人生の一発逆転は勉強しかない

健康で社会的に生き、専門知識を勉強して、仕事に生かして社会の階層を駆け上がる

高校を中退したらとりあえず単位制高校で卒業資格取得を目指そう

高卒の資格がないと今後いつしか行くであろう大学の道もないのでとりあえず単位制高校で高卒資格を取るのが良い。

かくいう私も16歳で中退し、17歳の冬に大阪茨木市にある向陽台高等学校という単位制高校に編入した。

www.koyodai.ed.jp

 

いつでも入学できると謳っているので思い立ったが吉日で電話をして学校見学に行くといいと思う。特に親御さんでかつての私のようなニートのお子さんをお持ちの方はお子さんは置いといて、自分の目で見に行って確認するといいと思います。

 

授業は単位制で自分で時間割からコマを指定して満遍なく指定の教科を取って行く。私は約1年半通って19歳で卒業したが週2、3回程度に詰め込んで通っていた。

 

当時20年前は生徒の半数はヤンキー、3割は地味目の普通、2割は引きこもり系の感じで私も例に漏れず引きこもり系としてしっとりと通学していた。その他ごく少数の中に当時16歳でプロになっていたサッカーの稲本選手や関ジャニの人もいたようだがお目にかかることはなかった。

 

授業の難易度はとっても易しい、テストもとても標準的、それでいて高校の単位がもらえるのだから、大検取得のようにハードに勉強する必要もあまりない。ただし宿題はきっちりあるからきっちり納期通りに提出するようにしなければならない。

 

一つ珍しかった教科は哲学の授業だった。高校中退してからというもの生きる意味を探して哲学入門書に没頭していたので毎回の授業がとても楽しかった。一度、宿題の作文でなんの脈略もなく、中島らもの「僕に踏まれた街僕が踏まれた街」というエッセイ本の書評のようなものを書いて提出した時、先生に声をかけられて「あれ面白いわな、先生も知ってるで」と言われたことがある。同じ趣味の友人を見つけたような感覚になって嬉しかった。それ以上特に話はしなかったのだけれど。

 

体育の授業で印象的だったのが、期末テストがソフトボールの対抗試合になっており、1打席でもヒット打ったら優がつくというものだった。結果は忘れた。でも楽しかったのは覚えている。

 

友達は最後までできなかった。駅から送迎バスに乗り、学校で授業を受け、少し自習して、また送迎バスに乗って帰る。そんなルーティーンを繰り返すだけの日々は、友達どころか「この先どうなるんやろか」という不安な気持ちでパンパンだった。友達を作って遊んでなど多分余裕がなかった。またそんな自信もなかった。でも授業は真面目に出て宿題もテストもこなし多分ほとんど優で卒業したと思う。もうあまり覚えていない。

 

人との関わりのエピソードといえば一つだけあった。僕が自習してたらグラサンをかけた見た目ヤンキー君が近づいてきて「シャーペンの芯くれや」と凄まれた。1本あげればいいところを怖かったので2本あげた。ヤンキー君は礼も言わずにその2本を私の手からむしり取って去っていった。なぜ1本ではなく2本差し出してしまったのか、自分のビビリ症にずいぶん自己嫌悪に陥った。多分これが人との触れ合いで覚えている思い出だ。その他はもうあまり覚えていない。

 

そんなことで19歳の3月、僕は晴れて高校を卒業した。卒業式があったのか、そして出席したのかも覚えていない。でもただ一つ覚えているのは、卒業証書の筒を家で父親に見せた時、「よかったな、高校卒業までやりきったな」と笑顔で褒めてもらったことだ。僕としては高校中退で通信制の高校を1年周回遅れで卒業したことが恥ずかしくて全く祝う気持ちにもなれていなかったし、当たり前のことを周回遅れでやっただけという惨めな感覚だったので、その言葉にも何も反応しなかったと思うが、今その言葉を覚えているということは素直に受け取らなかったが、何か言葉にならない感情が湧いていたということだろう。多分嬉しかった。

 

