今年はチューターとして人生2回目のセキュリティキャンプに参加させていただきました!!
私をチューターに選んでくださった方には大感謝です!
このブログでは、各講義で学んだこと、LTイベントの様子、チューター業務などなど、今年のセキュキャンで経験したことを伝えていきます!
今年のセキュキャン修了生の参加記もまとめているので、ぜひご覧ください!(随時更新します)
今年のセキュキャン修了生の参加記
-
セキュリティキャンプを乗り切る技術(@PenguinCabinet)
-
セキュリティ・キャンプ2025 全国大会参加記(@kattyancmp)
-
セキュリティ・キャンプBクラスのすゝめ(@kaitobq)
-
セキュリティキャンプ2025 1日目レポート:不安と期待が入り混じる初日(@shiro3504)
-
セキュリティキャンプ2025 2日目レポート:学びが多すぎる!ログを取れ!メモを取れ!(@shiro3504)
-
セキュリティキャンプ2025 3日目レポート:パスキーってすごい!(@shiro3504)
-
セキュリティ・キャンプで学んだこと | アニメ「こうしす!」から学ぶ啓蒙の方法 〜共通講義 K2より〜(@yuito_it_)
-
セキュリティ・キャンプ2025参加レポート(@yuito_it_)
-
セキュリティ・キャンプ 2025 の講師としてルーターを走らせた(@puhitaku)
講義の全体は「無敗塾」と言う架空の企業をコンセプトにしており、組織の成長フェーズに合わせたセキュリティ施策と技術を学びました。
講義の概要に関しては、同じくBクラス チューターであるKattyan(@kattyancmp)さんの参加記に譲ります。
ここでは主に、講義を通して得た視点や感じたことを中心に話していきます!
具体的な講義内容はぜひ公開資料を見てください!有料級の情報がぎっしり詰まってます!
B1『クラウドプラットフォーム監視入門』
この講義では、クラウド環境でのセキュリティ監視の方法について学びました。
まず印象的だったのは、監視の意義についての話でした。
セキュリティは完全に防御することが極めて難しい分野です。だからこそ、防御で守り切れない部分をカバーする役割として監視が重要だという話がありました。
また、監視はユーザービリティの向上につながるという話もありました。監視を行うことで、侵入箇所の異常をすぐさま検出して効果的な対応が行えるため、ユーザーの制限を過度に強めることなく安全性を維持したシステムを構築することができます。
他にもインシデントが発生した時に、お偉いさんや被害者への説明責任を果たす上でもログは重要になります。
今年の受講生の中には情報漏洩の被害を受けた方がおり、講義内で「謝罪メール一本だけでなく、どの情報が漏れたかなどの具体的な説明が欲しかった」という話も聞きました。
インシデント対応や原因解明の時に、ログがなければ何も調べられないため、ログの重要性を感じることができました。
一方、組織のフェーズにおいてはセキュリティよりもプロダクトを伸ばすことを優先すべきタイミングもあるという、コストとの兼ね合いについての話も学びました。
組織が拡大してきたら、ログが出力されないシステムに対しても、しっかりログを出させて収集することとも重要という話も印象に残りました。
また、今回の講義の肝であるクラウドにフォーカスした話についても多くの学びが得られました。
クラウドの大きなメリットは、システム構成の変更が容易で、サービスの成長に応じて柔軟に拡張できる点です。しかし、一方でシステム構成を変えると守るべきセキュリティ範囲が変更されてしまう難しさがあります。
また、クラウドではプロバイダ側でセキュリティ対策がなされる部分もありますが、責任共有モデルにより、利用者が管理すべき範囲も明確に分かれています。特に、クラウドはインスタンスの情報などの自社で管理しているリソースの情報に関する監視は得意としているものの、クラウド外のサービスに関しては監視が弱いという特徴があります。
そのため、それらのクラウドの長所と短所を理解して監視基盤を整える必要があると学びました。
演習では、以下のようなアーキテクチャ図を扱いました。
受講生らはAWSのAthenaとLambdaを使って、ログの分析や検知ルールの実装を行いました
このアーキテクチャではログを処理するLambdaの機能を2回に分けて実行しています。
