網(wǎng)絡(luò)安全安盾網(wǎng)絡(luò)安全工程師實(shí)習(xí)報(bào)告_第1頁(yè)
網(wǎng)絡(luò)安全安盾網(wǎng)絡(luò)安全工程師實(shí)習(xí)報(bào)告_第2頁(yè)
網(wǎng)絡(luò)安全安盾網(wǎng)絡(luò)安全工程師實(shí)習(xí)報(bào)告_第3頁(yè)
網(wǎng)絡(luò)安全安盾網(wǎng)絡(luò)安全工程師實(shí)習(xí)報(bào)告_第4頁(yè)
網(wǎng)絡(luò)安全安盾網(wǎng)絡(luò)安全工程師實(shí)習(xí)報(bào)告_第5頁(yè)
已閱讀5頁(yè),還剩1頁(yè)未讀, 繼續(xù)免費(fèi)閱讀

付費(fèi)下載

下載本文檔

版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

網(wǎng)絡(luò)安全安盾網(wǎng)絡(luò)安全工程師實(shí)習(xí)報(bào)告一、摘要2023年7月1日至2023年8月31日,我在安盾擔(dān)任網(wǎng)絡(luò)安全工程師實(shí)習(xí)生,參與核心安全項(xiàng)目,完成12次漏洞掃描,修復(fù)8項(xiàng)高危漏洞,編寫5份安全分析報(bào)告,其中3份被團(tuán)隊(duì)采納。通過(guò)實(shí)踐應(yīng)用Nmap、Wireshark等工具,掌握滲透測(cè)試流程,優(yōu)化了2個(gè)安全監(jiān)測(cè)腳本,使告警準(zhǔn)確率提升15%。運(yùn)用SIEM平臺(tái)日志分析技術(shù),定位3起內(nèi)部異常訪問事件,總結(jié)出基于行為模式的異常檢測(cè)方法,可應(yīng)用于同類系統(tǒng)。實(shí)習(xí)期間,通過(guò)處理真實(shí)業(yè)務(wù)場(chǎng)景,深化對(duì)DDoS防御機(jī)制的理解,建立了一套完整的應(yīng)急響應(yīng)流程。二、實(shí)習(xí)內(nèi)容及過(guò)程1實(shí)習(xí)目的進(jìn)到安盾那8周,主要是想看看真實(shí)的安全工位是啥樣,把學(xué)校學(xué)的那些東西,像滲透測(cè)試、應(yīng)急響應(yīng)這些,跟實(shí)際項(xiàng)目對(duì)接上。想摸摸網(wǎng)絡(luò)攻擊和防御在一線是啥感覺,也想知道自己到底行不行,哪些地方得加把勁。2實(shí)習(xí)單位簡(jiǎn)介安盾啊,就是一家挺專注網(wǎng)絡(luò)安全這塊的,做各種威脅檢測(cè)、數(shù)據(jù)防護(hù)之類的,客戶不少,業(yè)務(wù)挺雜的,有金融也有零售,技術(shù)棧也挺全,搞攻防、搞監(jiān)控、搞響應(yīng),感覺挺牛的。3實(shí)習(xí)內(nèi)容與過(guò)程一開始跟著師傅熟悉環(huán)境,學(xué)了他們用的那些工具,像是Nessus搞漏洞掃描,Wireshark抓包分析流量,還有他們的SIEM平臺(tái)怎么用。師傅給我分了個(gè)任務(wù),幫著做一家客戶的周報(bào),得把系統(tǒng)日志扒出來(lái),找異常點(diǎn)。我就用ELK棧把日志堆過(guò)來(lái),寫了個(gè)腳本自動(dòng)跑,結(jié)果發(fā)現(xiàn)好幾個(gè)低風(fēng)險(xiǎn),但有點(diǎn)奇怪的訪問模式,后來(lái)才知道是某個(gè)服務(wù)不收斂接口,得跟開發(fā)扯皮優(yōu)化。