넘겨주기 문서 목록

IT위키
  1. 1부터 #250까지의 범위에서 250개의 결과가 아래에 보입니다.

(이전 250개 | 다음 250개) (20 | 50 | 100 | 250 | 500) 보기

  1. .htaccess →‎ 리눅스 .htaccess
  2. /etc/shadow →‎ 리눅스 shadow
  3. /proc/cpuinfo →‎ 리눅스 cpuinfo
  4. /proc/meminfo →‎ 리눅스 meminfo
  5. 12 Factor →‎ Twelve Factor 방법론
  6. 2PC →‎ 2단계 커밋
  7. 2계층 →‎ 데이터링크 계층
  8. 3-4-5 규칙 →‎ 5-4-3 규칙
  9. 3.20 공격 →‎ 3.20 사이버 테러
  10. 4GT 모델 →‎ 4세대 기법
  11. 4GT 모형 →‎ 4세대 기법
  12. 4차 산업혁명 →‎ 제4차 산업혁명
  13. 4차산업혁명 →‎ 제4차 산업혁명
  14. 5Force →‎ 5-Force
  15. 5G →‎ 5세대 이동통신
  16. 5G Standalone →‎ 독립형 5G
  17. 5 Force →‎ 5-Force
  18. 5 포스 →‎ 5-Force
  19. 6세대 와이파이 →‎ WiFi 6
  20. 6시그마 →‎ 6 시그마
  21. 7.7 DDoS →‎ 7.7 디도스
  22. ACID →‎ 트랜잭션 특성
  23. ADB →‎ 안드로이드 디버그 브리지
  24. AI →‎ 인공지능
  25. ALSA →‎ 리눅스 ALSA
  26. AOP →‎ 관점 지향 프로그래밍
  27. AOP(Aspect-Oriented Programming) →‎ 관점 지향 프로그래밍
  28. APT 공격 →‎ APT
  29. AR →‎ 증강 현실
  30. ARIES →‎ ARIES 회복 기법
  31. ARP Redirect →‎ ARP 리다이렉트
  32. ARP Spoofing →‎ ARP 스푸핑
  33. ARP리다이렉트 →‎ ARP 리다이렉트
  34. ARP스푸핑 →‎ ARP 스푸핑
  35. ASP →‎ 애플리케이션 서비스 제공자
  36. Active Learning →‎ 액티브 러닝
  37. Advanced Persistent Threat →‎ APT
  38. Arp 스푸핑 →‎ ARP 스푸핑
  39. Auto Machine Learning →‎ AutoML
  40. BCP →‎ 업무 연속성 계획
  41. BEMS →‎ 건물 에너지 관리 시스템
  42. BI →‎ 비즈니스 인텔리전스
  43. BIA →‎ 업무 영향 분석
  44. BLP →‎ 벨-라파둘라 모델
  45. BRE →‎ 비즈니스 룰 엔진
  46. BS 15000 →‎ ISO/IEC 20000
  47. BS 25999 →‎ ISO 22301
  48. Back orifice →‎ 백 오리피스
  49. Balanced Scorecard →‎ BSC
  50. BoW →‎ Bag of Words
  51. Box plot →‎ 박스 플롯
  52. Boxplot →‎ 박스 플롯
  53. Brute Force Attack →‎ 무차별 대입 공격
  54. Bruteforce →‎ 무차별 대입 공격
  55. B트리 →‎ B 트리
  56. CAP →‎ CAP 이론
  57. CBD →‎ CBD 방법론
  58. CC 인증 →‎ 정보보호시스템 공통평가기준
  59. CC인증 →‎ 정보보호시스템 공통평가기준
  60. CDMA →‎ 코드 분할 다중 접속
  61. CIA 삼각형 →‎ CIA
  62. CISO →‎ 정보보호 최고책임자
  63. CMDB →‎ ITIL CMDB
  64. COBIT 5 →‎ COBIT
  65. CPRA →‎ 캘리포니아 개인정보 권리법
  66. CPS →‎ 사이버 물리 시스템
  67. CPU →‎ 중앙처리장치
  68. CPU 스케줄링 →‎ 프로세스 스케줄링
  69. CRC →‎ 순환 중복 검사
  70. CSAP →‎ 클라우드 보안인증제
  71. CSRF →‎ 크로스사이트 요청위조
  72. Chmod →‎ 리눅스 chmod
  73. Common Criteria →‎ 정보보호시스템 공통평가기준
  74. Contents Delivery Network →‎ CDN
  75. Credential stuffing →‎ 크리덴셜 스터핑
  76. Crontab →‎ 리눅스 cron
  77. Cyber Kill Chain →‎ 사이버 킬 체인
