📄 2026.01.06 (Day 49) - 최종 발표 및 프로젝트 완료


1. 발표 경험

발표 전 심리 상태

긴장감 (발표 30분 전):

  • 심박수 급상승
  • 손 떨림 시작
  • 입 마름
  • 목소리 떨릴까 걱정

대처 방법:

  • 심호흡 3회 반복
  • 물 한 모금
  • 팀원들과 가벼운 농담
  • “2주간 열심히 준비했다” 자기 암시

걱정거리 및 대비:

  • “PPT가 안 열리면?” -> USB 백업 3개 준비
  • “데모가 실패하면?” -> 녹화 영상 준비
  • “질문에 답을 못하면?” -> 20개 예상 질문 암기
  • “시간이 초과되면?” -> 리허설로 22분 맞춰둠

발표 진행 과정

오프닝 (2분):

실제 멘트: “안녕하십니까, 3조 Helix 팀장 최호준입니다. 저희는 유전자 검사 서비스의 보안 취약점을 자동으로 진단하는 DNA Lab 프로젝트를 진행했습니다.”

느낌:

  • 첫 마디가 가장 떨렸음
  • 청중 눈 마주치니 조금 안정됨
  • 목소리 떨림 있었지만 진행 가능

23andMe 사건 소개 (3분):

핵심 멘트: “2023년 10월, 23andMe에서 690만 명의 유전정보가 유출되었습니다. 비밀번호는 변경할 수 있지만, 유전정보는 평생 바꿀 수 없습니다. 3천만 달러의 합의금이 지급되었고, 이 사건은 유전자 정보 보안의 중요성을 극명하게 보여줍니다.”

반응:

  • 청중 집중도 상승
  • “690만 명” 숫자에 반응
  • 고개 끄덕이는 분들 보임

Rookies DNA 소개 (3분):

핵심 멘트: “저희는 실제 운영 환경과 유사한 테스트베드를 구축했습니다. 의도적으로 SQL Injection, XSS, 파일 업로드 취약점을 삽입하여 실제 보안 위협을 재현했습니다.”

  • 실제 구축한 사이트 스크린샷 공개
  • “실제로 동작하는 서비스"임을 강조

자동화 진단 시스템 (4분):

4단계 프로세스 설명:

  1. 웹 크롤링: 사이트 구조 분석
  2. 취약점 스크립트 실행: 자동화된 공격 시나리오
  3. 결과 분석: 탐지된 취약점 분석
  4. 보고서 생성: 상세 리포트 제공

데모 영상: 스캐너 실행 화면(11번 슬라이드), OS 진단 50개 항목 실행 장면, 실시간으로 진행되는 모습

진단 결과 발표 (5분):

통계 강조: “전체 66개 항목 중 29개 취약점을 발견했습니다. 웹 취약점은 93.8%의 높은 탐지율을 보였고, OS 취약점은 28.0%의 탐지율을 보였습니다.”

상세 결과:

  • SQL Injection 90점
  • 불충분한 접근제어 85점
  • XSS 70점
  • 세션 관리 55점

이 부분에서 가장 자신감 있게 발표

프로젝트 한계점 (2분):

솔직한 인정: “4가지 개선 필요 영역이 있습니다. 인프라 의존성, 진단 범위 제한, OS 재현 일관성, 접근 제어 단순성입니다. 하지만 이는 향후 개선 방향이며, 교육 과정 내에서는 최선을 다했습니다.”

느낌:

  • 한계점을 솔직히 말하니 오히려 신뢰감 상승
  • 강사님도 고개 끄덕이심

클로징 (1분):

마무리 멘트: “저희 프로젝트는 유전자 검사 서비스의 보안 취약점을 사전에 발견하고 대응할 수 있는 자동화 시스템입니다. 경청해 주셔서 감사합니다.”

느낌:

  • 마지막 인사할 때 떨림 거의 사라짐
  • 팀원들 박수 소리에 안도감

2. Q&A 세션

받은 질문들

Q1: 웹 93.8%와 OS 28.0% 차이 이유는?

답변: “웹 취약점은 16개 항목으로 집중도가 높고, 애플리케이션 코드를 직접 분석할 수 있어 정확도가 높습니다. 반면 OS 취약점은 50개로 범위가 넓고, 시스템 설정 환경에 따라 변동이 크며, 특정 OS 버전에만 존재하는 취약점도 있어 탐지율이 상대적으로 낮습니다.”

평가:

  • 미리 준비한 답변이라 자신 있게 대답
  • 강사님 만족스러운 표정

Q2: 실제 서비스에 바로 적용 가능한가?

