⚠️ 免責聲明
本文為學習筆記與教學整理,整合公開課程心得、研究報告與新聞。非正式教材,若做正式應用請配合組織安全政策與法規審查。
近年來,AI 技術驅動了資安攻防的升級:攻擊者利用生成式模型打造更逼真的釣魚郵件、用自動化工具擴大勒索攻擊規模。據世界經濟論壇報告指出,2025年 AI 不只是防禦者的工具,也是攻擊者的新武器。(World Economic Forum)
同時,資安人力缺口仍然巨大。美商會(AmCham Taiwan)報導指出,台灣在資安人才招募與培育上仍有明顯落差,缺乏大量實務背景者。(AMCHAM Topics)
在這樣的環境下,「安全基礎」不再只是入門知識,而是你在 AI 時代中能否迅速對應、設計安全系統的關鍵能力。以下就我從Google的Cybersecurity課程中獲得的知識升級、融入時事、做實務聯系,整理出「從學習到實踐」的完整架構。
課程談到資訊安全的三大基石──Confidentiality / Integrity / Availability(機密性 / 完整性 / 可用性)。這三元組是設計防禦架構與風險評估的核心。許多資安課程把它設為第一堂必學概念。
而在實作上,僅理解還不夠——你必須會把這三個維度映射到具體系統、資產與攻擊向量中(例如某個 API 的通訊資料可能在機密性 & 完整性上風險高,需要加密與簽章)——這就是威脅建模(Threat Modeling)的核心價值。
補充連結:2025 年有一些研究提出複雜度導向(complexity-informed)防禦方法,用來優化資安佈署結構與工具投資效率。(arXiv)
這讓我想到:在 AI 時代,我們不只是單純防禦,而要設計可維護、可進化的防禦結構。
課程內常提「資安分析師角色三大核心任務」:偵測 / 調查 / 回應(Detect, Investigate, Respond)。這正是 SOC 的日常。除此之外,他們也強調技能基礎要兼具:
這些觀點在過去幾年業界仍然被反覆驗證:現場很多資安缺口不是技術工具不足,而是 人員能力與溝通鏈斷裂。
在近期新聞中,有篇訪談指出:2024 年 95% 的資料外洩事故與「人為錯誤」有關(不是零日漏洞或先進攻擊)。(World Economic Forum)
因此,即使工具再強,不把人員訓練與流程強化,也容易防線潰敗。
Google的課程也觸及個資 / 隱私保護的議題。以下是更完整的法規視角(特別針對台灣 + 國際),並與最近新聞做對照。
從這些新聞可看出:在台灣或國際,攻擊者紛紛結合 AI、供應鏈、社交工程與物聯網,使得合規與標準的作用更為關鍵。
概念 | 攻擊類型 / 情境 | 防禦策略 | 偵測指標 (IoC / IoA) |
---|---|---|---|
SQLi / Injection | 經典 Web 攻擊 | 參數化查詢 + WAF | 非典型 SQL 查詢、payload-like 請求 |
社交工程 | Phishing / BEC | EDR、行為分析、MFA | 可疑郵件標頭 / macro / URL |
後門 / C2 控制 | 惡意軟體 | EDR、Network Whitelisting | 不明外向連線 / domain reputation |
供應鏈攻擊 | 被植入第三方模組 | SCA、數位簽章、SBOM | checksum 差異、異常 post-install腳本 |
這樣一來,你的筆記不只是回顧,也可「當策略庫」直接被拿去寫專題 / 做公司防禦藍圖。
每月拿一則資安新聞(像是上述中國監控資料洩漏、Silver Fox、半導體攻擊)做一次小題目練習:
這樣你不斷把課本知識、新聞實務、個人筆記「動起來」,就會把理論變成自己的核心能力。
課程內有些作者常提「要做滲透、要測試」。在 AI + 供應鏈時代,防禦若不帶測試與演練就脆弱。
這樣才能讓技術基礎不只是「存在」,而是持續進化、可驗證、可改進。