📄 2026.01.06 (Day 49) - 최종 발표 및 프로젝트 완료
1. 발표 경험
발표 전 심리 상태
긴장감 (발표 30분 전):
- 심박수 급상승
- 손 떨림 시작
- 입 마름
- 목소리 떨릴까 걱정
대처 방법:
- 심호흡 3회 반복
- 물 한 모금
- 팀원들과 가벼운 농담
- “2주간 열심히 준비했다” 자기 암시
걱정거리 및 대비:
- “PPT가 안 열리면?” -> USB 백업 3개 준비
- “데모가 실패하면?” -> 녹화 영상 준비
- “질문에 답을 못하면?” -> 20개 예상 질문 암기
- “시간이 초과되면?” -> 리허설로 22분 맞춰둠
발표 진행 과정
오프닝 (2분):
실제 멘트: “안녕하십니까, 3조 Helix 팀장 최호준입니다. 저희는 유전자 검사 서비스의 보안 취약점을 자동으로 진단하는 DNA Lab 프로젝트를 진행했습니다.”
느낌:
- 첫 마디가 가장 떨렸음
- 청중 눈 마주치니 조금 안정됨
- 목소리 떨림 있었지만 진행 가능
23andMe 사건 소개 (3분):
핵심 멘트: “2023년 10월, 23andMe에서 690만 명의 유전정보가 유출되었습니다. 비밀번호는 변경할 수 있지만, 유전정보는 평생 바꿀 수 없습니다. 3천만 달러의 합의금이 지급되었고, 이 사건은 유전자 정보 보안의 중요성을 극명하게 보여줍니다.”
반응:
- 청중 집중도 상승
- “690만 명” 숫자에 반응
- 고개 끄덕이는 분들 보임
Rookies DNA 소개 (3분):
핵심 멘트: “저희는 실제 운영 환경과 유사한 테스트베드를 구축했습니다. 의도적으로 SQL Injection, XSS, 파일 업로드 취약점을 삽입하여 실제 보안 위협을 재현했습니다.”
- 실제 구축한 사이트 스크린샷 공개
- “실제로 동작하는 서비스"임을 강조
자동화 진단 시스템 (4분):
4단계 프로세스 설명:
- 웹 크롤링: 사이트 구조 분석
- 취약점 스크립트 실행: 자동화된 공격 시나리오
- 결과 분석: 탐지된 취약점 분석
- 보고서 생성: 상세 리포트 제공
데모 영상: 스캐너 실행 화면(11번 슬라이드), OS 진단 50개 항목 실행 장면, 실시간으로 진행되는 모습
진단 결과 발표 (5분):
통계 강조: “전체 66개 항목 중 29개 취약점을 발견했습니다. 웹 취약점은 93.8%의 높은 탐지율을 보였고, OS 취약점은 28.0%의 탐지율을 보였습니다.”
상세 결과:
- SQL Injection 90점
- 불충분한 접근제어 85점
- XSS 70점
- 세션 관리 55점
이 부분에서 가장 자신감 있게 발표
프로젝트 한계점 (2분):
솔직한 인정: “4가지 개선 필요 영역이 있습니다. 인프라 의존성, 진단 범위 제한, OS 재현 일관성, 접근 제어 단순성입니다. 하지만 이는 향후 개선 방향이며, 교육 과정 내에서는 최선을 다했습니다.”
느낌:
- 한계점을 솔직히 말하니 오히려 신뢰감 상승
- 강사님도 고개 끄덕이심
클로징 (1분):
마무리 멘트: “저희 프로젝트는 유전자 검사 서비스의 보안 취약점을 사전에 발견하고 대응할 수 있는 자동화 시스템입니다. 경청해 주셔서 감사합니다.”
느낌:
- 마지막 인사할 때 떨림 거의 사라짐
- 팀원들 박수 소리에 안도감
2. Q&A 세션
받은 질문들
Q1: 웹 93.8%와 OS 28.0% 차이 이유는?
답변: “웹 취약점은 16개 항목으로 집중도가 높고, 애플리케이션 코드를 직접 분석할 수 있어 정확도가 높습니다. 반면 OS 취약점은 50개로 범위가 넓고, 시스템 설정 환경에 따라 변동이 크며, 특정 OS 버전에만 존재하는 취약점도 있어 탐지율이 상대적으로 낮습니다.”
평가:
- 미리 준비한 답변이라 자신 있게 대답
- 강사님 만족스러운 표정
Q2: 실제 서비스에 바로 적용 가능한가?
