關聯筆記Google Cybersecurity Certificate > C1 網路安全基礎


C1W1 — 歡迎進入資安世界

Welcome to the exciting world of cybersecurity

目錄


一、資安是什麼

Cybersecurity is the practice of ensuring confidentiality, integrity, and availability of information by protecting networks, devices, people, and data from unauthorized access or criminal exploitation.

一句話版本:保護資訊的機密性、完整性、可用性(CIA Triad)。

類比:就像颱風來臨前要提前備妥工具和防護措施——組織必須在威脅來襲前做好準備,而不是等災難發生才反應。

CIA 三元素意思
Confidentiality 機密性該保密的不外洩
Integrity 完整性資料不被竄改
Availability 可用性需要時隨時能用

二、為什麼現在學資安

產業面

  • 全球網路持續擴張 → 更多裝置、應用程式、資料上線 → 威脅同步擴大
  • 美國勞工統計局預測:資安職缺到 2030 年將成長超過 30%,超越其他產業平均增速

組織面

  • 資安不只是技術問題,也是組織的道德責任——資料外洩會傷害信譽與相關人員
  • 企業急需人才保護組織、使用者與資料

三、資安在保護什麼

類型全名範例風險等級
PII個人可識別資訊姓名、生日、地址、電話
SPII敏感個人可識別資訊社會安全號碼、醫療紀錄、財務資料高(受更嚴格法規保護)

SPII 被竊的風險遠大於一般 PII → 可能導致身份盜竊(Identity Theft):冒用他人身份進行詐欺,目的通常是錢。


四、如何識別釣魚攻擊 有考核

釣魚(Phishing) 是一種社交工程(Social Engineering)攻擊:攻擊者偽裝成可信來源,誘騙你交出敏感資訊或執行危險操作。

判斷一封信是不是釣魚,看三層紅旗

層級類型看什麼能確定是釣魚嗎?
1技術指標(Technical)寄件者網域、連結實際指向幾乎可確定
2內容指標(Content)錯字、通用稱呼、文法錯誤只是可疑
3社交手法(Tactic)製造急迫感、冒充權威、恐嚇只是手法

核心判斷邏輯

一封可疑信件通常同時包含多個紅旗。關鍵是分辨哪個最具「決定性」——技術指標 > 內容指標 > 社交手法。錯字讓你起疑,但假網域才能定罪。

網域辨識:最常考的技術指標

辨識假網域的方法:看 @ 後面的域名和頂級域名(.com / .co / .net)。

看到的問題出在哪
security@yourbank-support.co域名多了 -support,頂級域名是 .co 不是 .com
manager.name@gmail.com主管用私人信箱,不是公司域名
http://login-security.net/socialmedia/verify域名是 login-security.net,不是 socialmedia.com(路徑裡塞正牌名稱來混淆)

連結 hover 驗證

滑鼠移到連結上,看實際指向的網址顯示文字是否一致。顯示「Verify Your Account」但實際指向 login-security.net → 釣魚。

常見社交手法

手法範例
急迫感(Urgency)「你的帳號已被鎖定,立即處理!」
恐嚇(Fear)「偵測到未授權登入」
冒充權威(Authority)假裝是主管,要求買禮品卡
誘惑(Reward)「恭喜你獲得免費手機升級!」

五、資安團隊做什麼

團隊對組織的 5 大功能

功能說明
威脅緩解降低外部與內部威脅的影響
法規合規符合監管要求,避免罰款
業務連續性在安全事件中維持生產力
成本降低防止資料遺失與停機造成的損失
品牌保護維護客戶信任與公司營收

初階分析師的 3 大職責

  1. 保護電腦與網路系統 — 監控網路、回應威脅、執行滲透測試(Penetration Testing)找出弱點
  2. 主動預防威脅 — 與 IT / 開發團隊合作,在產品開發階段就建立安全流程
  3. 執行安全稽核(Security Audit) — 審查組織的安全紀錄與流程,確保敏感資訊受到適當保護

這些職責適用於各種規模的組織,從小型企業到政府機構。


六、需要哪些技能

通用技能(Transferable Skills)

從其他工作或生活經驗帶過來就能用:

技能為什麼重要
溝通要能跟「不懂技術的人」解釋威脅和風險
協作日常要跟工程師、取證調查員、專案經理合作
分析評估複雜情境,判斷該用什麼工具或方法
問題解決識別攻擊模式 → 找出風險最低的解法(很少有完美方案)
時間管理資安事件有急迫性,要先處理最緊急的威脅
成長心態技術變化快,持續學習是常態
多元觀點不同背景的思考方式能找到更好的解法

