목록IT기술 & IT용어 (263)
투케이2K
[제 목] [IT 용어] B2B / B2C / B2G / G2C / C2C 개념 간단 설명 [설 명] - [ B2B (Business to Business) 설명 ] : - B2B 거래는 기업과 기업 간의 거래를 의미 합니다 - B2B 에서 판매자 및 구매자 모두 기업 단위로 거래의 주체가 되는 서비스나 물품의 규모 , 수량이 큰 편 입니다 - B2B 예시 : [A] 기업의 제품을 [B] 회사가 구매함 (ex : 반도체) / [A] 회사가 개발한 솔루션 및 서비스를 [B] 회사가 구매함 (기술 지원 받음) - [ B2C (Business to Consumer) 설명 ] : - B2C 거래는 기업과 소비자 간의 거래를 의미 합니다 - B2C 는 기업이 판매자가 되고 , 일반 소비자들이 구매를 하는 방식..
[제 목] [IT 용어] [해킹] 디도스 (DDos) 분산 서비스 거부 공격 용어 설명 [설 명] 1. 디도스 는 인터넷 트래픽의 폭주로 공격 대상이나 그 주변 인프라를 압도하여 공격 대상 서버나 서비스, 네트워크의 정상적인 트래픽을 방해하는 악의적인 시도를 말합니다 - 예상치 못한 교통 체증이 고속도로를 틀어막아 평상시의 목적지에 도달하지 못하게 되는 것 - 디도스 공격 은 특정 사이트 또는 서버를 마비시킬 목적으로 트래픽을 유발시키는 해킹 방식 2. 디도스 공격 과정 : - 우선 공격자(해커)는 공격 명령을 수행할 수 있도록 프로그래밍된 악성코드를 전파시킨다 - 이 악성코드에 감염된 PC는 사용자가 모르는 사이에 이른바 좀비 PC 가 된다 - 좀비 PC 는 공격자가 내..
[제 목] [IT 용어] [해킹] 스니핑 (Sniffing) 용어 설명 [설 명] 1. 스니핑 은 스니퍼를 사용하여 네트워크를 통과하는 모든 데이터 패킷을 모니터링하고 캡처하는 행위 입니다 (도청 행위) 2. 스니퍼 는 시스템에 설치된 하드웨어 또는 소프트웨어일 수 있으며, 무차별 공격 모드의 네트워크에 패킷 스니퍼를 배치하면 악의적인 침입자가 모든 네트워크 트래픽을 캡처하고 분석할 수 있습니다 3. 스니핑 은 무조건 나쁘다고만 할 수 는 없으며, 선과 악의 양면을 가지고 있습니다 - (선) : 시스템 관리자는 스니핑을 사용하여 네트워크 문제를 해결하거나 분석하거나 송신 방어를 수행할 수 있습니다 - (악) : 해커는 이 기술을 사용하여 신원 도용으로 이어질 수 있는 은행 세..
[제 목] [IT 기술] VM (가상머신 / Virtual Machine) 설명 [설 명] 1. VM (가상머신) 이란 물리적 하드웨어 시스템에 구축되어 자체 CPU, 메모리, 네트워크 인터페이스 및 스토리지를 갖추고 가상 컴퓨터 시스템으로 작동하는 가상 환경입니다 - 하이퍼바이저 라 불리는 소프트웨어는 하드웨어에서 가상 머신의 리소스를 분리하고 적절히 프로비저닝하여 VM에서 사용할 수 있도록 합니다 - 하이퍼바이저 는 가상 머신(Virtual Machine, VM) 을 생성하고 구동하는 소프트웨어입니다 2. 가상화 기술 을 사용하면 시스템을 다수의 가상 환경과 공유할 수 있습니다 (하이퍼바이저) 3. VM (가상머신) 작동 : - 하이퍼바이저는 하드웨어를 관리하며 물리적..
[제 목] [IT 기술] 도커 (Docker) 및 컨테이너 (Container) 설명 [설 명] 1. 도커 란 컨테이너 기술을 사용해 애플리케이션에 필요한 환경을 신속하게 구축하고 테스트 및 배포를 할 수 있게 해주는 플랫폼 입니다 - 컨테이너 는 Host OS 운영체제 상에서 리소스를 논리적으로 구분하여 마치 별도의 서버인 것 처럼 사용할 수 있게 하는 기술 입니다 - 컨테이너 는 물리적으로 구분하지 않기 때문에 쉽게 없애고 다시 생성할 수 있습니다 - 컨테이너 에는 라이브러리, 시스템 도구, 코드, 런타임 등 소프트웨어를 실행하는 데 필요한 모든 것이 포함되어 있습니다 2. 컨테이너 사용 이유 : - 여러 애플리케이션에서 사용하고 있는 라이브러리나 미들웨어의 버전에 대한 ..
