滲透測試公司工作經驗記錄分享

伴隨着我的客戶圈慢慢擴展,我的薄弱點也更加突顯,例如我長期性摸着內部網,對外部網不太熟,對傳統式的安全研究評估也拿捏不準確,一個詳細的安全新項目自己壓根擔負不了。爲填補外網地址工作經驗和安全研究評估工作經驗上的缺點,我下定決心要爲自己換一份工作——到更加全方位的服務平臺去學習大量的東西,提高自己的實際價值。飽經探尋,一家中等規模的安全公司向我拋出去了招納入職聘請書。我在這個公司剛已入職就接觸到了安全風險評測、滲透測試等傳統式安全新項目。過去的安全企業裏許多安全界的老前輩變成了我的領路人,除了唸書通過自學外,我經常向老前輩求教新項目疑難問題。別認爲擁有教師就萬事如意了,我碰到的麻煩還真多。

還記得第一次是和移動地市級營運商的協作。我想爲移動地市級營運商做一個風險評估,但在新項目開展全過程中,另一方少給了我兩月財產明細,我還在覈查時都沒有發覺——這造成很多增加財產(包含新的安全機器設備、新發布的安全系統軟件)也沒有被處理完畢。持續工作中了十五天,我取出分析報告給客戶看時,客戶詫異的問:“財產如何少了這麼多?”大夥兒一溝通交流才發覺原先有兩月的明細沒有錄入,這一出錯,要我迫不得已再持續挑燈夜讀了五個工作日。第二次是我要去做一個滲透的新項目,客戶是一個大的政府機構,客戶要想對於本身安全安全防護管理體系做一次基本評估,另外也認證我那時候所屬企業的安全支撐點工作能力,規定己方對其web網站開展滲透測試,把我選做企業的前鋒,首先去觀察一下客戶的安全安全防護工作能力,要是我可以攻破另一方的系統軟件即使達到目標。

結果幾日過去了,我試着了多種多樣方式 都攻不進去,一開始原以爲是客戶在服務器防火牆上再次調節對策,過慮和屏蔽掉先前進行的檢測數據文件,促使一切信息內容都沒蒐集到,後邊也沒有什麼構思,只有根據商務同事,瞭解了下客戶,是不是有調節服務器防火牆對策?還記得從商務同事手機上傳出了客戶有點諷刺的響聲“人們沒有調節服務器防火牆的相對對策呢,你們的工程師滲透工作能力也比較弱吧,都還沒取得管理權限?

之後商務同事乾脆運用本人關聯聯絡了一個傑出黑客——那個人一下子就攻進了政府機構web網站,取得了訪問權限,協助公司證明了整體實力,爭得來到新項目。這一事情一件事嚴厲打擊挺大,它純碎是整體實力上的差別,可是這一次卻激起了我逐步完善自身的技術能力,掌握新的構思。第三次,我得到來到一家客戶的授權,被容許對其內部資產開展安全掃描,但我還在掃描前,遺忘了與客戶確定,是不是能夠 開展掃描,誰可以料想到,我的滲透測試竟把客戶較爲關鍵的三臺網絡服務器掃掛掉。客戶對我莽撞的掃描行爲覺得十分不滿意。過後.我獲知,實際上那時候並並不是由於掃描造成的,僅僅恰好客戶的網絡服務器在升級,本就並不是很平穩,一掃描就導致服務器宕機了。

經歷了這三次比較難堪的事件,我得到了工作經驗,一方面提高整體實力是關鍵所在,另一方面還要學着多和客戶溝通交流——做安全,便是安全感,不可以無拘無束,剛開始的情況下差一點點,到最終就不清楚差到哪裏去了,說了那麼多着都是我自己的學習之路,如果各位朋友想要對網站或app進行滲透測試的話可以向專業的網站安全公司來處理,推薦幾家比較專業的如SINESAFE,鷹盾安全,綠盟,安滲科技等等。

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章