「APIからログを取得してそのままS3に保存する機能」と「保存したデータを整形する機能」を分けることで、データの整形箇所でトラブルが発生しても元のログを保持することができます。特にクラウドにおいてはプロバイダの仕様変更によりログのデータ形式等が変更されることもあるため、この冗長性が重要であると学びました。
また、パフォーマンスの面でも、一つ目のLambdaはS3にデータを保存するだけの処理で遅延がほぼないため、データの保存漏れを防ぐこともできます。
本講義を通じて、ログ管理や監視の重要性、組織のフェーズに応じた運用方法、そしてログ分析や検知ルールの実装方法を学ぶことができました。
B2『設計・開発・テストにおけるセキュリティの実践と考え方を知ろう』
この講義では、現場へのセキュリティの導入方法と、それらを継続的に運用するために重要な考え方を学びました。
講義の序盤では、最近発生したセキュリティインシデントを各グループで1つ取り上げ、インシデントの内容、初動対応、自身が開発者の場合にどうすれば良かったかを議論しました。
その中で印象的だったことは、会社の資源は有限であるため”やらないことを決めること”が最も重要であるという話でした。
また、セキュリティ施策は効果が見えにくいため、経営層に納得してもらうために、投資対効果を意識しつつ導入方法を検討することが重要だという話もありました。
その後は、講義でSSDLCという”セキュリティを全開発工程に組み込む考え方”について学び、実際に開発現場にSSDLCを適用させるためのアプローチについて議論しました。
この時、セキュリティエンジニアと開発者をどのように連携させてセキュリティ施策を進めるかという議論があり、その中で印象的だった話は、一人セキュリティに長けた”ヒーロー”に頼ってしまうと、その人に依存して組織は成長しないというものでした。
対応すべきセキュリティ観点を見つけたら、明文化して設計レビューでフィードバック重ね、改善を繰り返すことで組織全体のセキュリティ成熟度が向上するという話でした。
セキュリティは一人ひとりが意識して取り組むべきことであり、リスクを発見した際には小さな対応でも実施し、組織全体で少しずつセキュリティを高めていくことが重要であると学びました。
設計・開発・テストにおけるセキュリティの実践と考え方を知ろう by @a-zara-n スライドp39
議論の終盤では、「無敗塾」のシステムに対してSTRIDEを用いた脅威モデリングを行いました。
脅威や脆弱な箇所を洗い出す中で、タイミング攻撃などのパフォーマンスに関係する脆弱性は、それらを改善することでセキュリティの向上に繋がるということが分かりました。
また、権限管理など、現在手間がかかっている箇所に対して、セキュリティツールを導入することで効率的に改善できる箇所もありました。
この議論を通して、現状を改善する形でセキュリティ施策を導入を進めることが理想的であるということを学びました。
講義の最後には、学生に向けて次のようなアドバイスがありました。
- 学生は時間があるため、多くの知識や多様な視点を得ることが大切
- 様々なコミュニティに属して、インプット・アウトプットを積極的に行おう
講義資料は約400ページの超大作であり、Shift-Leftや脅威モデリングを行うときの考え方、セキュアコーディングに関する具体的な攻撃手法、継続的な学習をする上で参考になる情報など、有益な情報がまとめられていました。
B3『デジタルアイデンティティの基礎と最新認証技術パスキーの実装』
この講義では、認証に関する技術用語や仕組み、セキュリティ観点について幅広く学びました。
特に印象的だったのは、プライバシーや自己像の捉え方です。
デジタル・アイデンティティとアクセス制御についての説明の中で、プライバシーの定義を「他人に見てほしい自己像(自観)と他人が受け取る印象(他観)のズレをコントロールする権利」と表現しており、自分にとって新しい視点で非常に興味深く感じました。
また、講義を通じて、OpenID ConnectやFIDOといった認証の仕組みについて理解を深めることができました。「身元確認」や「当人認証」といった用語の意味や関係性も詳しく解説されており、曖昧だった認証周りの理解が明確になりました。
さらに、認証フローを図で示しながら説明しており、視覚的に理解しやすい講義資料となっていました。
