who3411のブログ

情報系の勉強やイベントの参加に関するブログ(をしたい)です。

セキュリティ・キャンプ全国大会2017に参加しました

目次

はじめに

タイトルの通りセキュリティ・キャンプ全国大会2017に参加しました。
f:id:who3411:20170822024506j:plain
今回は、そこで得た技術について共有しようと思っていたのですが、どこまで書いていいのかよくわかりませんでした。そこで今回は、ぼんやりとどんな感じだったか、どんなことを知ったかという、自分目線の内容を中心に語りたいと思います。

セキュリティ・キャンプについて

私が書くよりもおそらく公式を見た方が早いと思うので、公式サイトのリンクを下に貼っておきます。また生活環境についても、公式Twitterを見た方が早いと思うので、公式サイトのリンクを貼っておきます。(リンクばかりで説明がなくてごめんなさい)
www.security-camp.org
twitter.com
簡単にまとめると、「全ての費用が無料となる上に、4泊5日ですごい人たちの講義を通して、セキュリティのことを学べて楽しい!」ということです。実際セキュリティの様々な分野のヤバい人達が講師として教えてくれるので、とても面白い時間を過ごせます。(裏側で税金やスポンサーからお金が回ってたりするんでしょうね。多分そうでしょう)

参加するまでの流れ

とりあえず応募課題を解くことが最優先ですね。応募課題の回答内容については、前の記事であげているので、リンクを貼っておきます。
who3411.hatenablog.com
記事を見てもらうとわかるのですが、解いた時間や締め切りについては書いてあるのですが、「そもそもなんで参加したの?」「その裏側でなんかあったの?」などなど、個人的に書かないとまずいと思った部分があったので、記述していきます。

そもそも私自身、いつセキュリティ・キャンプを知ったかというと、高校3年生の時でした。現在大学3年生なので、3年前ですね。先生から「これ出てみない?」と言われるがままに応募用紙を書いたら、見事不合格通知を受けました。それからというもの、毎年応募しようとは思っていたのですが、「大学の講義が…」「どうしてもやる時間が…」という現実逃避を続けていました。

そんなこんなで大学3年生になっていたのですが、どうやら今年は同じ大学から応募しようとしている人が複数人いたらしいです。(この時、私は1人しか応募しようとしている人を知りませんでした)また後輩が'14に参加していたらしく、セキュリティ・キャンプ全国大会2017がだんだん気になり始めました。

そんな気になり始めた頃、「そういえば今年はどんなことやるんだろうか」と思ってホームページからコースの内容を確認しました。すると現状興味あるLinuxカーネルの講義があり「これはいきたいな」と感じ始めました。更に大学3年生という現状を踏まえると、来年がラストチャンスになってしまいます。「このままでは一生参加できないかもしれない…。まずい」と思い始め、ようやく今年こそは応募用紙を書くと決意しました。

応募課題を解こうと思ったのはいいものの、結局「勉強が…」「実験が…」とか考え始め、結局共通課題を解いたのが〆切2日前、選択応募課題を解いたのが〆切1日前でした。共通課題に1日かかったのは、単純に「これまで作ってきたもの」の内部仕様を忘れたからです。

応募課題については、単純にLinuxカーネル系の講義を受講したいという思いから選択コースにしました。また選択コースで選んだのはA-1、A-4、A-8です。

A-1ではWiresharkを使って、添付されたpcapファイルの内容を読み取るというものでした。去年の秋にネットワークスペシャリストに合格する際にネットワークの勉強をしていたこと、Wiresharkは昔から使っていたことなどから選択しました。通信から読み取れることは、できる限り考察してゆき、パケット順に「何ができるか」「何の通信が行われるはずなのに欠けていると考えられるか」を考察していきました。実際に通信を再現しようと考えたのですが、この時点で〆切まで残り18時間だったので諦めました。