  78. DAC →‎ 임의적 접근통제
  79. DB →‎ 데이터베이스
  80. DB보안 →‎ 데이터베이스 보안
  81. DCE →‎ 데이터 회선 종단 장치
  82. DDoS →‎ 분산 서비스 거부 공격
  83. DEP →‎ Data Execution Prevention
  84. DFD →‎ 자료 흐름도
  85. DID →‎ 분산 ID
  86. DIKW →‎ DIKW 피라미드
  87. DMZ →‎ DMZ 구간
  88. DNS 레코드 →‎ DNS 자원 레코드
  89. DPoS →‎ 위임 지분 증명
  90. DQM →‎ 데이터 품질 관리
  91. DSS →‎ 의사결정 지원 시스템
  92. DSU →‎ 디지털 서비스 장치
  93. DTE →‎ 데이터 단말 장치
  94. DW →‎ 데이터 웨어하우스
  95. Data Quality Management →‎ 데이터 품질 관리
  96. Data Warehouse →‎ 데이터 웨어하우스
  97. Deadlock →‎ 교착상태
  98. Denial of Service →‎ 서비스 거부 공격
  99. DevOps →‎ 데브옵스
  100. Diffie-Hellman →‎ 디피-헬먼 키 교환
  101. DoS →‎ 서비스 거부 공격
  102. DriveByDownload →‎ Drive-by Download
  103. DynamoDB →‎ 다이나모DB
  104. Dynamo DB →‎ 다이나모DB
  105. EA →‎ 전사적 아키텍처
  106. EAI →‎ 기업 애플리케이션 통합
  107. ECC →‎ 타원 곡선 암호
  108. EDF →‎ EDF 스케줄링
  109. EDPS →‎ 전자 정보 처리 시스템
  110. EGovFrame →‎ 전자정부 프레임워크
  111. EIP →‎ 기업 정보 포털
  112. EIS →‎ 중역 정보 시스템
  113. ERD →‎ ER 다이어그램
  114. ERP →‎ 전사적 자원 관리
  115. ETT →‎ ETL
  116. ElGamal →‎ 엘가말
  117. Elliptic Curve Cryptosystem →‎ 타원 곡선 암호
  118. Enterprise Application Integration →‎ 기업 애플리케이션 통합
  119. Entity →‎ 개체
  120. Entity-Relationship Diagram →‎ ER 다이어그램
  121. Evil Twin →‎ 이블 트윈
  122. F1 Score →‎ 혼동 행렬
  123. F1 스코어 →‎ 혼동 행렬
  124. FDS →‎ 이상금융거래탐지시스템
  125. FISS →‎ 이상금융거래정보 공유 시스템
  126. FP →‎ 기능 점수
  127. FRAND →‎ RAND
  128. FT →‎ 결함 허용
  129. Fail2ban →‎ 리눅스 fail2ban
  130. Feistel →‎ Feistel 구조
  131. Finality Problem →‎ 블록체인 완결성
  132. Finality 문제 →‎ 블록체인 완결성
  133. Find →‎ 리눅스 find
  134. Fstab →‎ 리눅스 fstab
  135. Function Point →‎ 기능 점수
  136. Fuzzer →‎ 퍼저
  137. Fuzzing →‎ 퍼징
  138. Fuzzing Tool →‎ 퍼저
  139. G20 인공지능 원칙 →‎ G20 AI 원칙
  140. GPL →‎ GPL v2.0
  141. GPL 2.0 →‎ GPL v2.0
  142. Global Single Instance →‎ GSI
  143. GoF →‎ GoF 디자인 패턴
  144. Grub.conf →‎ 리눅스 grub.conf
  145. HA →‎ 고가용성
  146. HDFS →‎ 하둡 분산 파일 시스템
  147. HIDS →‎ 호스트 기반 IDS
  148. HMM →‎ 은닉 마르코프 모델
  149. HRN →‎ HRRN 스케줄링
  150. HRRN →‎ HRRN 스케줄링
  151. HTTP 메소드 →‎ HTTP 메서드
  152. Hdlc →‎ HDLC
  153. Heart Bleed →‎ 하트블리드
  154. Heartbleed →‎ 하트블리드
  155. Hidden Markov Model →‎ 은닉 마르코프 모델
  156. Host based IDS →‎ 호스트 기반 IDS
  157. Httpd.conf →‎ 리눅스 httpd.conf
