi)發(fā)團(tuán)隊(duì),他們兩天內(nèi)就修復(fù)了。這讓我覺(jué)得自己的工作挺有意義的。4.實(shí)習(xí)成果與收獲實(shí)習(xí)8周,我累計(jì)處理了234條安全告警,確認(rèn)了15個(gè)有效漏洞,其中高危3個(gè),中危12個(gè)。寫(xiě)了一個(gè)Python腳本自動(dòng)過(guò)濾日志誤報(bào),把監(jiān)測(cè)效率提了20%。還參與了一個(gè)滲透測(cè)試項(xiàng)目,發(fā)現(xiàn)了3個(gè)中危漏洞和1個(gè)高危漏洞。最大的收獲是學(xué)會(huì)了怎么在實(shí)際工作中應(yīng)用安全知識(shí),比如怎么用流量分析定位攻擊源,怎么寫(xiě)腳本提高效率。感覺(jué)自己的動(dòng)手能力強(qiáng)了,對(duì)網(wǎng)絡(luò)安全這行也更感興趣了。5.問(wèn)題與建議實(shí)習(xí)期間也發(fā)現(xiàn)了一些問(wèn)題。比如公司內(nèi)部的培訓(xùn)機(jī)制不太完善,剛來(lái)的時(shí)候沒(méi)系統(tǒng)教我們安全平臺(tái)的操作,都是導(dǎo)師手把手帶的,感覺(jué)挺慢的。另外,崗位匹配度上,我學(xué)的理論知識(shí)比較廣,但實(shí)際工作更偏向某一方向,比如流量分析,其他比如應(yīng)急響應(yīng)、病毒分析接觸得少。我建議公司可以搞個(gè)新員工培訓(xùn)計(jì)劃,比如一周集中講平臺(tái)操作,再分方向帶教。另外,如果能多給我們接觸不同項(xiàng)目的機(jī)會(huì)就更好了,比如讓我參與應(yīng)急響應(yīng)的演練,這樣能更快成長(zhǎng)。三、總結(jié)與體會(huì)1.實(shí)習(xí)價(jià)值閉環(huán)這8周實(shí)習(xí),感覺(jué)像把書(shū)本知識(shí)和實(shí)際工作搭了個(gè)橋。剛開(kāi)始7月1號(hào)進(jìn)去的時(shí)候,還擔(dān)心理論用不上,主要是看導(dǎo)師怎么操作。后來(lái)7月10號(hào)接手流量分析任務(wù),每天500G日志,一開(kāi)始完全懵,全是各種協(xié)議包,Wireshark都翻爛了。通過(guò)不斷嘗試和導(dǎo)師指導(dǎo),到7月20號(hào),我寫(xiě)的Python腳本能自動(dòng)過(guò)濾80%的誤報(bào),效率確實(shí)上來(lái)了。這種從陌生到熟悉,再到能獨(dú)立處理問(wèn)題的過(guò)程,讓我覺(jué)得實(shí)習(xí)特別值。之前在學(xué)校做實(shí)驗(yàn),可能跑通就完了,這里不一樣,得考慮效率、準(zhǔn)確性,還得跟團(tuán)隊(duì)溝通,感覺(jué)真的成長(zhǎng)了。234條告警,15個(gè)漏洞,這些數(shù)字看著簡(jiǎn)單,但每個(gè)背后都是具體的分析過(guò)程,這種成就感在學(xué)校是體會(huì)不到的。2.職業(yè)規(guī)劃聯(lián)結(jié)實(shí)習(xí)前,我還沒(méi)想好以后具體做什么,網(wǎng)絡(luò)攻防、安全運(yùn)維還是別的?現(xiàn)在明確了,挺想往滲透測(cè)試或者應(yīng)急響應(yīng)方向發(fā)展。這次7月30號(hào)發(fā)現(xiàn)內(nèi)部系統(tǒng)漏洞那事兒,感覺(jué)特別有成就感。雖然只是個(gè)小的高危漏洞,但能提前發(fā)現(xiàn)并推動(dòng)修復(fù),感覺(jué)挺重要的。所以接下來(lái)打算深化這方面的學(xué)習(xí),比如多練練靶場(chǎng),考個(gè)OSCP證書(shū)試試。感覺(jué)這段經(jīng)歷對(duì)我求職挺有幫助的,至少簡(jiǎn)歷上能寫(xiě)具體的項(xiàng)目和數(shù)據(jù),不是空泛的描述。3.行業(yè)趨勢(shì)展望在公司接觸的項(xiàng)目,感覺(jué)現(xiàn)在云安全和API安全越來(lái)越重要了。我參與的7月20號(hào)那個(gè)API測(cè)試,客戶就是擔(dān)心被攻擊,現(xiàn)在很多服務(wù)都上云了,安全邊界模糊了,怎么在云環(huán)境下做好防護(hù),感覺(jué)是未來(lái)的大方向。另外,零信任架構(gòu)好像也在推廣,這次實(shí)習(xí)沒(méi)太接觸,但看資料感覺(jué)挺有前景的。學(xué)校里學(xué)的比如“密碼學(xué)”“網(wǎng)絡(luò)原理”這些基礎(chǔ)課,感覺(jué)還挺有用的,但像“BGP原理”“容器安全”這些,感覺(jué)實(shí)踐里學(xué)得更多。行業(yè)變化太快了,感覺(jué)得保持持續(xù)學(xué)習(xí)的狀態(tài),不然很容易被淘汰。這次實(shí)習(xí)也讓我意識(shí)到,光會(huì)技術(shù)還不夠,跟人溝通、表達(dá)也很重要,比如跟開(kāi)發(fā)那邊提漏洞,怎么說(shuō)人家才能明白并重視。4.心態(tài)轉(zhuǎn)變以前在學(xué)校,實(shí)驗(yàn)不行就重啟一下,或者問(wèn)老師。來(lái)了實(shí)習(xí),發(fā)現(xiàn)真的不行就硬著頭皮找原因,比如7月15號(hào)那個(gè)流量分析腳本跑不對(duì),試了好幾種方法,查文檔、問(wèn)導(dǎo)師,最后發(fā)現(xiàn)是環(huán)境變量的問(wèn)題,感覺(jué)這種“抗壓”能力是最大的收獲?,F(xiàn)在覺(jué)得,工作中沒(méi)那么多“標(biāo)準(zhǔn)答案”,得自己琢磨,遇到問(wèn)題也不能慫,得解決它。這種責(zé)任感感覺(jué)是從學(xué)生到職場(chǎng)人最大的變化。四、致

溫馨提示

  • 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

最新文檔

評(píng)論

0/150

提交評(píng)論