そして今がある。今は元気に働いている。あの時高校卒業したから今がある。あの時の勉強が続いて続いて波があったけどその延長線上で今専門分野でご飯が食べられている。だから言いたい。高校を卒業して将来に繋げてほしい。高校を卒業したら祝ってほしい、自分自身でもあなたの子供でも。高校卒業とは希望そのものだ。

 

 

エクストリーム会社生活(短期間で駆け上がるための過ごし方)

決して全精力を仕事に注力してはいけない。なるべく省力化し、自動化し、人に委譲する。そしてなるべく神聖な自習(業務に関わる勉強)の時間を増やす。早く来て早く帰る。これに尽きる。なぜなら働きながら勉強して結果を出しつつ給料上げながら楽しく幸せに過ごすことが目標だからだ。

  • 起床
    嫁がキレ出すレベルで早起きする。私はだいたい5時半前。
  • 出勤方法
    区間を部分的にランニングするため短パンTシャツハイキングリュックにYシャツスラックス詰めて走る。革靴は会社に据え置き。途中公園で懸垂など筋トレとストレッチを加える。会社に着いたらこっそり着替える。この時点で大人1日分のワークアウトが完了してしまっている。まさにエクストリームな1日の滑り出し。汗や体臭は汗拭きシートで首脇周りを中心に拭き取ってしまえ。
  • 出勤時間
    初代朝一男として誰よりも早く行く。9時から出勤でも7時前だ。2時間前に行きなるべく仕事をせず自分の勉強時間とする。超捗る。かなり神聖な時間となるだろう。周りにはなるべくバレないように仕事するふりをしておく。これだけで勤勉で信用できる男として同じく早朝に来ている偉い管理職の方々に高評価好印象を与える。朝早いから君は信用できると言われたことがある。今私も海外でローカルスタッフを見ているが朝早く来るかを人物見極めの一つのバロメーターにしている(こっそりと)。明らかに仕事のパフォーマンスと相関があるから不思議なもんだ。
  • 業務開始後も隙を見て勉強する。例えば11時までに資料を仕上げてミーティングで出さないといけないものがあるとする。だいたい1時間で作ると勝手に時間をセットする。そうすれば10時まで何もしなくて良いのだ、構わず勉強に集中する。これまでの経験上、1時間かけても2時間かけても出来不出来はそうそう変わらない。自分の持っているもの以上のものは出せないので自分の最高のものを短時間で出せばいよい。細部にこだわる作品を作るわけではない。
  • 昼飯は弁当を短時間で済ませて少し寝て、また勉強する。わからないところをネットで調べるなど自由度のある勉強に時間を当てる
  • 自習のゴールデンタイムは原則午前中にあるが、午後も隙を見てチラチラとわからない論点のキーワードだけメモ帳などに書いておき、隙を見てググったりで理解に務める。各論の研究タイムに当てる。私の平均はばらつきはあるものの業務時間8時間のうちよくできて2時間、だいたい1時間は自習に当てられている。
  • 終業時間が近づいてくればそわそわと帰る用意をする。終業時間から30分以内でできるだけ帰る。そういう早く来て早く帰る奇才感のあるキャラを演じておけば何とか周りに許してもらえる。あるいは朝誰よりも早く来て仕事をしている方が偉い的なことを折に触れてほんのり匂わせる。
  • 帰りはまたTシャツタンパンに着替えてある区間を再度ランニングに当てる。私はだいたい往復6km程度走っている。家に着いた時には仕事もランニングも自習も終えた状態となっている。お得過ぎる。エクストリーム。

 

散髪の頻度を上げるとイケメンに近づく

職場のイケメンツーブロックさんの髪型は常にサイドが短く刈り揃えられている。

いつだって清潔感に満ちており単なる髪型や美容師の腕前ではないような気がしていた。

ある時散髪代いくらかかっているかの話題になり彼は「単価は安いが3週間に1度切るので頻度が多くて割と金がかかる」的なことを言っておりハッと気づいた。

この清潔感は頻度から来ており常に切ったばっかりのようなフレッシュネスが垣間見れるのである。

思えば、サイドを3mmとかにしても3週間も経てば、ショートヘアの犬の風呂上がりのようなボサボサ感は多少なりとも出てくるのである。私はだいたい2ヶ月近く引っ張っていた。

