關聯筆記:Google Cybersecurity Certificate > C1 網路安全基礎
C1W1 — 歡迎進入資安世界
Welcome to the exciting world of cybersecurity
目錄
一、資安是什麼
Cybersecurity is the practice of ensuring confidentiality, integrity, and availability of information by protecting networks, devices, people, and data from unauthorized access or criminal exploitation.
一句話版本:保護資訊的機密性、完整性、可用性(CIA Triad)。
類比:就像颱風來臨前要提前備妥工具和防護措施——組織必須在威脅來襲前做好準備,而不是等災難發生才反應。
| CIA 三元素 | 意思 |
|---|---|
| Confidentiality 機密性 | 該保密的不外洩 |
| Integrity 完整性 | 資料不被竄改 |
| Availability 可用性 | 需要時隨時能用 |
二、為什麼現在學資安
產業面:
- 全球網路持續擴張 → 更多裝置、應用程式、資料上線 → 威脅同步擴大
- 美國勞工統計局預測:資安職缺到 2030 年將成長超過 30%,超越其他產業平均增速
組織面:
- 資安不只是技術問題,也是組織的道德責任——資料外洩會傷害信譽與相關人員
- 企業急需人才保護組織、使用者與資料
真實職涯案例
Toni — Google 安全工程主管 軍人家庭出身,從情報分析師轉型資安,自學 Python、SQL。給新手的話:資安領域極廣,全面精通是一生的功課,不要因不夠全面而氣餒,大多數知識在職場實作中累積。
Veronica — Google 安全工程師 非技術出身,從 IT 服務台起步。不需要大學學歷——「我共事過最聰明的人裡,有些沒有大學文憑。」從其他工作帶來的技能比你想的更有用。
三、資安在保護什麼
| 類型 | 全名 | 範例 | 風險等級 |
|---|---|---|---|
| PII | 個人可識別資訊 | 姓名、生日、地址、電話 | 中 |
| SPII | 敏感個人可識別資訊 | 社會安全號碼、醫療紀錄、財務資料 | 高(受更嚴格法規保護) |
SPII 被竊的風險遠大於一般 PII → 可能導致身份盜竊(Identity Theft):冒用他人身份進行詐欺,目的通常是錢。
四、如何識別釣魚攻擊 有考核
釣魚(Phishing) 是一種社交工程(Social Engineering)攻擊:攻擊者偽裝成可信來源,誘騙你交出敏感資訊或執行危險操作。
判斷一封信是不是釣魚,看三層紅旗
| 層級 | 類型 | 看什麼 | 能確定是釣魚嗎? |
|---|---|---|---|
| 1 | 技術指標(Technical) | 寄件者網域、連結實際指向 | 幾乎可確定 |
| 2 | 內容指標(Content) | 錯字、通用稱呼、文法錯誤 | 只是可疑 |
| 3 | 社交手法(Tactic) | 製造急迫感、冒充權威、恐嚇 | 只是手法 |
核心判斷邏輯
一封可疑信件通常同時包含多個紅旗。關鍵是分辨哪個最具「決定性」——技術指標 > 內容指標 > 社交手法。錯字讓你起疑,但假網域才能定罪。
網域辨識:最常考的技術指標
辨識假網域的方法:看 @ 後面的域名和頂級域名(.com / .co / .net)。
| 看到的 | 問題出在哪 |
|---|---|
security@yourbank-support.co | 域名多了 -support,頂級域名是 .co 不是 .com |
manager.name@gmail.com | 主管用私人信箱,不是公司域名 |
http://login-security.net/socialmedia/verify | 域名是 login-security.net,不是 socialmedia.com(路徑裡塞正牌名稱來混淆) |
連結 hover 驗證
滑鼠移到連結上,看實際指向的網址跟顯示文字是否一致。顯示「Verify Your Account」但實際指向 login-security.net → 釣魚。
常見社交手法
| 手法 | 範例 |
|---|---|
| 急迫感(Urgency) | 「你的帳號已被鎖定,立即處理!」 |
| 恐嚇(Fear) | 「偵測到未授權登入」 |