답변: “교육 목적으로 개발했지만, 몇 가지 보완하면 가능합니다. 오탐률을 10% 이하로 낮추고, OAuth, JWT 등 진단 범위를 확대하며, CI/CD 파이프라인에 통합하면 실무에서도 활용 가능할 것입니다.”
평가:
- 현실적인 답변
- 향후 개선 방향 제시
Q3: 다른 팀과 차별화된 점은?
답변: “23andMe 실제 사건과 연계하여 현실성을 높였고, 웹뿐 아니라 OS 취약점까지 함께 진단하며, Whitebox와 Blackbox를 혼합하여 정확도를 높였습니다. 무엇보다 15개 웹 스캐너를 Python으로 직접 구현했다는 점이 기술적으로 의미가 있습니다.”
평가:
- 차별점을 명확히 제시
- 기술적 깊이 강조
3. 타 조 발표 관찰
비교 분석
우리 팀 강점:
- 23andMe 실제 사건 연계 (스토리텔링 우수)
- 웹 + OS 통합 진단 (범위 넓음)
- 자동화 스캐너 직접 구현 (기술력)
- 93.8% 높은 탐지율 (성과 명확)
- 솔직한 한계점 인정 (신뢰감)
개선 가능 영역:
- 시각화 (1조 대비 부족)
- 발표 매끄러움 (떨림 있었음)
- 실시간 데모 (녹화 영상 사용)
4. 강사님 피드백
받은 평가
전체 평가:
강사님 말씀: “3조 정말 잘했습니다. 23andMe 사건과 연계한 것이 매우 좋았고, 웹과 OS를 함께 진단한 것도 의미 있습니다. 특히 15개 스캐너를 직접 만든 것이 인상적입니다.”
느낌:
- 2주간 고생한 보람
- 팀원들과 눈 마주치며 웃음
- 뿌듯함
구체적 칭찬 4가지:
- “스토리텔링이 좋았다” -> 23andMe 690만 명 사건으로 시작, 문제 -> 해결 -> 성과 흐름
- “기술적 깊이가 있다” -> Whitebox + Blackbox 혼합, 2차 검증 로직, 93.8% 탐지율
- “솔직한 한계점 인정” -> 4가지 개선 영역 제시, 향후 발전 방향 명확
- “발표도 잘했다” -> 떨렸지만 내용 전달 명확, 자료 구성 체계적, 시간 관리 정확
개선 조언
기술적 조언:
- 오탐률 개선: 현재 20% -> 목표 10% 이하, 머신러닝 기반 분류 고려, 휴리스틱 룰 추가
- 진단 범위 확대: OAuth 2.0 취약점, JWT 토큰 검증, API 보안 진단
- 리포팅 고도화: 경영진용 요약 리포트, 개발자용 상세 리포트, 자동 티켓 발행 연동
발표 조언:
- 데모는 라이브로: 녹화보다 실시간이 임팩트 있음, 실패해도 괜찮음(교육 과정), 백업은 항상 준비
- 시각화 강화: 대시보드 추가, 실시간 차트, 비포/애프터 비교
5. 프로젝트 최종 성과
정량적 성과
개발 산출물:
웹 애플리케이션:
- 5개 주요 기능 (로그인, 신청, 조회, 게시판, 관리자)
- 15개 취약점 삽입
- Spring Boot + Thymeleaf + MariaDB
Python 스캐너:
- 15개 웹 취약점 스캐너
- 50개 OS 취약점 체크
- 크롤러 + 동적 스캐너
- HTML/TXT/PDF 리포트 생성
문서:
- 발표 PPT 16슬라이드
- 발표 스크립트 5페이지
- 기술 문서 20페이지
- README 및 가이드
진단 성과:
- 전체 탐지율: 43.9% (29/66)
- 웹 취약점: 93.8% (15/16)
- OS 취약점: 28.0% (14/50)
- 탐지 시간: 웹 스캔 약 5분, OS 스캔 약 8분, 전체 13분 이내
정성적 성과
기술 역량:
- 웹 해킹 기본기 습득: OWASP Top 10 이해, SQL Injection/XSS 실습, 공격과 방어 양쪽 경험
- 자동화 스크립트 개발: Python requests/BeautifulSoup, 정규표현식/XML 파싱, 크롤러 BFS 알고리즘
- 인프라 구축: AWS EC2 설정, Docker 컨테이너화, 네트워크 보안 설정
협업 역량:
- 팀 프로젝트 리드 경험: 팀장으로서 일정 관리, 역할 분담 및 조율, 갈등 해결
- 오프라인 협업 경험: 대면 회의 효율성, 실시간 문제 해결, 집단 지성 활용
- 발표 및 커뮤니케이션: 기술 내용 쉽게 전달, 스토리텔링, Q&A 대응
6. 개인적 소회
떨렸지만 해냈다
발표 전 불안감:
- “다른 조가 너무 잘한 것 같은데…”
- “우리가 준비한 게 충분할까?”