답변: “교육 목적으로 개발했지만, 몇 가지 보완하면 가능합니다. 오탐률을 10% 이하로 낮추고, OAuth, JWT 등 진단 범위를 확대하며, CI/CD 파이프라인에 통합하면 실무에서도 활용 가능할 것입니다.”

평가:

  • 현실적인 답변
  • 향후 개선 방향 제시

Q3: 다른 팀과 차별화된 점은?

답변: “23andMe 실제 사건과 연계하여 현실성을 높였고, 웹뿐 아니라 OS 취약점까지 함께 진단하며, Whitebox와 Blackbox를 혼합하여 정확도를 높였습니다. 무엇보다 15개 웹 스캐너를 Python으로 직접 구현했다는 점이 기술적으로 의미가 있습니다.”

평가:

  • 차별점을 명확히 제시
  • 기술적 깊이 강조

3. 타 조 발표 관찰

비교 분석

우리 팀 강점:

  • 23andMe 실제 사건 연계 (스토리텔링 우수)
  • 웹 + OS 통합 진단 (범위 넓음)
  • 자동화 스캐너 직접 구현 (기술력)
  • 93.8% 높은 탐지율 (성과 명확)
  • 솔직한 한계점 인정 (신뢰감)

개선 가능 영역:

  • 시각화 (1조 대비 부족)
  • 발표 매끄러움 (떨림 있었음)
  • 실시간 데모 (녹화 영상 사용)

4. 강사님 피드백

받은 평가

전체 평가:

강사님 말씀: “3조 정말 잘했습니다. 23andMe 사건과 연계한 것이 매우 좋았고, 웹과 OS를 함께 진단한 것도 의미 있습니다. 특히 15개 스캐너를 직접 만든 것이 인상적입니다.”

느낌:

  • 2주간 고생한 보람
  • 팀원들과 눈 마주치며 웃음
  • 뿌듯함

구체적 칭찬 4가지:

  1. “스토리텔링이 좋았다” -> 23andMe 690만 명 사건으로 시작, 문제 -> 해결 -> 성과 흐름
  2. “기술적 깊이가 있다” -> Whitebox + Blackbox 혼합, 2차 검증 로직, 93.8% 탐지율
  3. “솔직한 한계점 인정” -> 4가지 개선 영역 제시, 향후 발전 방향 명확
  4. “발표도 잘했다” -> 떨렸지만 내용 전달 명확, 자료 구성 체계적, 시간 관리 정확

개선 조언

기술적 조언:

  • 오탐률 개선: 현재 20% -> 목표 10% 이하, 머신러닝 기반 분류 고려, 휴리스틱 룰 추가
  • 진단 범위 확대: OAuth 2.0 취약점, JWT 토큰 검증, API 보안 진단
  • 리포팅 고도화: 경영진용 요약 리포트, 개발자용 상세 리포트, 자동 티켓 발행 연동

발표 조언:

  • 데모는 라이브로: 녹화보다 실시간이 임팩트 있음, 실패해도 괜찮음(교육 과정), 백업은 항상 준비
  • 시각화 강화: 대시보드 추가, 실시간 차트, 비포/애프터 비교

5. 프로젝트 최종 성과

정량적 성과

개발 산출물:

웹 애플리케이션:

  • 5개 주요 기능 (로그인, 신청, 조회, 게시판, 관리자)
  • 15개 취약점 삽입
  • Spring Boot + Thymeleaf + MariaDB

Python 스캐너:

  • 15개 웹 취약점 스캐너
  • 50개 OS 취약점 체크
  • 크롤러 + 동적 스캐너
  • HTML/TXT/PDF 리포트 생성

문서:

  • 발표 PPT 16슬라이드
  • 발표 스크립트 5페이지
  • 기술 문서 20페이지
  • README 및 가이드

진단 성과:

  • 전체 탐지율: 43.9% (29/66)
    • 웹 취약점: 93.8% (15/16)
    • OS 취약점: 28.0% (14/50)
  • 탐지 시간: 웹 스캔 약 5분, OS 스캔 약 8분, 전체 13분 이내

정성적 성과

기술 역량:

  • 웹 해킹 기본기 습득: OWASP Top 10 이해, SQL Injection/XSS 실습, 공격과 방어 양쪽 경험
  • 자동화 스크립트 개발: Python requests/BeautifulSoup, 정규표현식/XML 파싱, 크롤러 BFS 알고리즘
  • 인프라 구축: AWS EC2 설정, Docker 컨테이너화, 네트워크 보안 설정

협업 역량:

  • 팀 프로젝트 리드 경험: 팀장으로서 일정 관리, 역할 분담 및 조율, 갈등 해결
  • 오프라인 협업 경험: 대면 회의 효율성, 실시간 문제 해결, 집단 지성 활용
  • 발표 및 커뮤니케이션: 기술 내용 쉽게 전달, 스토리텔링, Q&A 대응

6. 개인적 소회

떨렸지만 해냈다

발표 전 불안감:

  • “다른 조가 너무 잘한 것 같은데…”
  • “우리가 준비한 게 충분할까?”
  • “발표 중에 말 더듬으면 어쩌지?”

