[資安職涯] 003 如何釐清你對資安興趣?一份完整的自我提問清單

資安興趣釐清

本篇文章是一套可以幫助學員進一步釐清「對資安的什麼部分最有興趣」的自我提問清單,著重在「看過什麼內容、聽過什麼概念、玩過什麼產品」三大面向。建議大家可以逐一回答,來探索自己的興趣與可能發展方向:


A. 看過什麼內容?

  1. 我曾看過哪些關於資安的文章、書籍或影片?
    • 是否有印象深刻的駭客資安事件分析、駭客自傳、技術教學文章…?
    • 有沒有特定主題特別吸引我?(如網路攻防、惡意程式分析、數位鑑識等)
  2. 在這些閱讀/觀賞中,哪些內容讓我產生「我也想嘗試」或「太有趣了!」的感受?
    • 是關於駭客攻擊流程?還是企業防禦手段、SOC 監控畫面、資安法規管理…?
  3. 我覺得我還想看更多哪類資安內容?
    • 更深入的技術解析?成功與失敗的攻防案例?還是職涯分享與業界現況?

B. 聽過什麼概念?

  1. 我是否參加過相關的資安講座、研討會或工作坊?
    • 有哪位講師或哪場議程特別打動我?為什麼?
    • 在那裡我聽到哪些新的資安概念或名詞(SOC、SIEM、CTF、紅隊 / 藍隊、DevSecOps…)?
  2. 我印象最深刻的資安「關鍵字」有哪些?
    • 例如「零信任(Zero Trust)」、「滲透測試流程」、「威脅情報(Threat Intelligence)」…
    • 這些關鍵字引發了我哪些聯想或好奇?
  3. 哪些概念聽起來複雜卻想深入了解?
    • 例如惡意程式逆向、工控資安、物聯網安全、區塊鏈安全…
    • 這些是否能成為我深入研究的起點?

C. 玩過什麼產品?(實際體驗或動手操作)

  1. 我是否操作過資安相關的工具或平台?
    • 攻擊工具(滲透測試 / 網路掃描 / 漏洞利用)
    • 網路掃描與偵測
      • nmap(網路掃描)
      • Masscan(高速端口掃描)
      • Zmap(大規模網路掃描)
      • Shodan(公開網路設備搜尋)
    • Web安全測試
      • Burp Suite(Web應用測試工具)
      • ZAP (OWASP Zed Attack Proxy)(開源Web應用測試)
      • sqlmap(SQL注入測試)
    • 流量分析與封包嗅探
      • Wireshark(封包分析工具)
      • tcpdump(CLI封包捕獲工具)
    • 漏洞利用與權限提升
      • Metasploit Framework(滲透測試框架)
      • Empire(後滲透工具,針對Windows環境)
      • Cobalt Strike(紅隊模擬攻擊工具)
      • Exploit DB(漏洞利用資料庫)
    • 密碼攻擊與破解
      • John the Ripper(密碼破解)
      • Hashcat(GPU加速密碼破解)
      • Hydra(暴力破解工具)
    • 社交工程與釣魚測試
      • SET (Social-Engineer Toolkit)(社交工程測試工具)
      • GoPhish(釣魚測試工具)
    • 線上平台(攻防演練 / 練習場)
      • 滲透測試與CTF平台
        • TryHackMe(紅隊相關演練)
        • Hack The Box(高難度滲透測試)
        • Root Me(多種資安測試題庫)
        • VulnHub(可下載測試的漏洞環境)
      • Web安全 / 逆向工程專門平台
        • PortSwigger Web Security Academy(Burp Suite 官方 Web 漏洞訓練)
        • OverTheWire: Bandit(Linux基礎安全測試)
        • PicoCTF(適合初學者的CTF)
        • Reversing.kr(逆向工程練習場)
    • 防禦工具(監控 / 偵測 / 阻擋)
      • 入侵偵測與流量分析
        • Suricata(高效能IDS/IPS)
        • Snort(入侵偵測系統)
        • Zeek (Bro)(流量分析與安全監控)
      • 安全資訊與事件管理(SIEM)
        • Splunk(強大的SIEM與日誌分析工具)
        • ELK Stack (Elasticsearch, Logstash, Kibana)(開源日誌分析)
        • Graylog(集中式日誌管理)
      • 端點與惡意軟體分析
        • OSSEC(主機端入侵檢測系統)
        • Sysmon(Windows端點行為監控)
        • YARA(惡意軟體特徵碼分析)
        • Cuckoo Sandbox(惡意軟體分析沙盒)
      • 防火牆與存取控制
        • pfSense(開源防火牆)
        • iptables(Linux防火牆)
        • Cisco ASA(企業級防火牆)
        • WAF (Web Application Firewall)(如ModSecurity, AWS WAF)
      • 漏洞管理與修補
        • OpenVAS(開源漏洞掃描工具)
        • Nessus(商業漏洞掃描器)
        • Qualys(雲端資安掃描服務)
    • 使用這些工具 / 平台的過程中,我最喜歡哪些功能或測試題型?
  2. 我在工作或學習中,有沒有搭建過自己的實驗環境 / 靶機?
    • 例如在本機或虛擬機上安裝 DVWA、VulnHub 等漏洞測試環境?
    • 有嘗試過哪些攻擊方法、漏洞利用?
  3. 操作這些產品後,我得到哪些成就感或遇到哪些卡關點?
    • 哪些挑戰最有意思、最讓我想繼續鑽研?
    • 哪些卡關的地方反而讓我覺得不太想繼續?

D. 從興趣到方向的綜合思考

  • 在「看過、聽過、玩過」的經驗中,哪些部分對我最具吸引力?
    • 例如更喜歡實際操作駭客攻擊工具?或更喜歡分析事件背後的安全管理思維?
    • 是否對某種特定技術領域(Web 安全、App 逆向、雲端安全)有更深好奇?
  • 想想如果成為職業工作者,我比較想做「攻擊面」的研究,還是「防禦面」的維運,或「管理面」的策略制定?
    • 「攻擊面」:滲透測試、紅隊、惡意程式分析等。
    • 「防禦面」:SOC、資安運維、威脅監控等。
    • 「管理面」:資安政策、標準、合規、顧問等。
  • 我現在可以如何行動,讓自己的興趣更具體落實在學習或職涯路徑上?
    • 例如多找幾個相關的技術工具、報名工作坊,或多參加社群/講座擴大接觸面。

使用方式

  1. 將答案寫下或記錄
    • 建議把「看過、聽過、玩過」的內容與心得做彙整,以便回顧。
  2. 歸納出最感興趣的領域
    • 看哪一塊內容最多、最吸引自己,就可能是自己最想深入的方向。
  3. 進一步鎖定切入點
    • 若發現自己很愛研究攻擊技術,也在實際工具操作中有成就感,或許可考慮「滲透測試」或「惡意程式分析」。
    • 若比較著重企業防禦與管理策略,那可能適合「SOC / 資安運維」或「資安顧問」路線。
  4. 設計學習計畫
    • 針對所鎖定的方向去尋找專業課程、參與相關社群,或在工作上爭取實際操作機會。

透過這些問題的自我盤點,能更清楚自己「到底對資安的哪一塊有感、想深入」,進而將興趣轉化為具體的學習或職涯規劃。

飛飛
飛飛