iT邦幫忙

2025 iThome 鐵人賽

DAY 7
0
自我挑戰組

AI學習之旅系列 第 7

Day 7|常見資安術語整理(白話 + 案例對照表)

  • 分享至 

  • xImage
  •  

一、導言

資安學習中遇到很多術語,有些和直覺不同或容易搞混。這篇整理第一單元 + 公開資安詞彙中常用幾項術語,每個術語給白話定義 + 真實或模擬案例。幫助掌握看課程、看報導時不會卡詞。


二、對照表:術語 × 定義 × 案例

術語 白話定義 案例/說明
CIA 三元組(Confidentiality / Integrity / Availability) 資訊安全的三大核心目標:機密性 → 資料不被未授權看;完整性 → 資料內容沒被偷偷改;可用性 →合法用戶可以使用系統與資料。 當 SharePoint 被外部攻擊者利用漏洞時:資料是否被外洩(機密性)、檔案是否被修改或破壞(完整性)、系統或服務是否被加密或停擺(可用性)。
資料外洩(Data Breach) 惡意或因疏失讓機密或敏感資料被未經授權存取或公開。 比方某公司客戶名單或設計藍圖被駭客從內網偷走公開到暗網。公開新聞中致茂案件模擬中有提到機敏檔案可能外洩。
存取控制(Access Control) 控制誰(人或系統)可以讀/寫/執行某些資料或系統資源;未授權的人不能做。 在 SharePoint 漏洞事件中,若未設定好的存取權限或憑證管理不當,就可能讓外部利用漏洞存取內部檔案。
威脅行為者(Threat Actor) 發起攻擊的人或群體,他們可能是駭客、內部員工、犯罪組織、或國家支持的團隊等。 Warlock 勒索軟體集團就是一例,他們就是威脅行為者。或有人假冒電腦部門員工做社交工程攻擊時,也是威脅行為者。
指標 (Indicator of Compromise, IoC) 一些技術或痕跡暗示系統已經被入侵或正在被攻擊,例如惡意網址、惡意 IP、檔案 hash 等。 若日誌中發現某 IP 與已知的 C2 伺服器有連線,或檔案 hash 跟某惡意軟體相同,就可能是 IoC。課程中偵測階段會用到這些。(維基百科)
漏洞 (Vulnerability) 系統/軟體/設定中尚未被攻擊者利用但可能被攻擊的弱點。 CVE-2025-53770 是 SharePoint 的漏洞,若未修正更新,就成為攻擊者可利用的入口。
漏洞利用(Exploit) 攻擊者實際使用漏洞來取得未授權存取或控制系統的行動或程式。 利用 ToolShell 或類似漏洞的攻擊工具發動攻擊,造成資料外洩與系統異常行為。
惡意軟體(Malware) 任何設計用來傷害、破壞、盜取、加密或干擾系統或資料之軟體,例如病毒、勒索軟體、木馬等。 勒索軟體 Warlock 屬於惡意軟體的一種,它加密資料或威脅公開資料以勒索。
社交工程(Social Engineering) 利用人性的弱點(信任、好奇、恐懼)去誘導人做出危害安全的行為,例如提供密碼、點擊惡意連結。 例如冒充公司 IT 部門發信叫員工重設密碼或驗證帳號,或者假客服電話詐取登入資訊。
入侵偵測 / 預防系統(IDS / IPS) IDS 是監控系統,用來偵測可疑行為但不一定阻止;IPS 是預防系統,可以主動阻斷攻擊行為。 在某次事件中,系統偵測到非正常外聯就觸發 IDS 警報;若有 IPS,就能自動封鎖那個 IP 或那筆請求。

三、小結

  • 這篇把課程裡常見但容易混淆的幾個專有名詞用白話整理出來,加上根據專業資安來源的定義,讓理解有依據也有背景。
  • 案例對照讓每個術語不只是「知道是什麼」,還能看到在真實或模擬事件中怎麼用、有什麼意義。這樣讀文章或看警報時會更快把握問題重點。
  • 對於資安初學者或正在看課程的人:熟記這些術語與其案例後,再看到報導或課程影片,就能對應 CIA、漏洞、威脅、利用、IoC等角色與流程,不必每次卡在不懂詞上。
  • 如果可以,把這張對照表做成圖片/筆記模板,遇到新術語就先比對表格,加快學習效率。

上一篇
Day 6|資安工程師的一天:從警報到回報
系列文
AI學習之旅7
圖片
  熱門推薦
圖片
{{ item.channelVendor }} | {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言