A-4ではprintf()について調べました。この頃は、運良くfreadやfwriteについてglibcを読んでいた頃なので、その流れでprintfをソースリーディングしました。「step_jumpsってなんだ」「やばい。わけがわからない…」とかなりながらも、なんとか6時間程度で解答晒し記事のようなものが出来上がりました。この時点で〆切まで残り12時間です。

A-8については、前にA-5をやろうと思っていたのですが、「あ、これは絶対に間に合わないやつだ」と思って逃げました。(実際その予感は当たっていたようで、本当にやばい課題だったようです)「興味のあるセキュリティ技術」と言われた時に、私が思い浮かんだのはPKIでした。この年の春に情報処理安全確保支援士の学習を行っており、その際にPKIについて詳しく学習しました。細かい仕組みがわかって行くにつれてだんだん興味が湧いていたので、そのまま殴り書きしました。この時点で〆切まで残り5時間です。(朝7時ごろになり、見事な深夜テンションの人間が出来上がっていました)

この時一度提出したのですが、完全に添削を忘れており、更に爆睡してしまいました。ですが念のため10時に起きるようにしていたことが功を奏し、何とか目が覚めてから添削を行い、結果的に11時ごろに提出することができました。

応募用紙の提出が終わった後には、「こんな深夜テンションで作ったものが通るのか…。いや、多分ダメだろうな」とか思ってビクビクしながら通知を待つ日々が続きました。

参加決定後の流れ

ビクビクした日々が続いたある日、合格通知が届きました。(講義中でしたがガッツポーツとかしてました)それからは、ハイテンションになりながら過ごしていました。トラックの選択は受けたい講義を選択できなかったり、企業の選択はすぐに選んだらどっちも第一希望が通ったりと、いろいろありましたが面白くなりそうな予感がしていました。

ちなみに合格通知が来ると、すぐにあるサイトへの登録を行い、そのサイトを通じて事前課題や重要な連絡などが飛び交います。この時、適切に通知を管理しておかないと、とても面倒なぐらいメールへ通知が来ます。(1日8通とか割とよくあります)気をつけましょう。

あと私が受けることになった講義は以下の通りです。(D2-3受けたかった…)

ここで一つ問題だったのが、大学の実験や期末試験です。実験のデータ収集やプログラム作成に時間を割きすぎて、期末試験対策をあまり行えないまま時間が進みました。次に期末試験対策を行って、期末試験に望むと、今後は期末レポートの提出が危うくなり始めました。何とかして期末レポートも提出すると、セキュリティ・キャンプ当日まで3日しかありませんでした。

もし今後セキュリティ・キャンプに出たいという人がいたら、大学などの課題・試験対策は早めに行っておきましょう。私みたいに大変なことになります。他の人はというと、割と事前課題の進捗報告をサイトに上げており、とてつもない焦りを感じていました。

そこからは事前課題をできる限り進め(3日間のうち50時間程度は事前学習の課題に当てていました)、当日を迎えることになりました。

セキュリティ・キャンプ1日目

そんなこんなで当日を迎えました。私は会場まで3時間程度かかる場所に住んでいたので、朝8時前の電車に乗って、少し早めに向かいました。(この時、最寄駅から実施会場までの経路を知らなかった覚えていなかったので、最寄駅からは視覚情報を頼りにしました)何とか到着して、少し経つと会場への案内が始まりました。会場に着いてからは昼食や名刺交換などがあります。名刺交換は、皆さん素晴らしい名刺を持っていたので、交換してて案外面白かったです。(私が人の顔を覚えるのが苦手なために、顔を忘れて2度目の交換を始めようとするという場面もありました。本当にごめんなさい)

開会式

ようやく開会式が始まりました。開会式では、校長の挨拶素晴らしい式辞や挨拶を受けました。開会式の時間は、正直早く講義を受けたかったのであまり話を聞かなかったこれからの講義に胸踊っていた影響であまり記憶がありません。