講義の終盤には、サンプルコードを見ながらパスキーとOpenID Connectの実装も行いました。
実際にコードを読み、手を動かすことで講義内容の理解も深まりました。
B4『Kubernetesで学ぶクラウドネイティブ時代のプラットフォームセキュリティ』
この講義では、クラウドネイティブなシステムにおけるセキュリティ観点から、コンテナ・Kubernetesの具体的な攻撃手法や防御手法まで、実践ベースで広く深く学びました。
講義では、単にコンテナやKubernetesのセキュリティ技術の解説にとどまらず、クラウドネイティブ環境のセキュリティ強化において、どのように具体的な対策を決定すべきかという考え方やフレームワークについても学ぶことができました。
これらの知識を講義形式で受動的に聞くだけでなく、実際に「無敗塾」のシステムに対して脅威モデリングを行うという目的をもち、資料を見ながら考え、受講生間でディスカッションを行うことでより理解を深めることもできました。
攻撃対象領域やデータフローの脆弱性を特定する手法も詳細に説明されており、実践的な脅威モデリングの方法を知ることができました。
また、講義の後半では、講師の方が「無敗塾」システムに不足しているセキュリティ対策を演習課題として整理し、難易度に応じて自身の技術レベルや興味に合わせて取り組める構成になっていました。
こうした実践を通じて、クラウドネイティブ環境におけるセキュリティの考え方や具体的な対策方法を体系的に学ぶことができたと感じました。
B5『モダンなプロダクト開発を攻撃者の視点で捉える』
この講義では、システム侵入の一連の流れを見ることで攻撃のイメージをクリアにすると共に、攻撃者ならではの考え方を学びました
講義の前半では、講師の白石さんが従事する「レッドチーム演習」の実務経験に基づき、実環境に近い形で「無敗塾」のシステムに対する侵入から情報取得までの一連のサイバー攻撃を体験しました。
さらに、受講生同士でディスカッションを行い、「無敗塾」システムに対してどのようなセキュリティ対策が可能だったか、また攻撃者は他にどのような経路で侵入できるかを議論しました。
また、このディスカッションでは、受講生グループとは別で、聴講席で講義を聞いていた他の講師によって構成されたグループも参加し、受講生だけでは得られない貴重な経験者視点の意見を聞くこともできました。
座学では、防御側と攻撃側が使用するフレームワークの違いについて学び、普段とは異なる視点からセキュリティを考える機会にもなりました。
加えて、白石さんの実務経験に基づくトラブルの事例や攻撃対象の面白い話も聞くことができ、とても楽しく学びが多い講義でした。
B6『APIセキュリティ設計:脅威に負けないアーキテクチャ構築戦略』
この講義では、セキュリティアーキテクチャの必要性から設計する上での思考プロセスまで深く実践的な内容を学びました。
講義前には事前資料として『マスタリングAPIアーキテクチャ ―モノリシックからマイクロサービスへとアーキテクチャを進化させるための実践的手法』の書籍が配布されました。
講義ではまず、アーキテクチャ設計の基本的な考え方を学びました。
アーキテクチャとは、全体像を捉えて構成要素をどのように組み合わせるかを設計するものとされています。そして、アーキテクチャは外部要件や内部要件によって規定され、一度アーキテクチャを決めると、利用できる技術や運用方法がある程度固定されてしまうという話を聞きました。
そして、セキュリティアーキテクチャにおいて、自社のリソースは限られているため、特に重要な脅威を洗い出し、トレードオフを考慮して適切に設計することの重要性を学びました。
その後、演習に入る前にAWS Workshop “Threat Modeling for Builders”で紹介されている「車両登録API」を題材を元に脅威モデリングの方法を学び、具体的なイメージを持って演習に臨みました。
演習では、「無敗塾」が提供するサービスの一部アーキテクチャ図と仕様書をもとに、実際に脅威モデリングを行いました。
STRIDE、脅威文法、MITRE ATT&CKフレームワーク、OWASP Risk Rating Calculatorなど複数の手法を組み合わせて脅威を洗い出し、優先度をつけて対策を検討を行いました。
