セキュリティキャンプ全国大会2021参加記
こんにちは,こんばんは.Momokaです.
今回はセキュリティキャンプ2021(Aトラック)に参加したお話です.
応募しようか迷っている人の参考になればと思い,今回も感想やら学んだことやらを書いていきたいと思います.
まず目次
セキュリティキャンプってなんぞや
IPAが主催しているセキュリティ人材を育成するプログラム*1らしいです.
現地開催の頃は4泊5日で集中的に講義を行う(府中の監獄に閉じ込められる)スタイルでしたが,今年もコロナの影響でオンライン開催でした.
応募したきっかけ
去年SecHack365に参加したときにセキュキャンの話をよく聞いていたので,来年は出たいな〜なんて密かに思っていたのが応募のきっかけでした.
プログラムを眺めていたときに「A4:医療情報システムのアーキテクチャ」という講義に興味を持ったことから,Aトラックに応募しました.
来年以降参加する人向けの話
プログラムに関する話は公式サイトにまとめられているので,参加者目線で感じたことを中心に書いていきます.
まず,セキュリティを専門にやってる人ばかりが参加しているわけじゃないということに驚きました.
同期の話を聞く感じ,物理や電気系専攻の大学生,セキュリティに興味のある中学生,といったようにいろんな人が参加していました.
「セキュキャン面白そうだけど,セキュリティのことあまり詳しくないし...付いていけるか不安...」
と応募を迷っている人がいたら,迷わず応募すべきだと思います.
応募課題も事前学習課題もそこそこボリュームのあるものですが,それだけ学べるものはたくさんあります.
またオンライン/オフライン関係なく,人脈が広がるというのも大きなメリットだと思います.
夜な夜なDiscordで集まりながら事前課題をやっていたり,LT会を行ったりとオンラインとはいえ参加者同士交流する機会はありました.
セキュキャンの参加者から「CODEBLUEの学生スタッフを募集している」といった話が流れてきたので,ダメ元で応募してみたら採用された...なんてことも期間中にありました.
セキュキャンがなかったら学生スタッフの存在を知ることも,実際に参加することもできませんでした.これも楽しみです.(この話はまた詳しく書きます)
選択コースAトラックで学んだこと
今回私が受講した講義は以下7つです.
- A1:ロバストプロトコル・オープンチャレンジ運営会議
- A2:任意USBデバイス開発実験
- A3:人工知能システムやロボットとのコミュニケーションにおける人間の心理
- A4:医療情報システムのアーキテクチャ
- A5:IoTシステムのセキュリティを分析しよう(グループワーク)
- C6:ファジング+トリアージ技術を用いた脆弱性解析の自動化
- C7:オフェンシブ・セキュリティを「研究」する
Aトラック受講生だからといって所属トラックの講義を全て受講するわけではなく,一部抽選にはなりますが,好きな講義を受けるスタイルでした.
オンライン開催の場合は自分のキャパが許す限り,選択コース所属で集中コースのゼミにも参加(逆も然り)...なんてことができます.
これはオンラインの醍醐味ですね.
また今年のセキュキャンはオンライン開催だからか全体的に座学中心の講義が多かったような印象を受けました.
そんな中でもA2の講義ではEZ-USBという開発ボードを用いた物理工作のハンズオンが行われました.
今回は自分の中で特に学びの多かったA2についての感想を書いていきたいと思います.
講義内容としては,Lチカから始まり,4*4のテンキーを接続して簡易的なオシロスコープの実装したり.最終的には自作BADUSBの実装に取り組みました.
私自身,開発ボードを用いた工作は初だったので,わからないことだらけでしたが,自分で触っていくうちにチョット理解した気持ちになりました(多分)
また受講者が多い中,即座にサポートができるようにGoogleスプシに進捗を書き込んでいく方式でした.
スプシ上で作業に詰まっていることを書いておくと講師やチューターさんが適宜声をかけてくださり,非常に良い環境で作業することができました(環境構築では大変お世話になりました)
このようなサポート体制のおかげで気軽に自分から質問もできたので,大学の研究室などで自分が講義(勉強会とか)を行う側に回ることがあったらぜひ参考にしたいと思いました.
講義全体の感想としては,普段触らない分野の技術にもセキュキャンを通して触れることができたので非常に学びの多い機会でした.
感想
「参加してよかった!!!」単純すぎるコメントですね.
U-22のイベントということで参加できるのが今年までだったのでなんとか滑り込めてよかったです.
また中学生から大学生まで幅広い層の受講者と交流できたのも楽しかったです.
SecHack365の同期や高校の同期に再会するなど,いろんな出会いがありました(笑)
講義中に動くプログラムが実装できなくて悔しい気持ちになることもありましたが,自分の触れてこなかった分野の勉強もできて,とても良い経験になりました.
これからも地道に勉強していこうと思います.
*1:セキュキャン,seccampなど様々な略がある
SecHack365修了しました
はじめまして.momokaです.
2020年度SecHack365表現駆動コースにに参加してきました.
SecHack365に応募しようか迷っている人の参考になれば...と思い,参加した感想を忘れないうちに書いていこうと思います.
はい,目次です.
そもそもSecHack365って?