よってそれから私も3週から4週に一回切っており、ツーブロックのサイドが少しでも伸びたら切って清潔感を演出している。

イケメンの髪型散髪頻度高による清潔感維持説を提唱したい。

次はメガネがイケてないので何とかしたい。このように少しずつハッと気づいては見た目の清潔度を改善して行くのである。顔面に限界あれど清潔感の高みに限界なしという説を提唱したい。

CISSP ランドスケープ

CISSP(第3階層までの目次を作るだけでだいたい習うべきことの全体像、規模感、場所感が把握できる例。この時点でもう手中に納めた感が出る。どうせ受かる。)

    1. Security and Risk Management
      • Cornerstone Information security concepts
      • Legal and regulatory issues
        • Compliance with laws and regulations
        • Major legal system
        • Criminal, civil, and Administrative law
        • Liability
        • Due care
        • Due diligence
        • Legal aspects of investigation
        • Intellectual property
      • Security and 3rd party
        • Service provider contractual security
        • Procurement
        • Vendor governance
        • Acquisitions
        • Divestitures
      • Ethics
        • The ISC2 code of ethics
      • Information security governance
        • Security policy and related documents
        • Personnel security
      • Access control defensive categories and types
        • Preventive : Lock mantrap, firewall, drug screening
        • Detective : CCTV light, IDS, Post-employment random drug tests
        • Corrective
        • Recovery
        • Deterrent : Sign light, Warning banner, Sanction policy
        • Compensating
      • Risk analysis
        • Assets
        • Threats and vulnerabilities
        • Risk = Threat * Vulnerability
        • Risk analysis matrix
        • Calculating annualized loss expectancy : (AV*EF)*ARO=ALE
        • Total cost of ownership
        • Return on investment
        • Budget and Metrics
        • Risk choices
        • Quantitative and qualitative risk analysis
        • Risk management process (9-step)
      • Types of attackers

     

    1. Asset Security
      • Classifying data
        • Labels: Top Secret, Secret, Confidential
        • Security compartments: Sensitive compartmented information
        • Clearance:
        • Formal access approval
        • Need to know
        • Sensitive information/media security
      • Ownership
        • Business or mission owner
        • Data owners
        • System owner
        • Custodian
        • Users
        • Data controllers and data processors
        • Data collection limitation
      • Memory and remanence残留磁気
        • Data remanence
        • Memory
      • Data destruction
        • Overwriting
        • Degaussing
        • Destruction
        • Shredding
      • Determining data security controls
        • Certification and Accreditation認証評価
        • Standards and control framework
        • Scoping and tailoring
        • Protecting data in motion and data at rest

     

