デジタル人材の育成
今年度の共通講義では、昨年と同様に近年社会のインフラとしてITが存在感を増すにつれて重要度を増すサイバーセキュリティの、他の分野や領域とクロスオーバーする部分を扱う講義を集めました。行動科学、XR、法律と倫理、国際政治など、サイバーセキュリティに関わる新たな常識として知っておきたい、押さえておきたいテーマを、各分野の第一人者の方々にお話しいただきます。
専門コースでは、重要なセキュリティ分野に焦点をあて、それぞれの分野を牽引してきたプロデューサーが企画する4つのクラスを提供します。
専門コースの参加者は、応募時に希望したクラスで提供される講義を受講することになります。クラスごとに一貫したテーマに取り組むことで、基礎から高度な内容までを無理なく学習できるカリキュラムを用意しました。
ひとつの分野を深く掘り下げる体験を通じて探究心を養うとともに、分野共通の"技術の極め方"を習得することで、変化の激しい時代を楽しみつつ、新たな領域を開拓していく力を身につけてもらうことを期待しています。
コンピュータというとPCやスマートフォンやサーバなどを思い浮かべるかもしれませんが、家にある家電製品のほぼ全て、バスや電車の制御や運行システム、病院や行政のシステム、工場の機械や電力ガスや交通信号のようなインフラも、全て何からのコンピュータで動作しネットワークで相互につながっています。それらを理解しセキュリティを強化しインシデントに対応するには、その構造や動作を一通り理解する必要があります。IoTセキュリティクラスでは、集積回路(ICチップ)やCPUの原理から、ネットワークプロトコル(通信手順)、医療情報システムや自動車内部ネットワークなどの専用設計されたシステム、ソフトウェアアーキテクチャなどの6つの題材をとりあげ、それぞれ原理や構造を解説し、実際の脆弱性や事例を紹介し、また手を動かす演習も組合せながら理解を深めていくことを目指しています。
もはや当たり前のことですが、現代においては、多くの価値がWebを介して社会に提供されています。ただその背後には、その需要に応えるために、様々なソフトウェア・ハードウェアが連動していることを忘れてはいけません。また、そのような協調するコンポーネントの背後には、それらを開発・運用する技術者を含む、多くの人や組織も存在していることも意識すべき事実です。多くの人の協働の上生み出された、Webを支える多くの技術やシステムが、今日の社会を作っています。
だからこそ、個々のアプリケーション開発者・提供者や、それが動作する基盤となるブラウザやインフラストラクチャの提供者など、”Webを作る” 技術者には等しくセキュリティへの理解が求められるようになってきています。Webのそれぞれの部位で行われる攻撃と、その緩和策に対する深い知識が求められているのです。また、技術者個々の知識だけでは事足りず、「多岐に渡る攻撃からユーザを守るための取り組みを誰が・どこで・いつ取り組んでいくべきか」という難しい問題にも組織やコミュニティとして向き合っていかかなければなりません。
本クラスでは、Webアプリケーション開発・運用の全体像を意識しつつ、その各工程で必要なセキュリティを学ぶことを通じ、これからのWebをセキュアに作っていくための地力を身につけていただくことを目指します。このクラスが次代のWeb技術者の第一歩になることを願ってやみません。
社会基盤のIT化が進むとともにサイバー攻撃は深刻度を増しています。脅威解析クラスはその名の通り、サイバー攻撃者によってもたらされる脅威を解析し、得られた知見をもとに対策を生み出すためのクラスです。従来、これらの作業はハッカーの持つ職人芸に支えられてきましたが、近年はツールやマニュアルの普及に伴い、体系的なプロセスとして標準化され始めています。そのためある程度スキルを持った人材であれば比較的気軽に触れることができる技術となりました。しかし、医療体制が発展しても医師の存在が欠かせないように、サイバー攻撃の脅威に対する意思決定には常に高いスキルを持った人材が介在する必要があります。本クラスでは既定のプロセスを鵜呑みにせず、自力で脅威の本質を見極め、対策を行える高度な人材の育成を目指します。またこのような人材が将来、自身のスキルを標準化しプロセスの一部として社会に還元できるようになることを願います。
本クラスの講義は、解析や対策の方法論を攻撃側の視点から学ぶOffensive Securityと防御側の視点から学ぶDefensive Securityの2つのジャンルに分かれています。Offensive Securityではポートスキャン、トリアージ技術を用いた脆弱性の発見、分類、解析の自動化について、また発見した脆弱性を使ったバイナリエクスプロイト技術について学習します。Defensive Securityではデジタルフォレンジックによるアーティファクト収集や、マルウェアの解析、脅威インテリジェンスの収集、そしてこれらに立脚した、サイバー攻撃に対する適切な対応、再発防止を検討するための方法論について学習します。
