この記事は SecHack365 Advent Calendar 2022 の3日目の記事です。
こんばんは、nyaarch64 です。SecHack365 に参加しています。調べてまとめてみてはいませんが、実際参加してみた上での紹介をしてみようと思います。
SecHack365 とは?
Sec (urity を意識した) Hack (athon を ) 365 (日くらいするイベント) です。
詳しくは 公式サイト を見てください。最近更新されたそうです。
せっくはっくさんろくご とは?
セキュリティを意識したハッカソンで、開催期間はおよそ1年です。
25歳以下であれば応募できて、40名の枠を応募課題で争います。
早速アイデンティティの 1/3 くらいを否定するようですが、365日きっちりあるわけではありません。だいたい1年という意味です。
そして、よく SecHack356 などの typo を見ます。これはもう SecHack約365 とかにした方がいいかもしれません。
そしてまたアイデンティティの 1/3 くらいを揺らがせることなのですが、応募時点ではセキュリティについてあまり意識していなくても大丈夫です。
ハッカソンをしていく中でセキュリティ要素を見つけて、最終的に何らかセキュリティを意識した作品作りができれば、『技術創出とサイバーセキュリティを両立できる「セキュリティイノベーター」人材育成』1 という目的も達成されるわけですし、問題ないでしょう。
コースについて
SecHack365 には5つのコースがあります。
- 表現駆動コース
- 学習駆動コース
- 開発駆動コース
- 思索駆動コース
- 研究駆動コース
私はコース選択でかなり悩んだので、それぞれのコースの特徴を簡単に書いてみようと思います。
以下では「駆動コース」を省略して表記します。
チームを作って進める表現
表現以外の4つのコースでは、基本的に一人で制作を進めますが、表現ではチームを作って制作を進めます。
1年間のハッカソン期間をいくつかのフェーズに分割して、それぞれでチームメンバーを入れ替えながら毎回作品を作ります。
そして、最後のフェーズに一番長い期間が割り当てられ、今までの制作を踏まえつつ最終的な成果物を制作します。
じっくり考えてから進める思索
思索は、5つのコースの中で、制作開始が一番遅いコースです。たぶん。
思索では、指定された様々な概念や事柄について調べて、自分なりに発表し合うゼミを繰り返しながら、自分の考えや作りたいものと向き合います。知らんけど。
研究
研究は、名前の通り研究をします。
他のコースに比べて新規性などを重視したり、論文発表を目標とする人が多いのが研究の特徴と言えるかもしれません。
残り
学習と開発は、それぞれのゼミごとの特徴が強いかもしれません。
なんか、合うトレーナーの所に行けば幸せになれると思います。
応募について
さて、この不十分な説明で応募したくなってきたでしょうか?応募したくなくても先に進みます。私の周りには応募した人しかいないので。
応募の際には応募課題に取り組む必要があります。
セキュリティキャンプを知っている人ならば、ここで先人達の応募課題晒しを見たくなるでしょう。私も見たくなりました。
しかし、そんなものは存在しません。公開が禁止されているからです!
まあ、頑張ってください。SecHack365 に対する思いの丈を書き連ねれば、あとは祈るのみです。
さいごに
6月に始まった SecHack365 も、12月に入って終わりが見えてきました。
参加しているトレーニーにとっては気が気ではない時期ではありますが、終わるということが次が始まるということです。多分。
そんなわけで、来年こそは!と思っている方は、募集開始に気付けるようにアンテナを張っておいてくださいね!
次回の SecHack365 説明会 は 12/16 (金) のようです。
分からないことがあれば質問もできるので、興味があれば是非参加してみてください!
-
https://sechack365.nict.go.jp/document/#p01:~:text=%E6%8A%80%E8%A1%93%E5%89%B5%E5%87%BA%E3%81%A8%E3%82%B5%E3%82%A4%E3%83%90%E3%83%BC%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3%E3%82%92%E4%B8%A1%E7%AB%8B%E3%81%A7%E3%81%8D%E3%82%8B%E3%80%8C%E3%82%BB%E3%82%AD%E3%83%A5%E3%83%AA%E3%83%86%E3%82%A3%E3%82%A4%E3%83%8E%E3%83%99%E3%83%BC%E3%82%BF%E3%83%BC%E3%80%8D%E4%BA%BA%E6%9D%90%E8%82%B2%E6%88%90 ↩