セキュリティ基礎

開会式の後、ようやく講義が始まりました。初めの講義は、AIに取って代わられる・代わられないセキュリティ業界などについてのグループディスカッションでした。グループディスカッションでは、座っている席の影響で司会になりましたが、なかなか面白い議論を進められたんじゃないかと思います。ただし少しの時間で、用語の定義やセキュリティの範囲を規定して、その話題について1分で話すのはとても難しいと感じたため、割と適当にまとめてたりします。この時、気づいたらグループの人が発表用コンテンツを作ってたりして驚いたりもしました。

他の班の発表については、全ての班についてメモを取っていたところ、大体言いたいことが重なっている班が多かったので「やっぱりどこも同じような結果になるのかなぁ」とか考えていました。

あとは「これからの4泊5日を有意義に過ごそう」のようなことを色々を聞いて、セキュリティ基礎は終わりました。

特別講義(1)

特別講義(1)では、「凝ったうんこの話」を聞きました。(個人的には、太陽の塔の話が出て来るとは思ってなかったので驚きました。)講義の本題として、現在の仕事や失敗談などを聞きましたが、どれも刺激的なものが多く、とても面白い時間を過ごすことができました。

特に失敗談については「セキュリティの最前線で働いている人として、どのような失敗があったか」を聞けるところがとても印象に残りました。通常では成功談が多いため、失敗談を聞けるのはとてもありがたかったです。

話を聞いていくと、最終的には講師が楽しくて仕事をやっていることを知りました。「楽しんでこその仕事だよなぁ」とか思っていたら、あっという間に特別講義(1)は終わりを迎えました。

特別講義(2)

特別講義(2)では、フォレンジック関係の話を聞きました。フォレンジックについては前々から興味はあったものの、全くやったことがなかったため興味津々で話を聞きました。

やはりフォレンジックを業務としている影響か、警察関連の話も多少聞くことができました。失敗談は聞けなかったものの、事例を紹介していただいたので面白かったです。

ここでは「ロールモデル」が少し引っかかりました。正直ロールモデルなんて全く考えずに生活して来たので、「セキュリティ・キャンプを機会にロールモデルを探すのもありだな」と思いました。そんなことを思っていたら特別講義(2)も終わりました。

チューター紹介

過去にキャンプを卒業した方が現状どのような実績を持っているのかを紹介していただきました。紹介していただいた3人とも、完全にぶっ飛んだ次元の違うような素晴らしいプレゼンを聞くことができました。

圧倒的成長をしてあそこまでの実績ができるかどうかわかりませんが、できる限りあそこまで近づく・追いつく・追い抜くようなレベルまで行きたいと感じました。

グループワーク(1)

当日まで全然講義内容を把握していなかったのですが、どうやらグループワークなるものがあったらしいです。最初にグループ分けされていたのも、このためのようですね。

グループワークでは、講義中に出される4つのテーマの中から1つ選んで、解決策を考えるというものです。私たちの班は「学生のソフトウェアの品質の担保」を選択して、ヒアリングを行いました。この時に少し思ったことなのですが、ソフトウェア品質などの話になると「ソフトウェア工学」などの分野の話にあるかと思います。班員によっては、ソフトウェア工学などの品質に関わることについて全く知らなかった人もいました。また「バグ」=「脆弱性」と結びつけている人もいて、思っていたより基礎をやられていない印象を受けました。(別に嫌味ではなく、基礎知識を身につけないとコーディングを行う気にならない私としては、単純に気になってしまうだけです)

この日はテーマ決めを行うのが中心だったため、テーマを決めてからは複数人にヒアリングして終わりました。終わった後には、大学のレポートが終わっていなかったため、それを終えて楽しい楽しい1日目が終了しました。ちなみに就寝時間は25:30規定通り23:00でした。