[제 목] [IT 용어] [해킹] 스파이웨어 (Spyware) 용어 설명 [설 명] 1. 스파이웨어 란 사용자의 동의 없이 설치되어, 컴퓨터의 정보를 수집하고 전송하는 악성 소프트웨어 입니다 2. 스파이웨어 는 신용 카드와 같은 금융 정보 및 주민등록번호와 같은 신상정보, 암호를 비롯한 각종 정보를 수집해 무단으로 정보를 탈취하는 악성 소프트웨어 입니다 3. 스파이웨어 는 다른 사람에게 파일을 전송받거나 단순히 이메일을 열어본다고 해서 스파이웨어가 설치되지 않고, 대부분의 스파이웨어는 사용자 스스로가 자신도 모르게 설치하는 경우가 많습니다. - 예시 : [액티브X] 는 사용자에게 해당 프로그램을 설치할 것인지 묻는 대화상자를 띄우고, 대부분의 사용자들이 아무 의심 않고 '예'를 ..
[제 목] [IT 용어] [해킹] 트로이 목마 (Trojan horse) 용어 설명 [설 명] 1. 트로이 목마 란 정상적인 프로그램으로 위장한 악성코드 입니다 2. 트로이 목마 는 정상적인 프로그램으로 위장하여 시작부터 끝까지 램 (RAM) 에 상주하며, 시스템 내부 정보를 공격자의 컴퓨터로 빼돌리는 프로그램 입니다 3. 트로이 목마 는 직접 전파 능력이 없으며, 웹하드, P2P, 메일 등의 간접적 전파 경로로 사용자 PC 에 설치되게 됩니다 4. 대부분 트로이 목마 는 거의 99.9% 불법 파일이나 프로그램 등을 다운로드할때 전파 됩니다 5. 트로이 목마 예방 방법 : - 웹하드 , P2P , 메일 등에서 파일을 다운로드 받을 시 출처를 알 수 없는 프로그램인 ..
[제 목] [IT 용어] 블루오션 (평화) , 레드오션 (경쟁) 용어 설명 [설 명] [블루 오션] 1. 블루오션 이란 새로이 탄생하거나, 경쟁자가 별로 없는 시장을 의미 합니다 2. 블루오션 은 넓고 광활한 푸른 바다에서 경쟁자 없이 평화롭게 지낸다는 의미로 시작 되었습니다 3. 블루오션 은 경쟁자가 별로 없는 시장으로 타 기업보다 그 시장분야에서 고수익을 낼 수 있으며, 해당 산업에서 독점적 지위를 누릴 수 있습니다 [레드 오션] 1. 레드오션 이란 블루오션과 반대 되는 의미로, 과거부터 존재해 오고 있는 메이저한 시장들로, 필연적으로 경쟁이 치열한 시장을 의미합니다 2. 경쟁자가 많아 포화상태가 된 시장/산업을 [서로 치고받고 싸우느라 핏빛이 된..
[제 목] [IT 용어] 인하우스 (In-house) 용어 설명 [설 명] 1. 인하우스 란 어떤 프로젝트에 대해서 개발을 외주 인력이 아닌 내부 인력으로만 수행하는 것입니다 2. 인하우스 업무 : - 외부 솔루션을 도입하지 않고 내부적으로 개발한 경우 - SI 업체를 들이지 않고 내부에서 직접 개발한 경우 - 프리랜서들을 고용하여 내부에서 직접 개발한 경우 3. 인하우스 예시 : - 솔루션 업그레이드 가격이 너무 비싸니, 우리가 인하우스로 하자. - 우리 회사는 ERP 도입을 검토하다가 인하우스로 개발하기로 했다. - 이번 인하우스 프로젝트에 투입된 개발자들은 모두 베테랑이다.
