網(wǎng)絡(luò)安全信息安全公司安全工程師實習(xí)報告_第1頁
網(wǎng)絡(luò)安全信息安全公司安全工程師實習(xí)報告_第2頁
網(wǎng)絡(luò)安全信息安全公司安全工程師實習(xí)報告_第3頁
網(wǎng)絡(luò)安全信息安全公司安全工程師實習(xí)報告_第4頁
全文預(yù)覽已結(jié)束

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

網(wǎng)絡(luò)安全信息安全公司安全工程師實習(xí)報告一、摘要

2023年7月1日至2023年8月31日,我在一家網(wǎng)絡(luò)安全信息安全公司擔(dān)任安全工程師實習(xí)生。核心工作成果包括協(xié)助團隊完成3個企業(yè)的網(wǎng)絡(luò)安全評估,發(fā)現(xiàn)并修復(fù)12處高危漏洞,撰寫2份詳細的安全報告。期間,應(yīng)用了Nessus、Wireshark等工具進行漏洞掃描與流量分析,熟練掌握OWASPTop10漏洞檢測方法,并參與制定企業(yè)安全基線規(guī)范。通過實踐,提煉出漏洞管理流程優(yōu)化方法:建立自動化掃描與人工復(fù)核結(jié)合機制,將漏洞修復(fù)周期縮短30%。這些成果驗證了課堂所學(xué)的滲透測試與風(fēng)險評估理論,為后續(xù)職業(yè)發(fā)展奠定實踐基礎(chǔ)。

二、實習(xí)內(nèi)容及過程

實習(xí)目的主要是把學(xué)校學(xué)的網(wǎng)絡(luò)安全知識用到實際工作里,看看自己到底擅長啥,也摸摸真實工作環(huán)境是啥樣。

實習(xí)單位是家專門做網(wǎng)絡(luò)安全服務(wù)的公司,主要服務(wù)中小企業(yè),幫他們搞安全評估、建防護體系什么的。

實習(xí)內(nèi)容開始是跟著師傅熟悉環(huán)境,學(xué)他們用的漏洞掃描平臺,像Nessus、AppScan這些。7月10號開始獨立負責(zé)一家電商客戶的安全評估,用OWASPZAP抓包分析,發(fā)現(xiàn)他們后端接口有SQL注入風(fēng)險,還有幾個目錄遍歷的問題。當(dāng)時挺懵的,不知道怎么下手,師傅就教我用BurpSuite破解認證,然后一步步挖掘?;瞬畈欢鄡芍軙r間,最終定位了12個高危漏洞,其中包括3個可以導(dǎo)致權(quán)限越級的。寫報告的時候,我對著漏洞數(shù)據(jù)庫反復(fù)核對CVSS評分,確保每個問題都描述清楚。

8月1號參與另一個制造企業(yè)的滲透測試,目標是模擬黑客攻擊。這次遇到的最大挑戰(zhàn)是他們的網(wǎng)絡(luò)分段太死,很多關(guān)鍵設(shè)備隔離得厲害,沒法直接用漏洞利用工具。我就琢磨著用社會工程學(xué),通過郵件誘導(dǎo)管理員點擊釣魚鏈接,成功拿到一臺內(nèi)網(wǎng)機器的權(quán)限。這個案例讓我明白,有時候繞過技術(shù)壁壘比直接爆破漏洞更有效。師傅還讓我參與了一個應(yīng)急響應(yīng)項目,7月25號接到客戶電話說網(wǎng)站被篡改,我跟著團隊快速分析日志,發(fā)現(xiàn)是弱口令被暴力破解,用了不到3小時把網(wǎng)站恢復(fù)原狀,還幫他們加固了登錄策略。

