学費タダ・経歴不問でエンジニア養成するフランス発「42 Tokyo」の実態、採用直結型カリキュラムでホワイトハッカー集団とタッグ

著者フォロー
ブックマーク

記事をマイページに保存
できます。
無料会員登録はこちら
はこちら

印刷ページの表示はログインが必要です。

無料会員登録はこちら

はこちら

縮小
カリキュラムマップ
カリキュラムマップ。小さな丸や楕円、四角は課題を表している。入学後に中央の青い丸から課題をスタートし、課題をクリアすると隣り合うほかの課題にチャレンジできるという。円の内側が基礎カリキュラム、外側で枝分かれしている課題が専門カリキュラム(写真:42 Tokyo)

42 Tokyoがさまざまな企業と連携して実施する「Road to」プログラムは、2021年にスタートした。これまでMIXIやサイバーエージェントといった名だたるIT企業が参加し、学生に実践的な学びとキャリアの機会を提供してきた。そして今回、サイバーセキュリティの領域でタッグを組んだのが、フォアーゼットだ。

フォアーゼットは、国内外で脆弱性診断やペネトレーションテスト(侵入テスト)を手がける、いわば依頼を受けてハッキングするプロフェッショナル集団だ。代表の田中氏は、自衛隊、海外の軍隊を経て起業した異色の経歴を持つ。

同社が42 Tokyoに着目したきっかけは、社内に在籍する42の卒業生の存在だったという。その社員を通じて42 Tokyoの教育システムと卒業生の能力の高さを認識し、さらに別の教育機関でも42卒業生が活躍していることを知り、直接的な連携への関心を深めたという。

攻撃者の思考を追体験する「Road to Fore-Z」

「Road to Fore-Z」で学生に与えられる課題は、実際のハッキングの中の一連のプロセスをなぞらえたものだ。その内容は、攻撃者の思考を追体験する実践的なものとなっている。

まず、攻撃対象のシステムを調査し、侵入可能な脆弱性(穴)を見つけ出す。次にその穴を利用してシステム内部への侵入を試みる。侵入に成功した後は、より高い権限を持つアカウントを奪取する「権限昇格」を目指し、さらにネットワーク内を探索しながらアクセス可能な範囲を広げていく。そして最終的には、暗号化されたデータを解除し、目的の情報を手に入れる。

この課題には時間制限がなく、学生は何度でも挑戦できる。「できる子は1日で終わると思います」と田中氏は言うが、人によっては1カ月かかる可能性もある、難易度の高い内容となっている。

次ページはこちら
関連記事
トピックボードAD
ビジネスの人気記事