sigrid-fr/google-cybersecurity-certificate
GitHub: sigrid-fr/google-cybersecurity-certificate
记录了完成Google网络安全专业证书的完整学习过程,涵盖SOC分析、SIEM运维、事件响应等核心技能,是从其他技术岗位转型网络安全领域的实用参考。
Stars: 0 | Forks: 0
# 🟦 Google 网络安全专业证书
## 为什么我要考取这个证书
作为一名**正从 QA 与测试自动化工程师转型到网络安全领域的专业人士**,我需要一个结构化且受认可的基础课程,来涵盖真实安全运维中所使用的理论和工具。Google 网络安全证书完美地满足了这一需求——它包含了使用 Python、Linux、SQL 以及诸如 Splunk 和 Chronicle 等 SIEM 工具的实战练习。
这也是我首次正式接触 **SOC 分析师工作流**:警报分类、日志分析、事件上报以及撰写事件报告。这些技能将直接应用于安全运营中心 的岗位中——并且与我过去在 QA 领域积累的文档编写、结构化测试和异常检测等经验自然衔接。
## 证书概述
该项目由 9 门课程组成,旨在按顺序完成:
| # | 课程 | 核心主题 | 状态 |
|---|--------|-----------|--------|
| 1 | **网络安全基础** | CIA 三要素、CISSP 8 个领域、安全框架、NIST、安全道德 | ✅ |
| 2 | **安全第一:管理安全风险** | NIST RMF、风险评估、安全审计、SIEM 基础 | ✅ |
| 3 | **连接与保护:网络与网络安全** | 网络协议、TCP/IP、防火墙、VPN、网络加固 | ✅ |
| 4 | **行业工具:Linux 与 SQL** | Linux CLI、文件权限、用于安全分析的 SQL 查询 | ✅ |
| 5 | **资产、威胁与漏洞** | 资产分类、威胁建模、漏洞评估、攻击面 | ✅ |
| 6 | **拉响警报:检测与响应** | IDS/IPS、Suricata、日志分析、事件响应生命周期、SIEM 警报 | ✅ |
| 7 | **使用 Python 自动化网络安全任务** | 用于安全的 Python 脚本编写、文件解析、日志自动化、安全工具 | ✅ |
| 8 | **付诸实践:为网络安全工作做准备** | 事件上报、利益相关者沟通、求职准备、专业作品集 | ✅ |
| 9 | **利用 AI 加速求职** | 使用 AI 工具优化求职、定制简历、准备面试,并在候选人中脱颖而出 | ✅ |
## 涵盖的工具与技术
| 工具 / 技术 | 用途 |
|------------------|---------|
| **Splunk** | SIEM — 查询和分析安全日志 |
| **Chronicle** | Google 的云原生 SIEM 平台 |
| **Suricata** | 入侵检测系统 (IDS) |
| **Linux (CLI)** | 文件系统、权限、日志导航 |
| **Python** | 安全脚本编写与任务自动化 |
| **SQL** | 查询数据库以进行安全调查 |
| **Wireshark** | 网络流量捕获与分析 |
| **NIST 框架** | 风险管理与安全控制 |
## 获得的核心技能
- **威胁识别** — 识别攻击类型、TTPs 以及妥协指标
- **风险管理** — 应用 NIST RMF 来评估和处理组织风险
- **SIEM 运营** — 在 Splunk 和 Chronicle 中编写查询、解析警报并关联事件
- **事件响应** — 遵循完整的 IR 生命周期:准备阶段 → 识别阶段 → 遏制阶段 → 根除阶段 → 恢复阶段 → 经验教训阶段
- **日志分析** — 从多个来源读取和过滤日志以识别异常
- **Linux 安全应用** — 导航文件系统、管理权限、读取系统日志
- **Python 自动化** — 编写脚本来解析文件、自动化重复性的安全任务,并构建简单的工具
- **SQL 调查** — 查询数据库以识别可疑的访问模式
- **网络安全** — 理解协议、流量分析和网络加固技术
- **专业沟通** — 撰写事件报告、向利益相关者上报、记录调查结果
## 我的 QA → SOC 衔接
Google 证书让我对从 QA 到 SOC 的转型有了非常具体的认识:
| 我在 QA 中所做的 | 我现在在安全领域所做的 |
|------------------|--------------------------|
| 阅读测试日志以查找失败原因 | 阅读安全日志以查找异常情况 |
| 根据严重程度和优先级对 Bug 进行分类 | 根据严重程度和风险对警报进行分类 |
| 撰写包含复现步骤的 Bug 报告 | 撰写包含证据和时间线的事件报告 |
| 运行回归测试以验证修复结果 | 验证补丁没有引入新的漏洞 |
| 监控 CI/CD 流水线以发现故障 | 监控 SIEM 仪表板以发现可疑活动 |
| 使用脚本自动化重复的测试任务 | 使用 Python 自动化重复的安全任务 |
## 此文件夹包含的内容
```
google-cybersecurity-certificate/
├── README.md ← You are here
├── reflections.md
└── certificate.pdf
```
## 我的心得体会
**最让我惊讶的是:** 我的 QA 经验在多大程度上加速了我在此领域的学习。撰写一份结构良好的事件报告,感觉几乎和撰写一份优秀的 Bug 报告一模一样——相同的章节、相同的逻辑、同样对细节的关注。
**我想进一步深入的领域:** SIEM 查询编写 和威胁狩猎——我想超越被动响应警报的阶段,开始主动在日志数据中寻找威胁。
**下一步计划:** TryHackMe SOC Level 1 学习路径,在真实的实验室环境中进行更多实操练习,以此巩固这里学到的所有知识。
## 证书
*由 Google 通过 Coursera 在完成所有 9 门课程和评估后颁发。*
标签:AES-256, Chronicle, CISSP, Google网络安全认证, IDS/IPS, Metaprompt, NIST框架, Python安全编程, QA转型安全, SOC分析师, SQL安全分析, Suricata, VPN, 入侵检测系统, 多线程, 威胁建模, 安全合规, 安全数据湖, 安全运营中心, 安全风险管理, 无线安全, 测试工程师转行, 漏洞评估, 现代安全运营, 网络代理, 网络安全基础, 网络安全审计, 网络安全课程, 网络映射, 警报分类, 逆向工具, 防火墙