Portfolio Brief
김도언 소개 브리프
안녕하세요. 김도언입니다. 이번 리메이크에서는 단일 보안관제 소개 페이지에 머무르지 않고, 제 GitHub 전체 포트폴리오가 어떤 레인으로 이어지는지까지 한 흐름으로 소개드리고 있습니다.
핵심 포지셔닝
저는 24/7 네트워크·보안 운영 경험을 바탕으로, 보안 대응, 네트워크 서비스 보증, 운영 통제, AI 시스템 신뢰성, 데이터 플랫폼까지 연결되는 포트폴리오를 꾸준히 정리해왔습니다.
이번 서비스에서 확장한 것
- 보안관제 직접 정렬 레포만이 아니라 전체 GitHub 포트폴리오 레인을 다시 정리했습니다.
- 로컬 클론 기준으로 직접 읽은 레포와 계정 메타데이터만 확인한 레포를 구분했습니다.
- public proof, private workbench, metadata-only inventory를 섞지 않도록 경계를 나눴습니다.
- 공개 배포면은 직접 접속해 응답 상태와 title까지 다시 확인했습니다.
먼저 보시면 좋은 흐름
- `security-threat-response-workbench`로 보안 대응 언어를 먼저 확인해주시면 좋겠습니다.
- `nw-service-assurance-workbench`로 실제 운영 감각과 네트워크 판단 흐름을 이어서 보실 수 있습니다.
- `AegisOps`로 incident review와 handoff artifact 설계를 확인하실 수 있습니다.
- `doeon-kim-portfolio`로 전체 GitHub 포트폴리오의 상위 구조를 보실 수 있습니다.
- `enterprise-llm-adoption-kit`, `Nexus-Hive`, `stage-pilot`, `tool-call-finetune-lab`으로 확장 레인을 보실 수 있습니다.
제가 직접 말할 수 있는 것
- 국군지휘통신사령부 / 제1정보통신단에서의 24/7 네트워크·보안 인프라 운영 경험
- 장애 모니터링, 원인 분석, 복구 대응, 계정·권한 관리, 인수인계 체계
- 로그 기반 오류 분석, 인증·예외 처리, 비동기 협업 경험
포트폴리오로 보강해드리는 것
- WAF / IDS / DDoS triage, shift handoff, incident review, auditability
- policy gate, RBAC, audit logging, approval flow, release discipline
- AI runtime reliability, eval harness, post-training release status, governed data platform
- document AI, vision AI, financial agent backend 같은 도메인 확장 폭
끝으로 드리고 싶은 말씀
이번 서비스의 목표는 레포를 많이 보여드리는 것이 아니라, 어떤 레포가 보안관제와 직접 맞닿고 어떤 레포가 운영·거버넌스·AI 신뢰성을 보강하는지 정직하게 정렬해 소개드리는 것입니다.