| 冒充權威(Authority) | 假裝是主管,要求買禮品卡 |
| 誘惑(Reward) | 「恭喜你獲得免費手機升級!」 |
五、資安團隊做什麼
團隊對組織的 5 大功能
| 功能 | 說明 |
|---|---|
| 威脅緩解 | 降低外部與內部威脅的影響 |
| 法規合規 | 符合監管要求,避免罰款 |
| 業務連續性 | 在安全事件中維持生產力 |
| 成本降低 | 防止資料遺失與停機造成的損失 |
| 品牌保護 | 維護客戶信任與公司營收 |
初階分析師的 3 大職責
- 保護電腦與網路系統 — 監控網路、回應威脅、執行滲透測試(Penetration Testing)找出弱點
- 主動預防威脅 — 與 IT / 開發團隊合作,在產品開發階段就建立安全流程
- 執行安全稽核(Security Audit) — 審查組織的安全紀錄與流程,確保敏感資訊受到適當保護
這些職責適用於各種規模的組織,從小型企業到政府機構。
六、需要哪些技能
通用技能(Transferable Skills)
從其他工作或生活經驗帶過來就能用:
| 技能 | 為什麼重要 |
|---|---|
| 溝通 | 要能跟「不懂技術的人」解釋威脅和風險 |
| 協作 | 日常要跟工程師、取證調查員、專案經理合作 |
| 分析 | 評估複雜情境,判斷該用什麼工具或方法 |
| 問題解決 | 識別攻擊模式 → 找出風險最低的解法(很少有完美方案) |
| 時間管理 | 資安事件有急迫性,要先處理最緊急的威脅 |
| 成長心態 | 技術變化快,持續學習是常態 |
| 多元觀點 | 不同背景的思考方式能找到更好的解法 |
技術技能(Technical Skills)
| 技能 | 用來做什麼 |
|---|---|
| Python、SQL | 自動化重複任務、分析資料找出異常模式 |
| SIEM 工具 | 收集和分析 log 紀錄(如異常登入行為),即時監控 |
| 入侵偵測系統(IDS) | 監控系統活動並發出入侵警報 |
| 電腦取證(Computer Forensics) | 識別、分析並保全數位證據 |
| 威脅態勢知識 | 跟上最新攻擊手法和威脅趨勢 |
| 事件回應(Incident Response) | 收到警報後按 SOP 調查根因並修復 |
本課程不要求任何程式經驗,會從零開始教。完成後可獲得 CompTIA Security+ 考試 30% 折扣。
七、術語速查表
前文已詳細解釋的術語(CIA Triad、PII、SPII、SIEM、IDS、Phishing 指標等)不再重複,請回對應章節查閱。
威脅與攻擊
| 英文 | 中文 | 白話解釋 |
|---|---|---|
| Threat | 威脅 | 任何可能對資產造成負面影響的情況或事件 |
| Threat Actor | 威脅行為者 | 對你構成安全風險的人或組織(駭客、內鬼、國家級攻擊者) |
| Internal Threat | 內部威脅 | 員工、前員工、供應商——可能不小心或故意搞破壞 |
| Social Engineering | 社交工程 | 利用心理操控讓人交出資訊或執行危險操作,釣魚是最常見的形式 |
| Phishing | 釣魚攻擊 | 偽裝成可信來源的詐騙訊息,詳見第 4 節 |
防禦框架
| 英文 | 中文 | 白話解釋 |
|---|---|---|
| Compliance | 合規 | 遵守法律與產業標準,不合規 = 罰款 + 漏洞 |
| Security Frameworks | 安全框架 | 「怎麼做才安全」的指導方針 |
| Security Controls | 安全控制措施 | 降低風險的具體手段(防火牆、存取權限),框架的落地執行 |
| Security Posture | 安全態勢 | 組織整體防禦能力——態勢越強,被打穿的機率越低 |
職涯
| 英文 | 中文 | 白話解釋 |
|---|---|---|
| Security Analyst | 資安分析師 | 監控網路、制定策略、追蹤威脅趨勢的第一線人員 |
| SOC Analyst | SOC 分析師 | 在資安作戰中心負責即時監控和事件回應 |
| Eight Security Domains | 八大安全域 | CISSP 定義的八個資安領域(M2 詳述) |
延伸查詢:NIST 資安術語表
八、課程地圖
C1 的四個模組
模組 主題 M1 歡迎進入資安世界:職責與核心技能 M2 資安的演進:威脅歷史 + 八大安全域概覽 M3 對抗威脅、風險與弱點:安全框架、控制、CIA 三元組 M4 資安工具與程式語言:SIEM、封包分析器、Python、SQL