演習は数回にわたって行われ、その合間にはフィードバックや新たなフレームワークの紹介が挟まれていました。それにより、複数のフレームワークの長所と短所を実感しながらアーキテクチャの脅威モデリングについて学ぶことができました。
演習の中で印象的だったことは、違和感のあるアーキテクチャに対して 「なぜこの構成になっているのか」を考える視点 でした。たとえば、必要性が感じられないAPIに対して、当初は別のシステムを想定していたものの、途中で仕様変更があり今の形になったのではないか、といった背景を考えることも大切だと学びました。
また、Shift-Leftの考え方の難しさについても学ぶことができました。要件定義の初期段階では情報が曖昧な部分が多く、この段階でセキュリティまで考慮することは簡単ではありません。
そのため、仮定を置きつつ進めていき、まだ言語化されていない部分を整理しながら守る範囲を絞って取り組むことが重要だと教わりました。
加えて、脅威に対する対策方法を考える時は、脆弱な箇所の修正に留まらず、ログ収集などを行い、トレーサビリティ(追跡可能性)を確保する視点も持つと良いというアドバイスを受けました。
講義の終盤には、企業がサービス拡大した際のに考慮すべきポイントについての話もありました。
例えば、認証基盤を共通化することで、リソースを集中させ、安全性を向上させることができます。しかし、共通基盤にするほど各システムの自由度は制限されるため、組織のフェーズや状況に応じて必要性を考える必要があります。
また、サービス拡大時にはデータ集約の方法やHA構成、さらには海外展開に伴うGDPRやCCPAなどの法規制に関する情報の扱い方も考慮する必要性があります。
こうした意思決定や設計方針は、将来振り返ることができるように文書化しておくことが重要だと教わりました。
全ての講義に共通した学び
各講義では共通して以下の3点が強調されていたように思います。
-
全体を俯瞰した設計・運用の重要性
どの講義も、特定分野の技術的知識だけではなくシステム全体の構造を理解した上で、脅威モデリングや設計を行なっていました。 -
優先度やトレードオフの考慮
組織のリソースは有限であるため、組織のフェーズに応じて何をやるか・やらないかを判断して適切にリソースを分配することが重要であると学びました。
-
伝える能力と文書化の重要性
経営層や開発者に対して、なぜこのセキュリティ施策が必要なのかを投資対効果を意識して説明することが、組織にセキュリティを取り入れる上で重要であると学びました。
また、アーキテクチャに関する意思決定は、組織のフェーズやサービスの成長に応じて再検討する際に参照できるよう、意思決定の基準を文書化しておくことも重要であると教わりました。
これらの学びは、普段、個人開発をしている学生の視点では得られない知識であり、非常に興味深い内容でした。
また、B6の講義で、企業が海外展開をする際にはGDPRなどの海外法規制を考慮する必要があるという話がありました。こうした法律や規制の視点は、単に自社の脅威分析やアーキテクチャ設計をしているだけでは気づけず、実務経験や専門知識を持つ人だからこそ得られるものです。
普段の生活や個人開発の範囲では気づかない”無知の知”を意識するためには、このような講義や書籍を通じて知識を集めたり、他者とコミュニケーションを通して学ぶことが非常に重要だと感じました。こうした点も含めて、視野が広がる良い講義でした。
さらに、技術面についても新しい知識を幅広く学ぶことができ、新しい分野を勉強するきっかけにもなりました。
チューターへの応募
セキュキャンのチューターは、修了生が所属するSlackで募集が行われ、応募して採用されることで選ばれます。
応募課題は、主に「サポートできるクラス」と「サポートできる理由」を述べる内容でした。
チューターの応募は、自分が受講したことのないコースも選択可能です。しかし、他クラスの講義内容のレベルが高いため、多くの場合は自分が修了したコースを選ぶことになると思います。
課題には、去年同じクラスを受講していた経験を踏まえてどのようにサポートできるかを記載しました。また、これまでの活動内容に加え、今回は新しい講義としてパスキーの話があったため、講師の方の書籍を購入して実際にパスキー実装をしたことを伝えました。
締切ギリギリの提出になってしまい文章が少し乱れていましたが、無事採用されて嬉しかったです!!