    1. Security Engineering
      • Security models
        • Reading down and writing up
        • State machine model
        • Bell-LaPadula model
        • Lattice-based access controls
        • Integrity models
        • Information flow model
        • Chinese wall model
        • Noninterference
        • Take-grant
        • Access control matrix
        • Zachman framework for enterprise architecture
        • Graham-Denning model
        • Harrison-Ruzzo-Ullman model
        • Modes of operation
      • Evaluation methods, certification and accreditation
        • The orange book
        • ITSEC
        • The international common criteria
      • Secure system design concepts
        • Layering
        • Abstraction
        • Security domains
        • The ring model
        • Open and closed system
      • Secure hardware architecture
        • The system unit and motherboard
        • The computer bus
        • The CPU
        • Trusted platform module(TPM)
        • Data execution prevention(DEP) and address space layout randomization(ASLR)
      • Secure operating system and software architecture
        • The kernel
        • Users and file permissions
      • Virtualization and distributed computing
        • Virtualization
        • Cloud computing
        • Large-scale parallel data systems
        • Peer to peer
        • Thin clients
        • The internet of things(IOT)
      • System vulnerabilities, threats and countermeasures
        • Emanations
        • Covert channels
        • Backdoors
        • Malicious code(Malware)
        • Server-side attacks
        • Client-side attacks
        • Web architecture and attacks
        • Database security
        • Countermeasures
        • Mobile device attacks
      • Cornerstone cryptography concepts
        • CIA and non-repudiation
        • Confusion, diffusion, substitution and permutation
        • Cryptographic strength
        • Monoalphabetic and polyalphabetic ciphers
        • Modular math
        • Exclusive Or (XOR)
        • Data at rest and data in motion
        • Protocol governance
      • History of cryptography
        • Egyptian hieroglyphics
        • Spartan scytale
        • Caesar cipher and other rotation ciphers
        • Vigenere cipher
        • Cipher disk
        • Book cipher and running-key cipher
        • Codebooks
        • One-time pad
        • Hebern machines and purple
        • Cryptography laws
      • Types of cryptography
        • Symmetric encryption
        • Asymmetric encryption
        • Hash functions
      • Cryptographic attacks
        • Brute force
        • Social engineering
        • Rainbow tables
        • Known plaintext
        • Chosen plaintext and adaptive chosen plaintext
        • Chosen ciphertext and adaptive chosen ciphertext
        • Meet-in-the-Middle attack
        • Known key
        • Differential cryptanalysis
        • Linear cryptanalysis
        • Side-channel attacks
        • Implementation attacks
        • Birthday attack
        • Key clustering
      • Implementing cryptography
        • Digital signatures
        • Message authenticate code
        • HMAC
        • Public key infrastructure
        • SSL and TLS
        • IPsec
        • PGP
        • S/MIME
        • Escrowed encryption
        • Steganography
        • Digital watermarks

     

    • Perimeter(防御線) defenses
      • Fences
      • Gates
      • Bollards
      • Lights
      • CCTV
      • Locks
      • Smart cards and magnetic stripe cards
      • Tailgating/Piggybacking
      • Mantraps and turnstiles
      • Contraband checks
      • Motion detectors and other perimeter alarms
      • Doors and windows
      • Walls, floors, and ceiling
      • Guards
      • Dogs
      • Restricted work areas and escorts
    • Site selection, design and configuration
      • Site selection issues
      • Site design and configuration issues
    • System defenses
      • Asset tracking
      • Port controls
    • Environmental controls
      • Electricity
      • HVAC
      • Heat, flame and smoke detectors
      • Personnel safety, training and awareness
      • ABCD fires and suppression
      • Types of fire suppression agents

     

    1. Communication and Network Security
      • Network architecture and design
        • Network defense-in-depth
        • Fundamental network concepts
        • The OSI model
        • The TCP/IP model
        • Encapsulation
        • Network access, internet and transport layer protocols and concepts
        • Application layer TCP/IP protocols and concepts
        • Layer1 network cabling
        • LAN technologies and protocols
        • LAN physical network topologies
        • WAN technologies and protocols
        • Converged protocols
        • Software-defined networks
        • Wireless local area networks
        • RFID
      • Secure network devices and protocols
        • Repeaters and hubs
        • Bridges
        • Switches
        • Network taps
        • Routers
        • Firewalls
        • Modem
        • DTE/DCE and CSU/DSU
      • Secure communications
        • Authentication protocols and frameworks
        • VPN
        • Remote access

     

    1. Identity and Access Management
      • Authentication methods
        • Type1 authentication : Something you know
        • Type2 authentication : Something you have
        • Type3 authentication : Something you are
        • Someplace you are
      • Access control technologies
        • Centralized access control
        • Decentralized access control
        • Single sign-on (SSO)
        • Access provisioning lifecycle
        • Federated identity management
        • Identity as a service (IDaaS)
        • Credential management system
        • Integrating third-party identity services
        • LDAP
        • Kerberos
        • SESAME
        • Access control protocols and frameworks
      • Access control models

     

    1. Security Assessment and Testing
      • Assessing access control
        • Penetration testing
        • Vulnerability testing
        • Security audits
        • Security assessments
        • Internal and third party audits
        • Log views
      • Software testing methods
        • Static and dynamic testing
        • Traceability matrix
        • Synthetic transaction
        • Software testing levels
        • Fuzzing
        • Combinatorial software testing
        • Misuse case testing
        • Test coverage analysis
        • Interface testing
        • Analyze and report test outputs