セキュリティ・キャンプ2日目

さて、本日からようやく専門講義が始まります。講義開始は8:30からなので、準備や朝食を含めて5:55にタイマーをセットしていました。そのおかげで私は、特に問題もなく8:40に起きました。

「………8:40???えっ!?えっ!?」と頭が混乱して青ざめた私に待ち受けていたのは、扉のノックでした。(本当に申しわけありませんでした)大急ぎで着替えて会場へと向かうことになりました。

専門講義(1)

大慌てで向かった講義はD1 Linuxカーネルを理解して学ぶ 脆弱性入門です。メモリ管理などの話から脆弱性のエクスプロイトの作成などを学びました。講義に遅れた影響でチューターの方にここまで行っていた内容を聞きながら、なんとか演習前に環境を整えることに成功しました。(どうやら私が遅刻している間に行っていた座学は、事前課題として提示されていた内容だったようで、なんとか内容にもついていくことができました)

「入門編????」と入門編かどうかも怪しい講義を受けながら演習を受けていると、早速課題が提示されました。課題内容を解いていると、途中で「あれ?これであってるのかな?」となり始め、だんだん講義についていけるのか不安になり始めました。

それぞれの内容を全て終えた頃には、私はほとんど問題を解くことができずに終わってしまいました。いわゆる洗礼を受けてしまいました。前で説明している内容は理解できている(と思っている)のに、課題を解くことができないというなんとも歯がゆい状況のまま、講義は終わりを迎えてしまいました。

専門講義(2)

専門講義(2)はちゃんと所定の時間に間に合いました。受けた講義はB2 Linuxクロス開発スタートアップです。最小限の環境を構築した状態で、ラズパイを動かして見るというものでした。

こちらは講義終了1時間前に、まさかの仮想環境が再起動してからのデータ消失という訳のわからないエラーに見舞われ、結局時間内に終わることはありませんでした。データ消失前には、あと30分程度で全てが終わるような状態であっただけに残念です。

ちなみにちゃんとラズパイをブートさせていた人は1人だけだったので、割と皆さん苦戦していたようですね。(完成させた人強い…)家にラズパイがあるので、なんとかして家で完成させたいものです。

専門講義(3)

専門講義(3)はC3 Vulsを用いた脆弱性ハンドリングとハッカソンです。Vulsを作成したOSS製作者やPetを作成したOSS製作者の話を聞きました。(VulsとPetは以下のリンクの通りです。) github.com
github.com
正直とてもエモくてバズりたい気分になれる講義でした。実際にOSSでバズられた人の話を聞くのはすごく刺激的で、貴重な時間を過ごしました。

そのあとに行われたハッカソンでは、現在未対応のOSにVulsを実装する方法について2~3人のグループで議論することになりました。Vulsに未対応かつ私が触ったことがあるOSといえばFedoraぐらいしか思いつかなかったので、Fedoraを挙げたところ2人チームになりました。最新アップデートが必要なソフトウェアの列挙などは考え付いたのですが、発表の際に脆弱性発見方法についてやらかしてしまい、グループの方にフォローしていただきました。(申しわけありませんでした)

そんなこんなで2日目が終わりました。今日の遅刻のことを深く反省し、明日は起きれるようにと、パソコンに新たな目覚ましアプリを投入しました。そして早く寝れるように心がけ、24:00規定通り23:00に就寝しました。

セキュリティ・キャンプ3日目

昨日の努力などが功を奏し、7:30に起きることができました。3日目にしてようやく朝飯を食べることができ、余裕を持って専門講義(4)に向かうことができました。

専門講義(4)

専門講義(4)は、B4 Embedded System Reverse Engineering 101です。リバエン(リバースエンジニアリング)は、名前を聞いたことがあるだけで、実際に行ったことはなかったのでワクワクしながら受講しました。