- “발표 중에 말 더듬으면 어쩌지?”
대처: 팀원들과 격려, “최선을 다했다” 상기, 심호흡으로 진정
발표 중 순간들:
- 첫 마디가 가장 떨림
- “690만 명” 말할 때 청중 반응 확인
- 진단 결과 발표할 때 자신감 상승
- 마지막 인사할 때 안도감
느낌:
- 시작이 반이다 (첫 마디만 하면 괜찮음)
- 청중 반응 보니 집중하고 있음
- 준비한 만큼 나온다
발표 후 감정:
- 안도감 (끝났다!)
- 뿌듯함 (잘했다는 칭찬)
- 감사함 (팀원들 덕분)
- 성취감 (2주간 결실)
깨달음:
- 떨려도 준비하면 해낼 수 있다
- 완벽하지 않아도 괜찮다
- 팀워크가 가장 중요하다
팀장으로서의 성장
리더십 경험:
배운 것:
- 팀원 강점 파악 및 역할 배분
- 진행 상황 모니터링
- 어려운 부분 함께 해결
- 팀 사기 유지
어려웠던 점:
- 모두의 의견 조율
- 일정 맞추기 위한 압박
- 발표까지 책임져야 하는 부담
보람:
- 팀원들 “팀장 덕분"이라는 말
- 강사님 “리더십 좋다” 칭찬
- 결과물 함께 완성한 기쁨
7. 배운 점 및 인사이트
기술적 학습
웹 보안:
- 공격 기법과 방어 대책의 양면 이해
- Whitebox와 Blackbox의 장단점
- 자동화의 가치와 한계
개발 역량:
- Python 스크립팅 능력 향상
- 크롤링과 HTTP 통신 이해
- 코드 품질과 유지보수성 중요성
비기술적 학습
협업:
- 오프라인 협업의 효율성 (온라인 대비 8배)
- 역할 분담의 중요성
- 소통과 피드백 문화
발표:
- 스토리텔링으로 집중도 향상
- 떨림은 자연스러운 것
- 준비가 자신감을 만든다
리더십:
- 팀원 신뢰와 존중
- 책임감과 부담감의 균형
- 함께 성장하는 기쁨
8. Quick Reference
발표 주요 숫자
23andMe 사건:
- 690만 명 유출
- 3천만 달러 합의금
발표:
- 16슬라이드
- 22분 발표 시간
- 3개 질문 받음
진단 결과:
- 전체: 43.9%
- 웹: 93.8%
- OS: 28.0%
받은 칭찬
- “스토리텔링이 좋았다”
- “기술적 깊이가 있다”
- “솔직한 한계점 인정”
- “발표도 잘했다”
- “팀 협업이 좋았다”
Today’s Insight:
떨렸지만 해냈다. 발표 시작 전 손이 떨리고 목소리가 나올까 걱정했지만, 첫 마디를 내뱉는 순간 2주간 준비한 내용이 자연스럽게 흘러나왔다. “690만 명의 유전정보가 유출되었습니다"라고 말했을 때 청중의 반응을 보며 우리 프로젝트가 의미 있다는 확신이 들었다. 다른 조의 발표를 보며 “우리보다 잘한 것 같은데"라는 불안감도 있었지만, 강사님께서 “3조 정말 잘했습니다"라고 말씀하셨을 때 2주간의 고생이 보상받는 느낌이었다. 특히 “발표도 잘했다"는 말에 떨렸던 나 자신이 자랑스러웠다. 팀원들과 함께 완성한 DNA Lab, 93.8%의 웹 취약점 탐지율, 15개 스캐너 자동화, 그리고 23andMe 사건과의 연계. 이 모든 것이 하나의 스토리가 되어 청중에게 전달되었다. 팀장으로서, 발표자로서, 그리고 한 명의 보안 입문자로서 큰 성장을 경험한 하루였다. 이제 SOC 분석가를 향한 다음 단계를 준비할 시간이다.