[제 목] [IT 용어] [해킹] 백도어 (backdoor) 용어 설명 [설 명] 1. 백도어 란 뒷문 이라는 뜻으로, 하드웨어나 소프트웨어 등의 개발과정이나 유통과정 중에 몰래 탑재되어 정상적인 인증 과정을 거치지 않고 보안을 해제할 수 있도록 만드는 악성코드 입니다 2. 백도어 는 넓은 의미에서는 프로그래머의 실수로 만들어진 취약점 (익스플로잇) 을 백도어라고 부르기도 하나, 대개 백도어라고 하면 의도적으로 만들어진 보안 구멍을 의미 합니다 3. 백도어 는 해당 프로그램의 제작자가 악의를 가지고 만드는 경우가 많으나, 종종 정부 기관 등의 외압으로 인해서 만들어지는 경우도 있습니다 4. 백어도 는 운영 체제의 커널에 삽입되기도 하고 , 많은 사람들이 사용하는 프로그램에 들..
[제 목] [IT 용어] [해킹] 랜섬웨어 (ransomware) 용어 설명 [설 명] 1. 랜섬웨어 란 컴퓨터 시스템을 감염시켜 접근을 제한하고 일종의 몸값을 요구하는 악성 소프트웨어의 한 종류 입니다 2. 랜섬웨어 는 몸값을 뜻하는 Ransom 과 Software (소프트웨어 )가 더하여진 합성어 입니다 3. 랜섬웨어 는 사용자 컴퓨터 해킹과 동시에 컴퓨터 접근을 제한하며, 해당 사용자에게 지불을 강요하는 악성 소프트웨어 입니다 4. 랜섬웨어 감염시 증상 : - 주요 시스템 파일이 열리지 않고, 파일들의 확장명이 변경된다. (예 : 한글파일의 확장자인 @@@.hwp 가 @@@.hwp.abc 나, adfdw 등과 같은 확장자로 변경된다. 확장자가 변경된 경우 파일은 열리..
[제 목] [IT 용어] 사일로 (Silo) 용어 설명 [설 명] 1. 사일로 란 회사 내에서 다른 부서와 교류하지 않고 자기 부서의 이익만을 추구하는 부서 간의 이기주의 현상을 말합니다 2. 사일로 는 원래 곡물을 외부와 격리시켜 저장하는 높은 굴뚝 같은 형태의 건물을 의미하며 틀에 갇히는 장벽을 뜻 합니다 3. 회사 내 사일로 가 많아 지면 프로젝트 및 목표 달성이 어렵습니다 [참고 사이트] https://www.moef.go.kr/sisa/dictionary/detail?idx=1351 [시사경제용어사전] 사일로 현상 사일로(silo)는 원래 곡물을 외부와 격리시켜 저장하는 높은 굴뚝 같은 형태의 건물을 의미하는데 경영분야에서는 조직 내 부서 간 장벽이나 부서 이기주의를 ..
[제 목] [IT 용어] 스크럼 (Scrum) 용어 설명 [설 명] 1. 스크럼 이란 환경 변화에 기민하게 대처하는 방법론으로, 매일 현재 상태를 공유하고 서로의 경험을 짧게 나누는 회의 입니다 2. 스크럼 은 럭비 경기 용어에서 비롯된 말로 팀의 강인함, 조직력, 끈끈한 관계를 개발 과정에 적용하는 방법 입니다 3. 스크럼 은 소규모 스타트업에서 널리 쓰이는 프로젝트 관리 기법으로 [데일리 스크럼] 진행 시 매일 15 분 이내에 각자 맡은 업무의 진행 상황 및 문제점, 진행률, 도움이 필요한 부분 등을 공유합니다 4. 스크럼 은 각자의 업무를 공유하며, 업무에 집중되는 환경을 조성하고 목표에 맞는 변화를 시도 할 수 있는 것입 큰 장점입니다
[제 목] [IT 용어] 스프린트 (Sprint) 용어 설명 [설 명] 1. 스프린트 란 2 ~ 3 주 정도의 짧은 단기간에 집중해서 프로젝트를 완료 시키는 것을 의미합니다 2. 스프린트 는 짧은 거리를 전력 질주해서 목표에 도달하는 달리기에서 비롯된 의미 입니다 3. 스프린트 미팅 진행 시 (사전) 스프린트 목표, 기간동안 할 일 작성, 작업에 대한 담당자 작성 등 프로젝트에 대한 계획표가 필요합니다 [참고 사이트] https://m.blog.naver.com/wantedlab/222292746015 스타트업 용어 사전 1. 업무, 문화편|린, MVP, 피봇, 스쿼드, 애자일, 스크럼, 스프린트, 사일로 Erin “저번 A 프로젝트를 Wrap-up 해보니 Silo Issue는 ..