I2C通信についての説明やデータシートからの情報抽出などを行い、実践に入りました。実践では、BusPirateを使用してROMに対してデータの読み書きを行いました。この時に重要なのが、データシートからの情報抽出です。BusPirateではあらかじめ通信方式やボーレートを定めないといけないことに加え、ROMごとに異なるコマンドに対応しなければいけません。その時にデータシートが読めないと、ROMに対してコマンドを送ってデータの読み書きを行うことができません。

I2C通信の次には、SPI通信を行いました。SPI通信の際には、実際に家庭用のルータからROMを取り出すということも行いました。実際の機器に対してリバエンを行うというのは、とても面白い経験になりました。

専門講義(5)

専門講義(5)は、C5 暗号運用技術です。まずはSSL/TLSPKIなど、現在のインフラなどに関係する部分の座学が行われました。コマンドを用いて実践的な作業を行う部分もありましたが、実は座学の部分は情報処理安全確保支援士を学習する際に覚えてしまった内容だったので、少し退屈になったりしました。

これまで学んで来たことを、コマンドを用いて実践的に行うことは、知識の定着には良いので、情報処理安全確保支援士勉強時の復習になりました。

座学や演習の後には、ミニCTFが行われました。私はCTFというものを全く行ったことがなかったので、かなり不安でした。ですが実際に行ってみると、これまで講義で出てきたことを実践するようなもので、CTFは抜きにしてゲーム感覚でやっていきました。すると、気づいたら参加者の中で1位になっていたりしました。(チューターは全問正解していました。さすがです…)

BoF(グループセッション)

夕飯の後にはBoFとして、2つ選択しました。理想論を考えつつも現実的な目線を優先してしまう私としては、倫理を無視した理想論は受け入れがたいものがあります。ですが1つ目のBoFではそのような倫理観無視の議論が行われていた影響で、全く議論に参加することができませんでした。(本当にごめんなさい)BoF自体は面白かったのでよかったですし「こういう考えもあるのか」と納得する部分もあったので、なんだかんだ楽しかったです。

2つ目のBoFはセキュリティの考え方を改める良い機会になった気がします。パケットの山から「どれが攻撃っぽいか」「なんで攻撃と思えるか」「誰が攻撃しているか」などを考えることは、とても重要なことだと知りました。普段から「これは攻撃だとわかりきっている」という攻撃はなく、だからこそ幾つもの攻撃に対処するためのセキュリティ対策は重要です。(とかなんとか書いてますが、うまく言葉にできないだけです。話は本当に興味深いものでした)

企業プレゼンテーション(1)

企業プレゼンではNTTを選択しました。こちらではインシデントレスポンスの話を聞きました。セキュリティの仕事やインシデントレスポンスの仕事の話は、聞いていて結構面白いもので、様々な攻撃に対してセキュリティ対策を行う必要があることの重要性を知りました。

実は企業プレゼン、他にもいくつか聞きたい企業があったので、時間を短くして1日2社にしてもらうとか各企業のプレゼンを見せていただくとかしてくれるとありがたかったです。(おそらくそれができないということを承知の上で記述しています)

グループワーク(2)

さて、企業プレゼンが終わるとグループワークです。1日目でソフトウェア工学だのなんだの言い始めたせいで議論を止めてしまったこともあって、最初は議論に参加しづらいものがありました。(ごめんなさいごめんなさい)流石に止めておきながら議論に参加しないのもまずいと思い、参加しながら用語の定義や議論の進め方など、このままだと平行線の議論になりそうな部分を中心に固めていきました。

これはキャンプと関係のない話ですが、私がグループワークを行う上で一番やりたくない役職は、リーダーもしくは司会です。理由は以下の通りです。

  • 相手とウマが合わなくて嫌われることがある
  • 相手の気持ちを考えながら進めることができない
  • 上手く議論が進まないととても気まずい
  • そもそもリーダーや司会という役職が合わない