Bクラス顔合わせ会
受講生とチューターが決定した後、各メンバーはDiscord上に集められます。
全員がdiscordに参加したあたりで、プロデューサー主催の元、Bクラスの顔合わせ会が行われました。
顔合わせ会では、簡単な自己紹介と現在取り組んでいることに関する技術的な会話をしました。
自己紹介を聞くだけで技術力や技術の好き度合いを感じ、今年の受講生もレベルが高いと強く感じました。私もチューターとして参加しましたが、完全に受講生と同じ気持ちで一緒に講義を受ける気持ちで取り組むことに決めました。
プロデューサーのふじたーな(@tanafuji_sec)さんが「自分にとって当たり前のことも、他人にとっては新鮮なこともあるから、自分が好きなことも話せば良い」という素晴らしいことを言っていて、受講生も積極的に発言をしていました。
事前課題
書籍が配布されました!なんとこの書籍、チューターも受け取ることができます!!
セキュリティキャンプ運営の方々の、学びたい人を全力でサポートしてくれる懐の深さには感謝してもしきれません。
また、今年は去年と異なり、大量の事前課題が科されました。去年の倍以上は出ていました。
受講生が積極的に課題に取り組む中、私も知らない技術や理解が不十分な箇所を勉強しました。
事前課題の期間中、私は「受講生のやる気を削がないこと」を意識して立ち回りました。
去年、自分がセキュキャンに参加したときは、事前課題の量が少なく、合格通知を受け取ってから当日までの間、モチベーションがセキュキャンとは別の方向に向いてしまう経験があったからです
その去年の意見が反映されたのか、今年は大量の応募課題が提出されていました。
受講生もやる気に満ちており、課題を早々に提出をする人もいました。
しかし、ディスカッション系の課題は講師の方が忙しくて対応が遅れている様子が見受けられ、このままだと一方通行で課題が終わってしまい、せっかくのやる気がもったいないと思いました。
そのため、私も積極的に意見を出してディスカッションを盛り上げるように心がけました。
その後の会話では、他の受講生も自分なりの意見を積極的に発言しており、モチベーションの維持につながったのではないかなと思っています。
会場が駅から約15分、しかも坂道があり、経路を間違えるとスーツケースを持ったまま階段を上らなければならないというほんの少し大変な立地でした。
ただ、会場の設備は完璧で、部屋は広く、綺麗で、講義のスクリーンは見やすく、食事も絶品!
こんな素晴らしい会場を関係者に無料提供してくださるなんて、立地のことなど些細なことでした。
初日は会場に到着後、まずチューター控え室で仕事内容を簡単に確認し、その後は大広場に移動して受講生と話したり、名刺交換をしたりしました。
今年は受講生が紺色のTシャツにグレーのパーカー、講師・チューターはオレンジ色のTシャツが配られました。
ただし、講師とチューターは今年のパーカーが無料で配布されず、その代わりに期間中、先着数名限定でパーカーを3000円で販売していました。
また、今回は会場とチューターの宿泊先が異なっており、電車で約30分程度かけてホテルに戻る必要がありました。チューターの仕事を21:30近くまで行った後にホテルに帰宅するのは少し大変でした。
アイスブレイク
アイスブレイクは「全国大会を存分に味わうために心がけるべきこと3選」をそれぞれで考え、受講生同士で共有し合いました。
今年は朝にラジオ体操を行うことになっていたため、ラジオ体操の皆勤賞を目指す人や、毎日筋トレをする人、講義中に積極的に発言をする人、他のクラスの受講生から講義の内容を聞く人など、様々な意見がありました。
中には、”一日一回マツケンサンバを踊る”といった面白い回答をしている人もいて、受講生の個性が表れていました。
LT大会
二日目と四日目にはLT大会がありました。
去年は複数のグループに分かれて発表する形式だったため、今年も同じかと思っていたところ、今年はなんと二日目に応募した人が事前の告知なしに大広場で発表することに。
発表者は戸惑っていたものの、とても面白いLT発表でした!