  158. Human In The Loop →‎ HITL
  159. I-node →‎ 아이노드
  160. I/O 장치 →‎ 입출력 장치
  161. IDS →‎ 침입탐지시스템
  162. IEC →‎ 국제전기기술위원회
  163. IEEE →‎ 전기전자기술자협회
  164. IEEE802.11 →‎ IEEE 802.11
  165. IEEE 802.11ax →‎ WiFi 6
  166. IETF →‎ 인터넷 엔지니어링 태스크 포스
  167. IGP →‎ 내부 라우팅 프로토콜
  168. IPC →‎ 프로세스 간 통신
  169. IPS →‎ 침입방지시스템
  170. IP Spoofing →‎ IP 스푸핑
  171. IP 패킷 →‎ IP 데이터그램
  172. IP스푸핑 →‎ IP 스푸핑
  173. IS0/IEC 15504 →‎ SPICE
  174. ISAC →‎ 정보 공유·분석 센터
  175. ISMS →‎ 정보보호 관리체계
  176. ISMS-P →‎ 정보보호 및 개인정보보호관리체계 인증
  177. ISMS-P 1.1 →‎ ISMS-P 인증 기준 1.1.관리체계 기반 마련
  178. ISMS-P 1.1.1 →‎ ISMS-P 인증 기준 1.1.1.경영진의 참여
  179. ISMS-P 1.1.2 →‎ ISMS-P 인증 기준 1.1.2.최고책임자의 지정
  180. ISMS-P 1.1.3 →‎ ISMS-P 인증 기준 1.1.3.조직 구성
  181. ISMS-P 1.1.4 →‎ ISMS-P 인증 기준 1.1.4.범위 설정
  182. ISMS-P 1.1.5 →‎ ISMS-P 인증 기준 1.1.5.정책 수립
  183. ISMS-P 1.1.6 →‎ ISMS-P 인증 기준 1.1.6.자원 할당
  184. ISMS-P 1.2 →‎ ISMS-P 인증 기준 1.2.위험 관리
  185. ISMS-P 1.2.1 →‎ ISMS-P 인증 기준 1.2.1.정보자산 식별
  186. ISMS-P 1.2.2 →‎ ISMS-P 인증 기준 1.2.2.현황 및 흐름분석
  187. ISMS-P 1.2.3 →‎ ISMS-P 인증 기준 1.2.3.위험 평가
  188. ISMS-P 1.2.4 →‎ ISMS-P 인증 기준 1.2.4.보호대책 선정
  189. ISMS-P 1.3 →‎ ISMS-P 인증 기준 1.3.관리체계 운영
  190. ISMS-P 1.3.1 →‎ ISMS-P 인증 기준 1.3.1.보호대책 구현
  191. ISMS-P 1.3.2 →‎ ISMS-P 인증 기준 1.3.2.보호대책 공유
  192. ISMS-P 1.3.3 →‎ ISMS-P 인증 기준 1.3.3.운영현황 관리
  193. ISMS-P 1.4 →‎ ISMS-P 인증 기준 1.4.관리체계 점검 및 개선
  194. ISMS-P 1.4.1 →‎ ISMS-P 인증 기준 1.4.1.법적 요구사항 준수 검토
  195. ISMS-P 1.4.2 →‎ ISMS-P 인증 기준 1.4.2.관리체계 점검
  196. ISMS-P 1.4.3 →‎ ISMS-P 인증 기준 1.4.3.관리체계 개선
  197. ISMS-P 2.1 →‎ ISMS-P 인증 기준 2.1.정책, 조직, 자산 관리
  198. ISMS-P 2.1.1 →‎ ISMS-P 인증 기준 2.1.1.정책의 유지관리
  199. ISMS-P 2.1.2 →‎ ISMS-P 인증 기준 2.1.2.조직의 유지관리
  200. ISMS-P 2.1.3 →‎ ISMS-P 인증 기준 2.1.3.정보자산 관리
  201. ISMS-P 2.10 →‎ ISMS-P 인증 기준 2.10.시스템 및 서비스 보안관리
  202. ISMS-P 2.10.1 →‎ ISMS-P 인증 기준 2.10.1.보안시스템 운영
  203. ISMS-P 2.10.2 →‎ ISMS-P 인증 기준 2.10.2.클라우드 보안
  204. ISMS-P 2.10.3 →‎ ISMS-P 인증 기준 2.10.3.공개서버 보안
  205. ISMS-P 2.10.4 →‎ ISMS-P 인증 기준 2.10.4.전자거래 및 핀테크 보안
  206. ISMS-P 2.10.5 →‎ ISMS-P 인증 기준 2.10.5.정보전송 보안
  207. ISMS-P 2.10.6 →‎ ISMS-P 인증 기준 2.10.6.업무용 단말기기 보안
  208. ISMS-P 2.10.7 →‎ ISMS-P 인증 기준 2.10.7.보조저장매체 관리
  209. ISMS-P 2.10.8 →‎ ISMS-P 인증 기준 2.10.8.패치관리
