這篇是Coursera課程第一單元自學的最後一個文章。
在第一單元裡,有提到資安分析師不只是要懂技術,也要懂責任、溝通與倫理這類比較偏人的部分(Google 課程中 Transferable and technical cybersecurity skills 就有提到這樣的組合)。(Grow with Google)
在工作中,光懂 SIEM 或 Python 不夠,如果技術能力強但無法清楚跟管理層或團隊溝通,反而會造成效率低或風險未被理解。
下面表格整理出常見的軟實力與硬技能,各自的定義 + 第一單元與業界/新聞實例來說明怎麼應用。
類別 | 技能項目 | 定義/白話說明 | 第一單元或課程中對應部分 | 實例應用/模擬情境 |
---|---|---|---|---|
軟實力 | 溝通能力 | 能把技術內容用清楚簡單的方式說給非技術者(主管、業務、客戶)聽懂 | 課程中「Responsibilities of an entry-level cybersecurity analyst」與「Veronica: My path …」有提這部分。(Grow with Google) | 在 SharePoint 漏洞事件中,工程師要向管理層報告風險 → 必須把「漏洞名稱 +影響範圍 +修復時間」整理明白,不講過多術語只講「因為這樣,所以可能造成這樣的損失」。 |
軟實力 | 解決問題能力 (Problem-solving) | 遇到突發狀況時能思考多個路徑,找到可行方案,不只是照流程走 | 第一單元提到 Core Skills (例如處理 Spot the Phish 的練習作業、Test your knowledge)就是要開始練這樣思考。(Grow with Google) | 當系統偵測到疑似漏洞行為但更新無法立即套用 → 分析可否先封鎖受影響端點或加強監控作為暫時方案。 |
軟實力 | 注意細節 / 分析思維 | 小地方的誤差可能放大為大問題,要能看 log 中細微差異、證據漏掉的部分 | 課程中日誌與監控部分有強調 log 的準確紀錄與分析。(Grow with Google) | 在偵測過程中發現非正常的 ViewState 大小變動、時間點不對等異常,這些都需要細心發現。 |
軟實力 | 持續學習 / 適應性 | 資安威脅與工具一直在變,要願意持續追新知、適應新工具與新情況 | 小測驗與影片+閱讀材料中就有「威脅演進史」「框架與控制」等主題,讓人看到這變動性。(Career Skills) | 當新聞出現新漏洞或威脅者新的攻擊技術,要能快速學那個漏洞/工具如何防/偵測。 |
硬技能 | Linux / 指令行操作 | 瞭解作業系統基本操作、檔案權限、流程監控等 | 課程第一單元就有介紹工具與基本命令操作部分。(Grow with Google) | 在分析日誌、檢查系統狀態時,ssh 進伺服器、用 grep 、tail 、chmod 等指令操作。 |
硬技能 | SQL / 資料庫查詢 | 能查資料庫 log 或用查詢語句找出異常行為或憑證濫用 | Google 課程提到 SQL 是會教的技術工具之一。(Grow with Google) | 當要查使用者登入失敗次數、查哪些帳號在可疑時間內有過異常動作時,用 SQL 查表。 |
硬技能 | SIEM / IDS / 監控工具操作 | 能設定告警規則、看 log、分析異常流量/事件 | 第一單元裡有「Common cybersecurity tools」「Test your knowledge: Important cybersecurity tools」等內容。(Grow with Google) | 模擬警報觸發時從 SIEM 看告警、在 IDS 看入侵跡象、排除誤報、標記優先度等。 |
硬技能 | 程式/自動化腳本能力 | 用 Python 或 bash 等語言寫腳本來自動化日誌解析、告警過濾等例行工作 | 課程後期有提到腳本與工具自動化部分。(Coursera) | 比如寫一個 Python 腳本,每天把 log 裡特定錯誤訊息自動提報給團隊,或自動通知有異常外聯的 IP。 |
硬技能 | 網路 / 協定與安全框架與控制 | 知道 TCP/IP 協定、網路拓撲、安全控制標準(如 NIST、ISO)、防火牆規則、入侵阻擋等 | 課程中「Introduction to the eight CISSP security domains」「Frameworks and controls」等都有這部分。(Career Skills) | 在配置網路邊界時設防火牆/ACL/IDS/IPS;評估風險與制定控制政策。 |