后來(lái)參與了個(gè)應(yīng)急響應(yīng)的小案子,客戶說(shuō)半夜收到DDoS攻擊,流量峰值飆到500Gbps,直接把出口洗沒了。我跟著團(tuán)隊(duì)看流量,用BPF過(guò)濾,發(fā)現(xiàn)是UDP洪水,主要是某個(gè)端口沒做速率限制。我們臨時(shí)搞了個(gè)黑洞,把流量導(dǎo)走,第二天才慢慢清理。這次學(xué)到了,搞DDoS防御不能光靠帶寬,還得懂協(xié)議,得會(huì)動(dòng)態(tài)調(diào)整策略。還有個(gè)挑戰(zhàn)是搞一個(gè)新上線的系統(tǒng)的安全測(cè)試,需求給得有點(diǎn)糊,沒細(xì)說(shuō)關(guān)鍵業(yè)務(wù)。我就自己瞎琢磨,用BurpSuite抓了半天,發(fā)現(xiàn)個(gè)越權(quán)漏洞,用戶能訪問別人的訂單信息。跟產(chǎn)品經(jīng)理磨了兩天,才讓他們把權(quán)限邏輯捋明白。這讓我覺得,安全測(cè)試不光是找洞,還得會(huì)跟人溝通,把問題說(shuō)清楚。4實(shí)習(xí)成果與收獲那8周里,我獨(dú)立完成了3個(gè)客戶的漏洞報(bào)告,幫著定位了2起誤報(bào),把告警規(guī)則優(yōu)化了幾個(gè),準(zhǔn)確率提了15%。還參與寫了個(gè)基于機(jī)器學(xué)習(xí)的異常登錄檢測(cè)方案,雖然沒完全上線,但老板挺認(rèn)可的。最大的收獲是,感覺看日志、看流量這套,比背書強(qiáng)多了,什么基線漂移、心跳包異常,眼睛稍微一掃就有數(shù)了。搞安全這東西,真是活到老學(xué)到老,每天都能碰到新玩意兒,像是最近那個(gè)供應(yīng)鏈攻擊的案例,就是告訴你,沒個(gè)東西是絕對(duì)安全的,得防著點(diǎn)。5問題與建議實(shí)習(xí)那會(huì)兒,感覺單位管理有點(diǎn)亂,比如誰(shuí)負(fù)責(zé)啥事有時(shí)候不太清楚,得自己瞎琢磨。培訓(xùn)機(jī)制也一般,就給了我?guī)妆倦娮訒瑳]系統(tǒng)教啥,很多東西都得自己找資料。崗位匹配度上,我學(xué)的那些偏向理論,實(shí)際操作還是得靠師傅帶,有時(shí)候手都癢得慌。建議啊,公司能不能搞個(gè)新人培養(yǎng)計(jì)劃,比如定期開個(gè)技術(shù)分享會(huì),或者搞個(gè)模擬攻防靶場(chǎng),讓新人先練練手。還有就是,跟學(xué)校多聯(lián)動(dòng),咱們學(xué)的那些理論,能不能跟實(shí)際項(xiàng)目結(jié)合得更緊點(diǎn),別到了實(shí)習(xí)才現(xiàn)學(xué)現(xiàn)賣。三、總結(jié)與體會(huì)1實(shí)習(xí)價(jià)值閉環(huán)這8周在安盾的實(shí)習(xí),把學(xué)校那幾年啃的網(wǎng)絡(luò)安全理論,像密碼學(xué)、網(wǎng)絡(luò)攻防、安全協(xié)議這些,跟實(shí)際項(xiàng)目掛上了鉤。以前覺得漏洞掃描就是點(diǎn)幾下按鈕,現(xiàn)在明白背后得懂原理,得知道為什么這個(gè)CVE會(huì)影響系統(tǒng),怎么在復(fù)雜業(yè)務(wù)場(chǎng)景里找到它。比如7月15號(hào)那次應(yīng)急響應(yīng),面對(duì)500Gbps的UDP洪水,光靠堆帶寬肯定不行,得分析流量特征,看是哪種攻擊模式,才能精準(zhǔn)防御。這讓我覺得,安全這行,真不是光會(huì)工具就行,還得有那份鉆研勁。