学費タダ・経歴不問でエンジニア養成するフランス発「42 Tokyo」の実態、採用直結型カリキュラムでホワイトハッカー集団とタッグ

著者フォロー
ブックマーク

記事をマイページに保存
できます。
無料会員登録はこちら
はこちら

印刷ページの表示はログインが必要です。

無料会員登録はこちら

はこちら

縮小

この実践的な課題の根底には、田中氏のセキュリティ哲学がある。それは、攻撃を理解せずして、有効な防御はありえないという考えだ。

「そもそも、防御という概念は単独では存在しえません。どのような攻撃が存在するのかを理解していなければ、有効な防御策は立てられないからです。それは城の防御を考えることと同じです。『あちらの方角から敵が攻めて来やすいだろう』と予測できるからこそ、その方面の城壁を厚くするわけです。

攻撃手法に精通することは、とくにセキュリティの領域において、誰もが取り組むべき絶対的な前提となります。攻撃を深く学ぶことで、その知見をより堅牢なシステムを構築するという形で応用できます。もはやこれは専門技術にとどまらず、必須の教養として、高等学校の段階ですべての生徒が学ぶべきだとさえ考えています」(田中氏)

攻撃者の手口を知り尽くしているからこそ、本当に有効な防御策を立てられる。フォアーゼットの課題は、単なる技術試験ではなく、この最も重要な思考プロセスを学ぶためのものといえる。

実際のビジネスをシミュレートした実践的な体験

この「Road to Fore-Z」に挑戦した学生の稲村氏は2025年4月に大学を卒業し、現在はソフトウェアエンジニアとして働いている。なぜ彼は42に入学し、このプログラムに挑んだのだろうか。

「挑戦のきっかけは、フォアーゼットで働く42の卒業生との偶然の出会いです。別のセキュリティイベントで意気投合し、このプログラムの話を聞き、面白そうだと感じました。もともとセキュリティ分野に興味があったので、少し時間ができたタイミングで挑戦することにしました」(稲村氏)

課題に取り組み始めると、時間を忘れて没頭したそう。開始したのは午後6時だったが、朝の8時まで約14時間にわたる格闘の末、彼は課題の一つの区切りである「権限の昇格」までたどり着いた。また、「Road to Fore-Z」では、与えられた仮想環境のサーバーに対し、さまざまな攻撃を試み、そして、そのプロセスをレポートとしてまとめるのが特徴だ。

「レポートまで書くという動作は、通常の学習段階ではあまりしません。そこまで含めて一連のフェーズとしてしっかりと課題が立てられていたので、すごく面白かったです」(稲村氏)

単なるパズルを解くのではなく、実際のビジネスで行われる報告プロセスまでをシミュレートした、実践的な体験になっているのだ。稲村氏は権限昇格という1つのゴールに到達しながらも、「別の方向から考えた際に、まだできることがあるのではないか」と、さらなる探求の余地を感じているという。

次ページはこちら
関連記事
トピックボードAD
ビジネスの人気記事