そんなこんなでやりたくないんですが、今回のグループワークではついつい(流れで)やってしまいました。本来あれが司会やリーダーに入るかと言ったら別かもしれませんが、なかなか進みそうになかったので、だんだん横槍を入れていきました。幸いにも私と同じ考えを持つ参加者が他にもいたので、割といい感じに進められたんじゃないかと思います。この日は方向性とヒアリングの質問リストを決めて、「誰かにヒアリングを行う」ことを任意の宿題として終えました。

この後は4日目の事前課題勉強会に参加しました。この勉強会に関しては、既に私が終わっている事前課題についての勉強会だったので、教える側に回りました。この時ようやく実施会場にマッサージ機があることに気づきました。(もっと早く知って使えばよかった…)勉強会の後は明日の準備をしてnew game!!を見て27:00に規定通り23:00に寝ました。

セキュリティ・キャンプ4日目

4日目にして、ようやく6:00に起きることができました。やはりカフェイン剤を寝る直前に飲んだのは正解でした。のんびりと朝飯を食べてけもフレを見て、ゆっくりと専門講義(6)に向かいました。

専門講義(6)

専門講義(6)はD6 LSMから見たLinuxカーネルのセキュリティです。この講義、事前課題を30時間〜40時間ぐらいかけてやっていたので、本番でもかなり理解できました。

内容としてはフリーアンチウイルスソフトを利用して、ファイルを開けるたびにそのファイルが感染されているかどうかをスキャンするというものです。最後の最後で一つだけ課題が解けずに終わってしまいましたが、結果として「ユーザ空間とカーネル空間は色々と違って、カーネル空間のミスはやばい」ことがわかりました。

私個人としては、カーネルモジュールを作成するのは初めての経験だったので、やっていてとても楽しかったです。ただし事前課題で何回も仮想環境がフリーズしたりカーネルパニックしたりしたので、課題の進捗がなかなか出なかったりしました。

専門講義(7)

ついに専門講義も最後になってしまいました。専門講義(7)はA7 ファジング実習です。前半はpeachというファジングツールを利用して、ルータやソフトウェアに対してファジングを行いました。そこそこ有名なツールでも脆弱性ってあるんだなぁと感じながら時間を過ごしました。

後半はAFLというファジングツールを利用してバイナリファイルに対してファジングを行いました。こちらは実習もあり、いい感じに脆弱性を見つけることができました。AFLはカーネルに対してもファジングを実行できるようなことを聞いたので、ぜひやってみたいと思います。

これで専門講義は全部終わりました。課題は多いですが、良い時間を過ごすことができました。

企業プレゼンテーション(2)

2つ目の企業プレゼンはさくらインターネットにしました。こちらではDockerの話を中心に聞きました。私はDockerを使用したことがなかったので、基本的な話からセキュリティに関する話まで、幅広く聞くことができました。

グループワーク(3)

さて、企業プレゼンも終わって3日目のグループワークが始まりました。この時点でヒアリングのノルマを達成していなかったようで、先ほど聞いたさくらインターネットの企業プレゼンを行った人からヒアリングを行いました。この時に色々と有益な情報を聞いた他に、プレゼンの問題提起の意見まで聞くことができてとてもありがたかったです。

ヒアリングが面白すぎた影響で、ヒアリングに時間を取られすぎたことが影響したのか、グループワークのプレゼン作成に参加できていませんでした…。(本当にごめんなさい)とはいえヒアリングには必要人数が設定されていたので、必要人数を達成できたという意味ではちゃんと進捗を出していました。

サプライズ

グループワーク終了後、サプライズイベントがありました。書籍やグッズの配布です。このサプライズ、何が問題かというとわかものから順に書籍やグッズを持っていけるという点です。私は20歳だったので、後半戦になってようやく持っていく権利を得ることができました。この時点で欲しかったものの大半は無くなっていたため、「いっそのこと今興味のないものを持って行って勉強しよう」ということで1冊は全く興味のなかったSwiftの本を持って行きました。もう1冊は元から興味のあったルータのVPSの話です。(この本に対象のルータを同梱して欲しかった)