技術技能(Technical Skills)

技能用來做什麼
Python、SQL自動化重複任務、分析資料找出異常模式
SIEM 工具收集和分析 log 紀錄(如異常登入行為),即時監控
入侵偵測系統(IDS)監控系統活動並發出入侵警報
電腦取證(Computer Forensics)識別、分析並保全數位證據
威脅態勢知識跟上最新攻擊手法和威脅趨勢
事件回應(Incident Response)收到警報後按 SOP 調查根因並修復

本課程不要求任何程式經驗,會從零開始教。完成後可獲得 CompTIA Security+ 考試 30% 折扣。


七、術語速查表

前文已詳細解釋的術語(CIA Triad、PII、SPII、SIEM、IDS、Phishing 指標等)不再重複,請回對應章節查閱。

威脅與攻擊

英文中文白話解釋
Threat威脅任何可能對資產造成負面影響的情況或事件
Threat Actor威脅行為者對你構成安全風險的人或組織(駭客、內鬼、國家級攻擊者)
Internal Threat內部威脅員工、前員工、供應商——可能不小心或故意搞破壞
Social Engineering社交工程利用心理操控讓人交出資訊或執行危險操作,釣魚是最常見的形式
Phishing釣魚攻擊偽裝成可信來源的詐騙訊息,詳見第 4 節

防禦框架

英文中文白話解釋
Compliance合規遵守法律與產業標準,不合規 = 罰款 + 漏洞
Security Frameworks安全框架「怎麼做才安全」的指導方針
Security Controls安全控制措施降低風險的具體手段(防火牆、存取權限),框架的落地執行
Security Posture安全態勢組織整體防禦能力——態勢越強,被打穿的機率越低

職涯

英文中文白話解釋
Security Analyst資安分析師監控網路、制定策略、追蹤威脅趨勢的第一線人員
SOC AnalystSOC 分析師在資安作戰中心負責即時監控和事件回應
Eight Security Domains八大安全域CISSP 定義的八個資安領域(M2 詳述)

延伸查詢:NIST 資安術語表


八、課程地圖


九、考核易混淆觀念

本節只收錄「容易選錯」的判斷邏輯。基礎概念請回對應章節複習。

釣魚識別(→ 第 4 節

考核會給你一封有多個紅旗的信,要你選**最具決定性(most definitive)**的那個。

易錯點

  • 「錯字很多」感覺很明顯,但它只是內容指標,不如一個假網域有決定性
  • 連結的顯示文字不等於實際網址——路徑裡塞了正牌名稱(如 /socialmedia/verify)不代表域名是對的
  • 主管用 @gmail.com 而非公司域名寄信 → 這是技術指標,不只是「看起來怪怪的」

資安定義與關鍵填空(→ 第 1 節

考核會用「聽起來也對」的商業用語混淆(business goals、customer trust、revenue)。

填空句型正確答案
Cybersecurity ensures _____confidentiality, integrity, and availability(機密性、完整性、可用性)
Protecting from _____ or unauthorized accesscriminal exploitation(犯罪利用)
Identity theft steals _____personal information(個人資訊)
SIEM = Security Information and Event _____Management(管理)

通用技能 vs 技術技能(→ 第 6 節

易錯點

  • Analysis(分析思維)是通用技能,Data Analysis(資料分析)是技術技能——差一個字,分類不同
  • Programming 是技術技能——雖然很多領域都在寫程式,但它需要特定語言知識
  • 學習特定工具和流程 = 獲得新的技術技能(technical skills),不是 transferable skills

職責與角色(→ 第 5 節

活動描述正確名稱容易選錯的
審查組織的安全紀錄與流程Security Audit(安全稽核)Penetration Test
識別、分析、保全數位證據Computer Forensics(電腦取證)SOC Analyst
主動模擬攻擊找弱點Penetration Testing(滲透測試)Security Audit

易錯點

  • 稽核是「查文件」,滲透測試是「動手打」——一個回顧紀錄,一個模擬攻擊
  • 分析師遵守合規法規,不負責制定法規(“create compliance laws” 不是分析師職責)
  • Customers 不是內部威脅——員工、供應商、合作夥伴才算 Internal Threat

PII vs SPII(→ 第 3 節

易錯點

  • Email 是 PII,不是 SPII——雖然感覺很私密,但它不像銀行帳號那樣能直接被用來偷錢
  • 判斷標準:外洩後能不能直接造成嚴重經濟或法律後果?能 → SPII,不能 → PII
  • PII 和 SPII 可能被用於身份盜竊,但 SPII 被竊的後果更嚴重

筆記建立日期:2026-03-19 | 最後更新:2026-03-23