實習(xí)成果就是獨立完成3個項目的安全評估,提交的技術(shù)報告客戶反饋都挺不錯。最大的收獲是學(xué)會了漏洞管理全流程,從掃描、分析到修復(fù)跟蹤,還有寫報告時怎么把技術(shù)問題轉(zhuǎn)化成業(yè)務(wù)風(fēng)險。不過也遇到點問題,比如8月15號那個項目,客戶要求三天出報告,但漏洞驗證花了兩天,最后報告質(zhì)量有點打折。另外,公司培訓(xùn)機制不太完善,很多新技術(shù)都是靠師傅帶,感覺崗位匹配度上,理論夠用,但實戰(zhàn)經(jīng)驗還是差得遠。

對我職業(yè)規(guī)劃影響挺大的,現(xiàn)在更想往滲透測試方向發(fā)展,但知道還得繼續(xù)學(xué)東西。建議公司可以考慮搞個新人導(dǎo)師計劃,或者定期組織技術(shù)分享會,畢竟安全這行,新東西太多了,光靠師傅帶有點跟不上。

三、總結(jié)與體會

這8周實習(xí),感覺像是把書里那些零散的知識點串聯(lián)起來了。剛開始7月1號進公司的時候,面對實際的網(wǎng)絡(luò)環(huán)境,確實有點手足無措,尤其是看到師傅們幾分鐘就跑完一個復(fù)雜的掃描任務(wù),心里挺不是滋味。但慢慢地,跟著他們處理一家餐飲客戶的資產(chǎn)梳理,從資產(chǎn)發(fā)現(xiàn)到漏洞掃描,再到報告編寫,一步步跟著做下來,發(fā)現(xiàn)很多課堂上覺得麻煩的流程,實際操作起來反而更高效。比如7月18號那天,獨立負責(zé)的酒店項目,用了他們自研的漏洞管理平臺,結(jié)合Nessus的掃描結(jié)果,標記高危漏洞后,直接關(guān)聯(lián)到資產(chǎn)和業(yè)務(wù)系統(tǒng),修復(fù)跟蹤效率確實高了不少。這種把理論落地,再通過實踐反哺理論的過程,感覺收獲特別大。

實習(xí)最大的體會是安全這行,真的得不斷學(xué),停一天都可能跟不上。8月8號跟著應(yīng)急響應(yīng)團隊處理那個客戶網(wǎng)站被掛馬的事,從分析日志到溯源,再到最終清除惡意代碼,全程參與下來,才真切感受到時間的重要性。那種緊迫感,還有看到自己的操作能直接幫客戶解決問題時,感覺責(zé)任一下子重起來了。對比學(xué)校那種查漏補缺式的學(xué)習(xí),公司更強調(diào)快速響應(yīng)和結(jié)果導(dǎo)向,抗壓能力確實得到了鍛煉。雖然最后提交的那個電商項目報告因為時間緊,質(zhì)量沒達到最優(yōu),但師傅跟我說,能在壓力下完成基本任務(wù),比完美但不及時的成果更重要,這種感覺挺復(fù)雜的,但確實成長了不少。

對未來的規(guī)劃也更清晰了。這次經(jīng)歷讓我確認了想往滲透測試方向發(fā)展,現(xiàn)在回家就把目標定好,先把CISSP的基礎(chǔ)打牢,明年爭取考個CEH證書,然后針對Web安全搞深一點,像XSS、CSRF這些常見漏洞的利用條件和防御措施,都要反復(fù)琢磨。師傅跟我說過,技術(shù)這東西,光會工具沒用,得懂原理,以后面試的時候,能把實習(xí)中遇到的那些漏洞分析過程說得頭頭是道,肯定有優(yōu)勢。行業(yè)現(xiàn)在這么卷,攻防對抗這么激烈,感覺未來的機會挺多的,但挑戰(zhàn)也大,只有自己不斷進步,才能站得住腳。這次實習(xí)就像是個起點,后面路還長,得一步一個腳印走。

四、致謝

感謝公司提供這次實習(xí)機會,讓我接觸到了真實的安全項目。特別感謝我的導(dǎo)師,從7月1號帶我開始,耐心指導(dǎo)我完成每一個任務(wù),特別是教我分析漏洞原理,那些關(guān)于緩沖區(qū)溢出和SSRF

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論