そんなこんなで4日目も終わり、部屋に戻ってグループワークの資料を眺めたり、明日に向けてヒアリングの内容をまとめたりしました。最終的には24:30規定通り23:00に寝ました。

実はこの日、今回参加して一番驚いたことがありました。それで驚いた原因の人と話し合ったりもしていました。いやー、世界って思っていたよりも狭いんだなぁと感じた1日でした。(驚いたことについては、完全にプライベートな内容なので話しません)

セキュリティ・キャンプ5日目

5日目は7:30に起きたため、急いで朝食を食べて講義室へ向かいました。グループワーク開始まで残り少ない時間であるにもかかわらず、なかなか人が来なかったことから、全員疲れが溜まっていることがわかります。私は2日目に遅刻をしてしまいましたが、それ以外はなんとか遅刻しなかったので良かった(?)です。

グループワーク(4)

最終日に入り、グループワークも佳境です。私たちの班は大急ぎでプレゼン用のスライドを作成する必要がありました。他の班は、26:00や27:00ぐらいまでスライドを作成していた自室で睡眠しながらグループと夢の中で語り合う素晴らしい能力を身につけていたようですが、我々の班は健全な睡眠を心がけていたため、スライドが出来上がっていませんでした。

そんなこんなで全力でスライド作成を行い、なんとか完成しました。(というよりはケリをつけました)不満がないと言ったら嘘になりますが、それよりも司会のようなことを行っておきながら、スライドなどの工数を正確に把握できていなかった私が情けなかったです。

スライド作成後は、各グループによるスライド発表です。理想論を語っている班、支援があればなんとかできそうな提案を行う班、割と現実的な目線で語る班など、様々な班がありましたが、どの班の発表もそれなりにおもしろかったです。感想としては、積極的にイキリストの輪を広げて欲しいのとVRキャンプが欲しいということですかね。

成果報告

成果報告は、まず集中コースの発表がありました。X、Y、Zともにとても面白い報告を聞くことができました。個人的にはZトラックの人が頭のネジ壊れてるんじゃないか企業を煽ってたりして面白かったです。もちろんXもYも成果発表はすごいもので、終始「集中コースいいなぁ」とか思ってました。

次に選択コースの発表がありました。選択コースは、プロデューサ4人がそれぞれ指名した人から感想を聞くというものでした。私は専門講義(5)のC5で、ミニCTFの優勝をしてしまったため感想を話すことになりました。しかもこの場でCトラック中心のプロデューサから感想を聞かれていたにもかかわらず、Dトラックの話を始めるとかいう訳のわからないことを始めてしまい、申し訳ない気持ちになりました。

最後にNOCチューターの発表がありましたが、スライドを見れなかったのが残念です。個人的にはインフラに興味があるので、ネットワーク構成図などを説明されながら見るとかしたかったです。

閉会式

いよいよ閉会式になりました。校長の挨拶素晴らしい式辞と挨拶(デジャブのような説明)を聞いていたのですが、一つだけ印象に残ったものがあったので紹介を。それは「5日間を通して挫折した人」でほとんどの人が手を挙げていたことですね。「やはり全員挫折を経験するのか」と思いました。

あとは閉会式の後に写真を撮ったり、皆さん名残惜しかったのか会場前で話し合ったりとありましたが、これで楽しく課題の残る挫折しながらも頑張った5日間が終わりを迎えました。

全体的な感想

完走した感想感想ですが、想像していた以上に解けない課題が多く、事後課題を行わないといけないレベルで知識が正確に定着しませんでした。ここで感じた挫折や課題については、今後の燃料として注がせていただきたいと思います。正直挫折せずに5日間を過ごすことができた人は相当素晴らしい能力を持っている人だと思います。