BoF
今年から新しく導入された企画として「BoF(Birds of a Feather)」がありました。
BoFとはBirds of a Featherの略で、直訳すると「類は友を呼ぶ」を意味します。このセッションでは複数のテーマに分かれて、座談会形式で興味のあるテーマについて話し合います。受講生の皆さんは、自分自身が興味のあるテーマを選んで参加します。
BoFのテーマは、受講生・チューター・講師それぞれが提案し、いいねの数が多いものが採用されました。
ちなみに、私も3つ案を出し、2つ採用されました。
-
「セキュキャンの応募課題の解答を語ろうの会」
他のゼミの課題内容や、普段触れない分野の研究について知ることができ、とても有意義でした。また、これをきっかけに応募課題晒しをする人も現れ、交流が進んでいたように思います。
-
「面白かった・学びになったCTF問題を共有しよう」
こちらのBoFでは以下のようなCTF問題が共有されました。
取り上げられたCTF問題
(一部リンク切れで記載なしのものもあります)
また、BoFのホストは発案者が行うことになっており、ホストとして頑張りました。
ホストの立ち回りに関して、当初は「興味のない分野の話は聞きたくない人もいるのでは」と思っており、全体で発表するか幾つかのグループに別れるかどうか迷っていました。
しかし、意外と皆が幅広いテーマに関心を持っており、全体で話しても会話が弾んでいました。全体で話すネタが無くなってくると次第に近い席同士で交流する人が増えてくるため、その流れに任せるだけでうまく交流が進んだことは意外でした。
セキュリティキャンプの同期の方が企業イベントで企業側として参加しているのを見て、修了生と協賛企業の繋がりの強さを改めて実感しました。
セキュリティキャンプの協賛企業は学生の人気の高い企業も多く、身近にそうした企業に就職している人がいることは「自分でも就職できるかもしれない」という希望につながる点で非常に大きなメリットではないでしょうか。
実際にセキュリティキャンプ修了生の中には協賛企業に就職している人も多く、これはセキュリティキャンプ修了生に優秀な人材が多いことの証だと思いました。
このような貴重な人脈が築けるセキュリティキャンプコミュニティを大切にしていきたいと感じました
また、今回のイベントを通じて、様々な企業を知ることもできました。
例えば、「テュフズードジャパン」という企業は”第三者試験認証”を行っている会社です。最初、「認証の仕事をしている」と聞いたとき、IDaaSなどの認証情報管理を行う仕事しか思い浮かばず、企業の多様さを感じました。
また、セキュリティキャンプの講師の方が所属する「東京海上ホールディングス株式会社」も見学しました。この企業は保険事業を扱っていますが、最初、私は保険事業とセキュリティの関係性をイメージできていませんでした。
会社説明を聞くと、同社ではドライブレコーダーにAIと衝撃検知機能を搭載し、事故直後にリアルタイムで事故の連絡したり、スピードに応じて責任割合を算出したりするシステムを自社で運用していることを分かりました。
企業説明を聞くことで、保険事業ならではのシステムやセキュリティについて、以前よりも明確にイメージすることができました。
交流会では、受講生の方と雑談をしたり、企業の方に就職した理由や自社のセキュリティの取り組みについて質問したり、今まで話せていなかった人と挨拶をしたりと、常時楽しい時間を過ごしていました。
食事にはビュッフェが提供され、非常に豪華な食事でした。
画像引用: https://x.com/LanternUnivers/status/1956352172268146907/photo/3
チューター間でも顔合わせ会が開かれました。
最初に簡単な自己紹介をした後、チューター業務に関する説明がありました。
また、36協定という残業時間に関する協定の締結もあり、受講生としては普段触れることのない制度や運営側の取り組みに触れて新鮮な気持ちになりました。
合格通知から当日までは特別な指示もなく、本人の自主性に任せるという形になっていました。
(当日までの期間は原則として具体的な業務指示をしてはいけないらしいです)
当日行った業務は以下の通りでした
- 交通費精算時の受講生の誘導
- 受講生の出欠連絡と健康チェックシートの管理
- 必要に応じて荷物運びの手伝い
- 講義のサポート、受講生にかっこいい背中を見せる!