대처: 팀원들과 격려, “최선을 다했다” 상기, 심호흡으로 진정

발표 중 순간들:

  • 첫 마디가 가장 떨림
  • “690만 명” 말할 때 청중 반응 확인
  • 진단 결과 발표할 때 자신감 상승
  • 마지막 인사할 때 안도감

느낌:

  • 시작이 반이다 (첫 마디만 하면 괜찮음)
  • 청중 반응 보니 집중하고 있음
  • 준비한 만큼 나온다

발표 후 감정:

  • 안도감 (끝났다!)
  • 뿌듯함 (잘했다는 칭찬)
  • 감사함 (팀원들 덕분)
  • 성취감 (2주간 결실)

깨달음:

  • 떨려도 준비하면 해낼 수 있다
  • 완벽하지 않아도 괜찮다
  • 팀워크가 가장 중요하다

팀장으로서의 성장

리더십 경험:

배운 것:

  • 팀원 강점 파악 및 역할 배분
  • 진행 상황 모니터링
  • 어려운 부분 함께 해결
  • 팀 사기 유지

어려웠던 점:

  • 모두의 의견 조율
  • 일정 맞추기 위한 압박
  • 발표까지 책임져야 하는 부담

보람:

  • 팀원들 “팀장 덕분"이라는 말
  • 강사님 “리더십 좋다” 칭찬
  • 결과물 함께 완성한 기쁨

7. 배운 점 및 인사이트

기술적 학습

웹 보안:

  • 공격 기법과 방어 대책의 양면 이해
  • Whitebox와 Blackbox의 장단점
  • 자동화의 가치와 한계

개발 역량:

  • Python 스크립팅 능력 향상
  • 크롤링과 HTTP 통신 이해
  • 코드 품질과 유지보수성 중요성

비기술적 학습

협업:

  • 오프라인 협업의 효율성 (온라인 대비 8배)
  • 역할 분담의 중요성
  • 소통과 피드백 문화

발표:

  • 스토리텔링으로 집중도 향상
  • 떨림은 자연스러운 것
  • 준비가 자신감을 만든다

리더십:

  • 팀원 신뢰와 존중
  • 책임감과 부담감의 균형
  • 함께 성장하는 기쁨

8. Quick Reference

발표 주요 숫자

23andMe 사건:

  • 690만 명 유출
  • 3천만 달러 합의금

발표:

  • 16슬라이드
  • 22분 발표 시간
  • 3개 질문 받음

진단 결과:

  • 전체: 43.9%
  • 웹: 93.8%
  • OS: 28.0%

받은 칭찬

  • “스토리텔링이 좋았다”
  • “기술적 깊이가 있다”
  • “솔직한 한계점 인정”
  • “발표도 잘했다”
  • “팀 협업이 좋았다”

Today’s Insight:

떨렸지만 해냈다. 발표 시작 전 손이 떨리고 목소리가 나올까 걱정했지만, 첫 마디를 내뱉는 순간 2주간 준비한 내용이 자연스럽게 흘러나왔다. “690만 명의 유전정보가 유출되었습니다"라고 말했을 때 청중의 반응을 보며 우리 프로젝트가 의미 있다는 확신이 들었다. 다른 조의 발표를 보며 “우리보다 잘한 것 같은데"라는 불안감도 있었지만, 강사님께서 “3조 정말 잘했습니다"라고 말씀하셨을 때 2주간의 고생이 보상받는 느낌이었다. 특히 “발표도 잘했다"는 말에 떨렸던 나 자신이 자랑스러웠다. 팀원들과 함께 완성한 DNA Lab, 93.8%의 웹 취약점 탐지율, 15개 스캐너 자동화, 그리고 23andMe 사건과의 연계. 이 모든 것이 하나의 스토리가 되어 청중에게 전달되었다. 팀장으로서, 발표자로서, 그리고 한 명의 보안 입문자로서 큰 성장을 경험한 하루였다. 이제 SOC 분석가를 향한 다음 단계를 준비할 시간이다.