整個認證的九門課程
# 英文名稱 中文名稱 C1 Foundations of Cybersecurity 網路安全基礎 ← 目前進度 C2 Play It Safe: Manage Security Risks 安全行事:管理安全風險 C3 Connect and Protect: Networks and Network Security 連接與保護:網路與網路安全 C4 Tools of the Trade: Linux and SQL 行業工具:Linux 和 SQL C5 Assets, Threats, and Vulnerabilities 資產、威脅與弱點 C6 Sound the Alarm: Detection and Response 發出警報:偵測與回應 C7 Automate Cybersecurity Tasks with Python 使用 Python 自動化資安任務 C8 Put It to Work: Prepare for Cybersecurity Jobs 實際應用:為資安工作做準備 C9 Accelerate Your Job Search with AI 利用 AI 加速求職過程
九、考核易混淆觀念
本節只收錄「容易選錯」的判斷邏輯。基礎概念請回對應章節複習。
釣魚識別(→ 第 4 節)
考核會給你一封有多個紅旗的信,要你選**最具決定性(most definitive)**的那個。
易錯點
- 「錯字很多」感覺很明顯,但它只是內容指標,不如一個假網域有決定性
- 連結的顯示文字不等於實際網址——路徑裡塞了正牌名稱(如
/socialmedia/verify)不代表域名是對的- 主管用
@gmail.com而非公司域名寄信 → 這是技術指標,不只是「看起來怪怪的」
資安定義與關鍵填空(→ 第 1 節)
考核會用「聽起來也對」的商業用語混淆(business goals、customer trust、revenue)。
| 填空句型 | 正確答案 |
|---|---|
| Cybersecurity ensures _____ | confidentiality, integrity, and availability(機密性、完整性、可用性) |
| Protecting from _____ or unauthorized access | criminal exploitation(犯罪利用) |
| Identity theft steals _____ | personal information(個人資訊) |
| SIEM = Security Information and Event _____ | Management(管理) |
通用技能 vs 技術技能(→ 第 6 節)
易錯點
- Analysis(分析思維)是通用技能,Data Analysis(資料分析)是技術技能——差一個字,分類不同
- Programming 是技術技能——雖然很多領域都在寫程式,但它需要特定語言知識
- 學習特定工具和流程 = 獲得新的技術技能(technical skills),不是 transferable skills
職責與角色(→ 第 5 節)
| 活動描述 | 正確名稱 | 容易選錯的 |
|---|---|---|
| 審查組織的安全紀錄與流程 | Security Audit(安全稽核) | Penetration Test |
| 識別、分析、保全數位證據 | Computer Forensics(電腦取證) | SOC Analyst |
| 主動模擬攻擊找弱點 | Penetration Testing(滲透測試) | Security Audit |
易錯點
- 稽核是「查文件」,滲透測試是「動手打」——一個回顧紀錄,一個模擬攻擊
- 分析師遵守合規法規,不負責制定法規(“create compliance laws” 不是分析師職責)
- Customers 不是內部威脅——員工、供應商、合作夥伴才算 Internal Threat
PII vs SPII(→ 第 3 節)
易錯點
- Email 是 PII,不是 SPII——雖然感覺很私密,但它不像銀行帳號那樣能直接被用來偷錢
- 判斷標準:外洩後能不能直接造成嚴重經濟或法律後果?能 → SPII,不能 → PII
- PII 和 SPII 都可能被用於身份盜竊,但 SPII 被竊的後果更嚴重
筆記建立日期:2026-03-19 | 最後更新:2026-03-23