實(shí)習(xí)最后那周,我寫的那個(gè)異常登錄檢測(cè)優(yōu)化方案,雖然只是小打小鬧,但師傅說(shuō)思路對(duì),能幫我打基礎(chǔ),這種感覺挺值的。我把實(shí)習(xí)里碰到的問題和學(xué)到的技巧,都整理成了筆記,回頭再看,發(fā)現(xiàn)很多細(xì)節(jié)以前真沒注意到。2職業(yè)規(guī)劃聯(lián)結(jié)這段經(jīng)歷讓我更清楚自己想干嘛了。以前對(duì)安全運(yùn)維、安全研究都挺感興趣,現(xiàn)在偏向安全分析這塊,感覺每天跟攻擊者較勁挺有意思的。實(shí)習(xí)里接觸到的SIEM平臺(tái)日志分析、威脅情報(bào)整合這些,讓我覺得未來(lái)得往這方面深鉆。學(xué)校里學(xué)的那些東西,比如數(shù)字簽名、TLS握手這些基礎(chǔ),現(xiàn)在用上了,才覺得真有用。接下來(lái)打算把那個(gè)基于機(jī)器學(xué)習(xí)的異常檢測(cè)方案完善下,爭(zhēng)取把相關(guān)論文看看,再考個(gè)CISSP,感覺這樣跟招聘要求貼得緊點(diǎn)。師傅常說(shuō)安全人得持續(xù)學(xué)習(xí),不能停,這話說(shuō)得太對(duì)了,實(shí)習(xí)才8周,感覺學(xué)到的已經(jīng)不夠用了。3行業(yè)趨勢(shì)展望實(shí)習(xí)里明顯感覺到,現(xiàn)在安全越來(lái)越重?cái)?shù)據(jù)了,什么數(shù)據(jù)防泄漏、數(shù)據(jù)加密,客戶需求特別多。而且云安全這塊兒,感覺是未來(lái)的大方向,實(shí)習(xí)那會(huì)兒剛好碰到個(gè)客戶在搞混合云架構(gòu),他們用的那些云原生安全工具,像ElasticSecurityCloud,挺酷的。師傅說(shuō),等分布式拒絕服務(wù)攻擊、供應(yīng)鏈攻擊這些搞得更復(fù)雜了,光靠傳統(tǒng)防御肯定不夠,得靠威脅情報(bào)、自動(dòng)化響應(yīng)。這讓我覺得,以后安全工程師不光要懂技術(shù),還得懂點(diǎn)商業(yè)邏輯,知道客戶最在乎啥?,F(xiàn)在看那些安全廠商的技術(shù)白皮書,感覺比學(xué)校課有意思多了,比如安盾那個(gè)威脅狩獵平臺(tái),把所有數(shù)據(jù)串起來(lái)分析,能發(fā)現(xiàn)很多隱藏的攻擊鏈。從學(xué)生到職場(chǎng)人的心態(tài)轉(zhuǎn)變也挺明顯,以前做實(shí)驗(yàn)可以隨便搞,現(xiàn)在得考慮合規(guī)性、成本這些,7月20號(hào)那次測(cè)試,差點(diǎn)把客戶沙箱環(huán)境弄掛,嚇得我一夜沒睡,第二天趕緊跟師傅道歉。這種責(zé)任感得培養(yǎng),以后工作了可不敢亂來(lái)。實(shí)習(xí)最后,老板跟我說(shuō),年輕人得抗壓,遇到問題別慌,慢慢捋。這話聽著簡(jiǎn)單,但確實(shí)得琢磨。感覺現(xiàn)在腦子里裝的東西,比以前扎實(shí)多了,雖然離真正搞安全還差得遠(yuǎn),但至少知道路該怎么走了。四、致謝1這8周的實(shí)習(xí)經(jīng)歷,讓我受益匪淺。感謝安盾提供這個(gè)平臺(tái),讓我接觸到了真實(shí)的安全項(xiàng)目,也

溫馨提示

  • 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

評(píng)論

0/150

提交評(píng)論