全体の概要については,ここを見てください(適当)
ここからは私の所属していた表現駆動コースについて,少し詳しく書いていこうと思います.
[Q]どのようなコースですか?1年間でどのようなことをやりますか?
表現駆動コースでは、「Infinity diversity in infinity combination.」をキーワードとして、これらハスラー、ハッカーおよびヒップスターとなる方を募集し、イノベーションを創出するメソッドを考察し、1年を通して実践します。
→公式サイトにはこう書いてありました
それで具体的にどんな活動をするの?って思うわけですが...
という流れになっています.
コースワークではトレーナーさんから制作物のフィードバックをいただいたり,トレーニー*1同士で意見を出し合ったり...
基本的にはチームでMTGして,アイデア出し!開発!という感じで最終発表まで進んでいきます.
次に,私の応募したきっかけについて少し書いてみます.
応募したきっかけ
研究室の先輩からSecHack365の存在を教えてもらったことがきっかけでした.
でも応募した理由は
元々セキュリティに興味があって...とか
〇〇みたいな問題を解決するためにこういうものを作りたい...とか
ではなくて.
「ハッカソン面白そうだし,いろんなバッググラウンドを持った人と開発するの楽しそう」
という理由で表現駆動コースに応募することにしました.
応募課題は非公開なので詳しいことは言えませんが,他のコースの応募課題より個人のバッググラウンドやSecHack365への熱意を重視するような課題になっている気がします.なので表現駆動コースに限った話でいえば,応募時点で何か取り組みたいテーマがなくても大丈夫です.
そしてコレは余談なのですが,選考通過の連絡をいただいた日はちょうど昼まで寝ていて,初めて連絡が来たときは,電話に出られませんでした(運営の某さんごめんなさい)
SecHack365のオススメポイント・これだけは言っておきたい!
ここからはSecHack365に応募しようか迷っている人向けに,SecHack365に参加した感想や,反省点などをひたすら語っていきたいと思います.
・イベントが盛りだくさん・いろんな人と繋がれる
前に書いたコースワークや全体集合イベントの他にも
- マルウェア解析ライブセッション
- 法律と倫理に関する勉強会
- セキュリティ関連のキャリアに関する座談会
などなど,セキュリティに関する勉強会や座談会がプログラム中に複数回開催されました.
無料で参加できるプログラムなのに,こういった貴重な機会がたくさん用意されていてとても良かったです.各分野でのつよつよな方()に直接質問しながら勉強する機会なんてなかなか無いですよね.
また優秀なトレーニーたちと知り合えることも参加する醍醐味だと思っています.
トレーニー同士で,中間発表前に大勢で通話しながら徹夜で発表用の資料を作成したり,LTのような物をしたり...約1年間とても楽しかったです.
「資料作り終わらないけど,30分寝ます!」と言って作業通話を抜けていったトレーニーがn時間後に起床して戻ってくる...とかいう通話が何回かあったような(小声)
トレーニー同士,コースの垣根を越えてワイワイしながら開発していました.
念のため言っておくと,徹夜を強いられるほどSecHack365に参加すると忙しくなるというわけではなく,締め切り直前に進捗を生みはじめる(締め切り駆動)トレーニーが何人かいたということです.
またSecHack365を修了して,反省点も見えてきたので,それについても書いていきたいと思います.
まず表現駆動コースのハッカソンを通して感じたのが
・チームメンバーのことよく知らないままオンライン開発するの難しい!!
お互いの得意分野やキャパがわからないまま開発を進めていって,上手くいくわけがないですよね.今回のハッカソンでもそうでした.
最終発表に向けて開発を進めていく中で,タスク分担に偏りが出たり,チーム内でビジョンの共有ができていなかったり,最初から開発が全て上手くいっていたというわけではありません.
でもそこで,日頃からコミュニケーションをとることの大事さを実感しました.
今年のトレーニーはプログラムが完全オンラインということもあってか,コースワークとは別に,「学校のテストが大変で...」とか「このCTF出ませんか〜?」とか普段からTypetalkやdiscord上でワイワイしていました.
技術的な話をすることもありましたが,ゲーム実況やOSINT大会など95%くらいが雑談だった気がします.
そのおかげで,ハッカソンのMTGをする中でお互いに意見を言いやすくなり,開発がスムーズに進むようになっていったような気がしています.
おわりに
SecHack365の活動を振り返って, 改めて参加して良かったと感じることができました.セキュリティ分野の勉強であれば,たしかに大学でも勉強はできますが,様々な分野で有名なトレーナーさんや優秀なトレーニーさんと共に勉強できたことがなにより良い経験になりました.
元々セキュリティ分野は(ネタではなく)素人レベルだった私でしたが,このプログラムを通して少しは成長できたんじゃないかな...と考えています(笑)
そして大学での勉強を頑張るのはもちろんですが,今年もSecHack365のような外部の勉強会にどんどん参加していきたいな〜と思っています.
トレーニーの皆さん,ハッカソンとか誘ってもらえると喜びます.
最後に,SecHack365の中で関わってくださった皆さん本当にありがとうございました!!!これからもよろしくお願いします!!!
そして応募するかどうか迷っているみなさん!ぜひ応募しましょう!
*1:受講者のことを表す