一番最初に思い浮かぶのは、チューター業務は案外大変ではなかったということです。
応募する前は、「どの受講生よりも技術に秀でて、どんな質問にも応えられなければならない」という考えもありました。
しかし、実際に取り組んでみると、受講生のレベルが高すぎて全ての受講生に技術力で上回ることは無理だとすぐに分かりますし、そもそも受講生自身がエラーや不明点に対処する方法を知っているため、特にチューターがサポートすることもありませんでした。
また、もし質問に答えられなくても、そばには優秀なチューターがもう一人と講師の方がいるため、いつでも頼ることができます。
私が行なったことは、ただ受講生からの質問にできる範囲で答えて、分からないことは講師の方に尋ねることと、議論が白熱している時に終了時間に合わせてまとめに入るように声をかけることだけでした。
そのため、来年、もしチューターに応募しようか迷っている人がいたら、自分の技術力など気にせずにぜひ応募してほしいと思います。もし受かったなら、それはプロデューサーの方から実力を認められた証です。自信を持って全力で取り組みましょう!
チューターとして参加することで、同期との交流の幅も広がりました。前回の全国大会ではあまり話せなかった他クラスの同期の方々ともお話ができて非常に楽しかったです。
また、チューター監督や事務局の方と接する機会も増え、運営の裏話を聞けるのも面白かったです。
そして、人生で2回目のセキュリティキャンプの講義を受けることができる点も大きな魅力でした。受講生の時に吸収しきれなかった講義内容をより理解できたり、一度聞いた講義を受講生の時とは違う視点で考えながら聞くことができたりするため、非常に勉強になりました。
今回、本当にチューターとして貢献した場面はほとんどありませんでした。
交流に関しても、チューターが何もせずとも受講生同士で自然に話が盛り上がり、議論も活発に行われ、分からないところも助け合っていました。
事前課題の積極性や講義中の取り組み方も素晴らしかったです。
また、講義終了後には長文の感謝の言葉が飛び交い、クラス全体の人間性の良さを強く感じました。
そして、このブログがポストされる前にBクラス関係者の数人が既に参加記ブログを公開しています。皆さんもぜひ読んでください!!
Bクラス修了生の参加記
-
セキュリティキャンプを乗り切る技術(@PenguinCabinet)
-
セキュリティ・キャンプ2025 全国大会参加記(@kattyancmp)
-
セキュリティ・キャンプBクラスのすゝめ(@kaitobq)
-
セキュリティキャンプ2025 1日目レポート:不安と期待が入り混じる初日(@shiro3504)
-
セキュリティキャンプ2025 2日目レポート:学びが多すぎる!ログを取れ!メモを取れ!(@shiro3504)
-
セキュリティキャンプ2025 3日目レポート:パスキーってすごい!(@shiro3504)
-
セキュリティ・キャンプで学んだこと | アニメ「こうしす!」から学ぶ啓蒙の方法 〜共通講義 K2より〜(@yuito_it_)
-
セキュリティ・キャンプ2025参加レポート(@yuito_it_)
Bクラスの集合写真 + C受講生1人
去年はセキュリティキャンプ修了後に、インターンの参加などで忙しく参加記を書けなかったため、チューターとして再び講義を受け、感想をまとめることができて本当に良かったです!
この講義はセキュリティキャンプ内にとどめておくには勿体無い内容だと強く感じました。
ぜひ公開されている資料は皆さんも目を通してみてください!!
これからセキュリティキャンプへの応募を考えている方、チューターや講師を検討している方、協賛を考えている方々にセキュリティキャンプの魅力が伝わると嬉しいです!
セキュリティキャンプに関わる全ての方々、本当にありがとうございました!!
Views: 0