     

    1. Security Operations
      • Administrative security
      • Forensics
      • Incident response management
      • Operational preventive and detective controls
      • Asset management
      • Continuity of operations
      • BCP and DRP overview and process
      • Developing a BCP/DRP
      • Backups and availability
      • DRP testing, Training and awareness
      • Continued BCP/DRP maintenance
      • Specific BCP/DRP frameworks
      • Summary of exam objectives

     

    1. Software Development Security
      • Programming concepts
      • Application development methods
      • Database
      • Object-oriented design and programming
      • Assessing the effectiveness of software security
      • Artificial intelligence

電子書籍の教科書をパンパンに読み込む方法

 

参考書を買ったはいいが、どうしたって何百ページもある参考書を電子書籍で読むのはきつい。そんな時には工夫する。

 

【下準備】とにかくやるべき内容を階層化して定量化して規模感を感覚で押さえる。

  • 目次を眺める
     分量の感覚をだいたい掴む。章立ての個数を数えるなどできるだけ定量的に把握する
  • 興味がある自分の知りたい部分を先に読む
     一旦全部やらなければならないという考えを捨てる。雑誌を斜め読みする感覚で興味本位で読む。
  • できそうな章を一つ選んで決意する
  • その章でさらに目次を掘り下げる

  例)CISSP(ITセキュリティ資格)の教科書

CISSP Study Guide

CISSP Study Guide

 

  ・第1章 Security and risk managementの見出しをドリルダウンする
      1) Concepts
              2) Legal and Regulatory Issues
              3) Security and 3rd Party
              4) Ethics
              5) Information Security Governance
              6) Access Control Defensive Categories and Type
              7) Risk Analysis
              8) Types of Attackers
   ・ここでわかることは1章に8セクションあるということ。この8個という数字だけを何となく感覚で覚えておく。第1章って8個あるんだなーということだけで良い。

 

・ここで初めて内容に入る。この各セクションをは何を言っているのか、感想を考えながら読む。だいたいよくわからないのだが、あえて一言で言ってのけるワードを考えて、その区分けや種類が何個あるかさらにブレークダウンする。
  例)CISSP(ITセキュリティ資格)の教科書
  第1章 Security and risk managementの各セクションの感想は

  1. Concepts→セキュリティの3要素のあるある言いたいのかー
  2. Legal and Regulatory Issues→国だけでなく国際機関の法律あるのかー
  3. Security and 3rd Party→第三者機関の認証を利用して確保したいのかー
  4. Ethics→ISCの倫理条項はテストに出る
  5. Information Security Governance→社内規定の段階分け5つあるのかー
  6. Access Control Defensive Categories and Type→5つに分類できるのかー
  7. Risk Analysis→リスク評価と対応方法4つに集約できるのかー
  8. Types of Attackers→8つの攻撃タイプがあるのかー

 

・さらに見出しからもう1階層ブレークダウンして3階層の目次のツリーにする。ブレークダウンの嵐。メモ帳かワードで階層化してプリントアウトして眺められる状態まで持って行く。これは会社でもできる。ここまでで機械的作業終わり。

 

【勉強タイム】

  • ここで問題集に入る。第1章部分の問題を10問ほど解いてみて教科書チラチラ横目にだいたいこの辺に書いてあったなーを掴む。問題は解けなくて問題ない。場所感だけが大事。
  • 全部の問題について聞いたことある感、この辺にあった感を持つまで繰り返す。解けなくても良い。解いても良い。
  • 以後繰り返して問題→わからない→教科書→掘り下げてネットで調べるを行ったり来たり。掘り下げ部分では各論をノートにまとめたほうが良い。ここが一番辛い。やる気がなくなる。持続力もなくなる。そんな時は喫茶店など外の環境で強制的に踏ん張る。
  • わからない問題は徹底的にネットで掘り下げるしかない。それでもわからなければ放置しよう。後から理解が付いてくることもある。
  • なんだかんだでそれなりに我慢してやってるとボーナスタイムが現れる。何となく問題がわかる(問題何周もしているので覚えてしまっている)状態になる。あとは回収だ。