5日間をどれだけ有効に過ごすかということについては、「講義中に全て学ぶ」という姿勢ではなく「今後学んでいくためのきっかけを作る」という意識で講義に望むことをオススメします。5日間だけで全てが終わってしまうような課題を自分の中で作り上げてしまうと、そこで収束してしまいます。これからも発展させていくような気持ちで5日間を過ごしましょう。

余談ですが、事前課題はちゃんとやりましょう。事前課題をやっておくことで、当日の講義中にどれだけ充実するかが変わると思います。どっかの誰か私みたいにキャンプ3日前に50時間ぐらいかけて、死に物狂いで学習するのは良くないです。

後は睡眠大事ですね。私は全日程を規定を破って規定通り23:00に睡眠することができましたが、3日目ぐらいから疲れが溜まってきて、5日目には閉会式で寝る寸前になりました。たとえ事前課題が全て終わっていなかったとしてもちゃんと寝ましょう。

個人的な課題と、今後セキュリティ・キャンプ全国大会へ望む人へのメッセージが混ざったような感想ですが、ここに書いた内容は大体のことについても言えます。なので5日間は、常にどのような姿勢で生活していくかを考え直す良い機会であったとも考えています。

後日談

B4で使っていたBusPirateを回収されてしまったので、終了後すぐに秋葉原へ向かい、BusPirateを購入しました。 f:id:who3411:20170822025744j:plain
後はmalloc動画見ました。セキュリティ・キャンプ全国大会2017に参加するまで、存在を知っていただけなので、この際の記念として2周しました。

さいごに

参加前の応募課題から参加後まで、総じて楽しい時間を過ごすことができました。5日間を通して、「ブログで私が得た知見を共有していこう」とか「LTや勉強会に参加しよう」とかいう意欲がモリモリ湧いているので、現状ではかなり勉強意欲高いです。

もしこの記事をセキュリティ・キャンプ全国大会に参加したくて読んでいる人がいるとしたら、ぜひ参加してみてください。私みたいな技術のない人間でも、気合いと根性で応募課題を作成して、なんとかして突破できました。技術の有無はそこまで関係ではなく、どれだけ熱意を持ってできるかというのも重要だと思います。(もちろん最低限の技術は必要ですが)後はやりたい目標は見つけておいてください。「理由ないけど参加する」は別にいいとは思いますが、大して目的のないまま5日間を過ごすことになると思います。

セキュリティ・キャンプ全国大会への参加が決定した人が読んでいるとしたら、絶対に事前課題はちゃんとやりましょう。課題をおろそかにしてしまうと、本当に講義時間を無駄にしてしまいます。折角講師の方が時間を削って作成してくださってるので、頑張って解いていきましょう。いっそのこと「事前課題で当日課題まで全て終わらせてやる」ぐらいの気持ちで行くといいかもしれません。あと名刺を作りたい人は、ちょっと凝ったデザインにするといいかもしれません。やはり情報系のイベントでの名刺交換、予想していた通りJSONやシェルを使った名刺が存在しました。中には全然想像していなかった名刺を作成していた人もいたので、結構面白かったです。(私ですか?シンプルすぎてなんとも言えないデザインになりました。辛いです。)

セキュリティ・キャンプ全国大会に参加した人が読んでいるとしたら、お互い頑張りましょう!(それしかないのかって?話題が思いつきませんでしたどちらかというと参加前の人たちにみて欲しいと思っているので、メッセージを書いていません)

本当の最後として、もらったものの一部を上げておきます。それぞれ以下の通りです。
1枚目: 初日にいただいたグッズ
f:id:who3411:20170822024517j:plain
2枚目: 初日にいただいた資料
f:id:who3411:20170822025732j:plain
3枚目: B4でいただいたルータやジャンパ線など
f:id:who3411:20170822024523j:plain
4枚目: サプライズでいただいた本
f:id:who3411:20170822024526j:plain
5枚目: 最終日にいただいた修了証など
f:id:who3411:20170822025735j:plain