  210. ISMS-P 2.10.9 →‎ ISMS-P 인증 기준 2.10.9.악성코드 통제
  211. ISMS-P 2.11 →‎ ISMS-P 인증 기준 2.11.사고 예방 및 대응
  212. ISMS-P 2.11.1 →‎ ISMS-P 인증 기준 2.11.1.사고 예방 및 대응체계 구축
  213. ISMS-P 2.11.2 →‎ ISMS-P 인증 기준 2.11.2.취약점 점검 및 조치
  214. ISMS-P 2.11.3 →‎ ISMS-P 인증 기준 2.11.3.이상행위 분석 및 모니터링
  215. ISMS-P 2.11.4 →‎ ISMS-P 인증 기준 2.11.4.사고 대응 훈련 및 개선
  216. ISMS-P 2.11.5 →‎ ISMS-P 인증 기준 2.11.5.사고 대응 및 복구
  217. ISMS-P 2.12 →‎ ISMS-P 인증 기준 2.12.재해복구
  218. ISMS-P 2.12.1 →‎ ISMS-P 인증 기준 2.12.1.재해, 재난 대비 안전조치
  219. ISMS-P 2.12.2 →‎ ISMS-P 인증 기준 2.12.2.재해 복구 시험 및 개선
  220. ISMS-P 2.2 →‎ ISMS-P 인증 기준 2.2.인적 보안
  221. ISMS-P 2.2.1 →‎ ISMS-P 인증 기준 2.2.1.주요 직무자 지정 및 관리
  222. ISMS-P 2.2.2 →‎ ISMS-P 인증 기준 2.2.2.직무 분리
  223. ISMS-P 2.2.3 →‎ ISMS-P 인증 기준 2.2.3.보안 서약
  224. ISMS-P 2.2.4 →‎ ISMS-P 인증 기준 2.2.4.인식제고 및 교육훈련
  225. ISMS-P 2.2.5 →‎ ISMS-P 인증 기준 2.2.5.퇴직 및 직무변경 관리
  226. ISMS-P 2.2.6 →‎ ISMS-P 인증 기준 2.2.6.보안 위반 시 조치
  227. ISMS-P 2.3 →‎ ISMS-P 인증 기준 2.3.외부자 보안
  228. ISMS-P 2.3.1 →‎ ISMS-P 인증 기준 2.3.1.외부자 현황 관리
  229. ISMS-P 2.3.2 →‎ ISMS-P 인증 기준 2.3.2.외부자 계약 시 보안
  230. ISMS-P 2.3.3 →‎ ISMS-P 인증 기준 2.3.3.외부자 보안 이행 관리
  231. ISMS-P 2.3.4 →‎ ISMS-P 인증 기준 2.3.4.외부자 계약 변경 및 만료 시 보안
  232. ISMS-P 2.4 →‎ ISMS-P 인증 기준 2.4.물리 보안
  233. ISMS-P 2.4.1 →‎ ISMS-P 인증 기준 2.4.1.보호구역 지정
  234. ISMS-P 2.4.2 →‎ ISMS-P 인증 기준 2.4.2.출입통제
  235. ISMS-P 2.4.3 →‎ ISMS-P 인증 기준 2.4.3.정보시스템 보호
  236. ISMS-P 2.4.4 →‎ ISMS-P 인증 기준 2.4.4.보호설비 운영
  237. ISMS-P 2.4.5 →‎ ISMS-P 인증 기준 2.4.5.보호구역 내 작업
  238. ISMS-P 2.4.6 →‎ ISMS-P 인증 기준 2.4.6.반출입 기기 통제
  239. ISMS-P 2.4.7 →‎ ISMS-P 인증 기준 2.4.7.업무환경 보안
  240. ISMS-P 2.5 →‎ ISMS-P 인증 기준 2.5.인증 및 권한관리
  241. ISMS-P 2.5.1 →‎ ISMS-P 인증 기준 2.5.1.사용자 계정 관리
  242. ISMS-P 2.5.2 →‎ ISMS-P 인증 기준 2.5.2.사용자 식별
  243. ISMS-P 2.5.3 →‎ ISMS-P 인증 기준 2.5.3.사용자 인증
  244. ISMS-P 2.5.4 →‎ ISMS-P 인증 기준 2.5.4.비밀번호 관리
  245. ISMS-P 2.5.5 →‎ ISMS-P 인증 기준 2.5.5.특수 계정 및 권한 관리
  246. ISMS-P 2.5.6 →‎ ISMS-P 인증 기준 2.5.6.접근권한 검토
  247. ISMS-P 2.6 →‎ ISMS-P 인증 기준 2.6.접근통제
  248. ISMS-P 2.6.1 →‎ ISMS-P 인증 기준 2.6.1.네트워크 접근
  249. ISMS-P 2.6.2 →‎ ISMS-P 인증 기준 2.6.2.정보시스템 접근
  250. ISMS-P 2.6.3 →‎ ISMS-P 인증 기준 2.6.3.응용프로그램 접근

(이전 250개 | 다음 250개) (20 | 50 | 100 | 250 | 500) 보기