 

【教科書読み込みタイム】

  • 教科書の内容を回収しに行く。電子書籍ならば手でマーカーが引けると思うので重要ワードをマーキングして行く。問題で言ってたことはこう言うことだったんだーの回収タイム。逆に完全に覚えてしまった所のマーカーは消して行く。最新の覚えたいところだけマーキングする。
  • ここまで辛かったが後半必ず楽になる。しかしあと6章も残っている(泣)。しかし第1章に関してはガチガチに強くなった。これが自信よ。多分この試験受かる。

酒・アルコールをやめる

 

 

おおよそ20歳からほぼ毎日飲んできたビールをとても抑えたいと思った。

結果は月2、3の飲み会や会食の時だけに何とか抑えられている。

決意のきっかけはもうほとほと嫌になったからだ。毎日晩酌で家で飲み、休日は昼から飲み、たまに路上で缶ビールを飲み、その後は軽い酩酊で不規則に眠る、小腹が出る、朝胃が痛い、ストレスを酒で抑えようとする、寝る前酒を飲まないと寝れない、金がかかる、総合的に見てやめたほうが良いと思ってた。10年くらい前から多分思ってた。

だから禁酒セラピーなる本をKindleで買って読んだ。書いていたことはアルコールは人間にとって毒であり、わざわざ毒飲んで体や心や社会生活を壊したいのか馬鹿野郎、ということだった。

禁酒セラピー [セラピーシリーズ] (LONGSELLER MOOK FOR PLEASURE R)

禁酒セラピー [セラピーシリーズ] (LONGSELLER MOOK FOR PLEASURE R)

 

 

よくわかった。心当たりもあった。でもついついやめられなかった。ほぼ依存していることは間違いない。しかし酒は毒ということはわかった。刷り込んだ。

そしたらある時きっかけが降ってきた。事情で車通勤を始めたことだった。飲酒絶対ダメだから車で外出したら最後、絶対飲めない。帰りのスーパーで帰って飲む分など何とか振り切っていた。そしたら飲まないことに慣れてきた。

最初の1週間辛いけど、1ヶ月経った今も少し辛いが慣れた。まだ一ヶ月しか経ってないんかーいだがとりあえず車があるうちは辞めれる。今も少し飲みたい。でも飲まない。家での晩酌はやめたつもりになっている。

昼から飲むアルコールは休日を破壊する。思えば勿体無い休日をいくつも過ごした。

夜の晩酌は問題を先送りにして安心するだけだ。問題解決には意味がない、眠りも結局浅い。

仕事の飲み会でのアルコールは楽しい。でもほどほどに自分の許容量だけ飲めばいいと思っている。

でもアルコールがあったから今まで何とか楽しくほどほどに生きて来れたかもしれない。少しばかりの感謝を持って、でも自分は晩酌という習慣を置いて少し上のステージへ行く。ありがとうさいなら晩酌。

 

人生の成り上がり、一発逆転の方法は勉強しかない

と自分に言い切ろう。

21歳の時、自分が持っていたものは通信制で得た高卒の資格と原付の免許だけだった。そしてニートだった。

それから15年以上経って修士の学歴、運転免許、仕事、家族、外国の就労ビザ、仕事関係の資格をいくつか持った。

21歳のある時に何となく気づいていた。どうやって社会の階層を上っていくか。公平に開かれた門は勉強しかない。気づくのが遅かったが、決して遅過ぎることはなかった。

今もわかる。仕事でひとつ頭を抜け出すには勉強しかない。だから土日にやる。平日朝早く会社に行って少しやる。

勉強だけが唯一無二の開かれた駆け上がりの門、楽しいけど辛い、やる気が出たり出なかったり、だいたい1勝20敗くらいか、コントロールが未だ難しい。

それでも情熱の炎は絶やさず、少しばかりのテクニックで死ぬまでやり続けるだけ。その情熱とテクニックと考え方を体系化してまとめたい。