講師には、サイバー攻撃対応の最前線で活躍する技術者に加え、サイバー攻撃対策の未来を拓く研究者を招き、実践的かつ体系化されたサイバー攻撃対策技術の講義・演習を提供します。
講師陣に負けないサイバーセキュリティへの熱意を持った方からの応募をお待ちしております。
近年多数の実装や利活用が進むAI、機械学習。しかしまだ課題は多く、たまたまうまく行ってるだけ、というようなものも少なくありません。AIそのもののセキュリティについては実装面、アルゴリズムなど検討と整理は進んでいますが、対策も含めて体系的に定着しているとは言えません。そして開発の定石も確立してきてはいますが、特にセキュリティ面でのデバッグはまだまだ開発研究の余地があり、AIシステムが社会的に重要な役割を担うようになりつつある今、喫緊の課題でもあります。
このクラスではAI開発に必要なモデル化の思考パターンやフェイク、偽装の考え方や攻撃のアイディア、手法に触れながら、安全なAI、機械学習システムの作り方を実践的に学びます。また、現在の世界のトレンドに触れつつ、安全の範疇を拡げて社会制度や法律、倫理の課題についても検討・議論していきながら、危ないシステムを企画したり、作ったりしないような感覚を身に付け、セキュリティを確立するためのアイディアを出せるようになっていくことを目指します。
開発コースは講師1人につき受講者1~2人を担当し、事前学習期間からずっとキャンプ期間の終わりまでコミュニケーションを取りながら進める、ゼミ形式の学習形態となっています。専門分野の家庭教師だと考えてください。
このゼミ形式では、あなたの理解度に合わせつつ、講師が「更なる理解の手助けと新しい体験」を用意してくれることでしょう。講師の方々はご自身の専門分野で第一線で活躍されている方ばかりです。技術の研鑽はもちろんのこと、「何を楽しんでいるのか」「どうやって楽しんでいるか」「なんで継続できているのか」といった、一流のプロフェッショナルの姿勢を学べることでしょう。
開発コースは、下記のようなゼミ毎に応募を受け付け、事前学習やキャンプ期間中は基本的にゼミ単位で活動します。なお、L, X, Y, Zというグループは管理上のグループで、あまり意味はありません。
開発コースは、受講者1人1人が講師が提示したテーマから自分が取り組むテーマを選択し、講師の指導を受けつつ、設計・実装・検証をひたすら繰り返すというコースになります。イメージとしては、専門分野の家庭教師だと考えてください。
進め方としては、事前学習期間に講師と相談しながら取り組むテーマを決定し、そのテーマに取り組むための準備を進めます。キャンプ開催期間中にはキャンプ会場で集まり、講師と一緒に開発に集中して取り組みます。
募集はゼミ単位で行います。第三希望までエントリーの際に選択できますので、自分の受講したいゼミを決めておいてください。なお、応募の際は、自分がエントリーしたゼミの応募問題をすべて回答してください。
まず、専門コースに応募するのか、開発コースに応募するのか、どちらか一つを選んでいただきます。両方のコースを併願して応募することはできません。各コースの説明をよく読んだ上で、自分が受けたいと思うコースを選択してください。
4つのクラス(A,B,C,D)から、参加したいクラスを選んでいただき、そのクラスに応募していただきます。複数のクラスへ同時に応募することはできません。
また、エントリー後に応募課題の提出がありますが、課題の設問はクラスごとに異なります。エントリーしたクラスの課題をエントリーしたクラスの課題回答ページに対して回答してください。
開発コースに応募する場合、第3希望まで複数のゼミを選択して応募することができます。
L1,L2,L3,L4,L5, X1,X2,X3,X4, Y1,Y2,Y3,Y4, Z2,Z6,Z7,Z8,Z10の各ゼミから、参加したいゼミを選んでいただき、第1希望から第3希望まで順位をつけてください。
また、エントリー後に応募課題の提出がありますが、課題の設問はゼミごとに異なります。
ただし、応募するゼミの応募課題に回答しないかぎり、選考の対象にはなりませんので、希望するすべてのゼミの応募課題を必ず提出してください。
なお、必ず第3希望まで出す必要はありません。2つしか気になるゼミがない場合はその2つの応募課題だけ、1つのゼミにだけ応募する場合は1つの応募課題を回答してもらえばOKです。
応募方法は[募集要項]のページを確認してください。
なお、応募課題が難しく感じられる方は、[参加を目指す方へ]のページを参照してください。