[제 목] [IT 용어] 태스크 포스 (Task Force) 팀 용어 설명 [설 명] 1. 태스크 포스 란 특정 업무를 해결하거나 사업 목표를 달성하기 위해 전문가 등을 선발하여 임시로 편성한 [애드혹 (Ad hoc)조직] 입니다 2. 태스크 포스 는 TF , TFT 라는 약어로 불리기도 하며, 특별 작업반, 과업집단, 특수집단, 임시특별팀, 대책본부, 대책위원회, 특별전문위원회 등 수 많은 용어로 불리기도 합니다 3. 태스크 포스 는 전문가로 구성된 집단이니 만큼 , 전문적인 지식이나 능력이 요구 됩니다 4. 태스크 포스 는 일정한 성과를 달성하거나 정해진 기한이 지나면 태스크 포스가 해산되고, 구성원들은 본래 자신이 속한 부서로 복귀하게 됩니다 (유동적) [참고 사이트] ..
[제 목] [IT 용어] 스쿼드 (Squad) 팀 조직 용어 설명 [설 명] 1. 스쿼드 팀 이란 10 명 내외로 구성된 개발자, 디자이너, 마케터, 영업 등을 포함하고 있는 미니 조직입니다 2. 스쿼드 팀은 장.단기적 미션을 위해 움직이며 미션을 완료하면 해체 되기도 하고 새로운 미션이 생기면 또 다시 새롭게 신설되기도 합니다 3. 스쿼드 팀은 독립성이 보장되기 때문에 스쿼드 팀 마다 일하는 방식과 문화가 다르다는 특징이 있습니다 4. 예시 : 대학 사업 관련 프로젝트 개발 완료 - 스쿼드 팀 신설 >> 대학교 기준 마케팅 , 영업 , 홍보 실시
[제 목] [IT 용어] T 자형 개발자 및 인재 개념 설명 [설 명] 1. T 자형 개발자 및 인재란 [자기 전문 분야 + 다양한 분야] 의 기초 지식을 가지고 있는 [융합형 인재] 입니다 2. T 자형 개발자 및 인재는 넓게 많은 분야를 알고 있는 '-' 와 깊이 있는 한가지 분야의 지식의 'l' 를 합쳐 T 자형 개발자 및 인재라고 합니다 3. T 자형 개발자 및 인재가 되기 위해서는 끊임 없는 배움에 대한 의지로 다양한 분야에 대한 지식을 습득하고, 여러 사람들과 함께하며 포용력과 배려심을 갖추고, 매사 긍정적인 마인드를 가지고 있어야합니다 4. T 자형 개발자 예시 : 지속적인 학습으로 데이터베이스, 서버, 웹프론트엔드 영역까지 알고 있으며, 모바일 (Android,..
[제 목] [IT 기술] 와이어샤크 (Wireshark) 개념 설명 [설 명] 1. 와이어샤크 란 네트워크 패킷 캡처 및 분석 SW 입니다 2. 와이어샤크 는 GPL 에 따라 무료로 풀려 있고, 크로스 플랫폼을 지원하여 윈도우, 리눅스 외에 다양한 OS 에서도 사용가능합니다 3. 와이어샤크 는 GUI 를 지원하기에, 패킷을 분석하여 보기 편합니다 [참고 사이트] https://namu.wiki/w/Wireshark Wireshark - 나무위키 이 저작물은 CC BY-NC-SA 2.0 KR에 따라 이용할 수 있습니다. (단, 라이선스가 명시된 일부 문서 및 삽화 제외) 기여하신 문서의 저작권은 각 기여자에게 있으며, 각 기여자는 기여하신 부분의 저작권 namu.wiki htt..
[제 목] [IT 기술] OAuth (오스) 개념 설명 [설 명] 1. OAuth 란 별도의 회원가입 없이 다른 서비스 (네이버, 카카오, 페이스북, 트위터 등) 의 회원 정보를 안전하게 사용할 수 있는 방법 입니다 - 예시 : 네이버, 카카오, 페이스북, 트위터 등을 사용해 애플리케이션 간편 로그인 수행 2. OAuth 는 임의의 문자열인 액세스 토큰 (Access Token) 값을 가지고 다른 서비스에게 회원 정보를 요청하고, 외부 서비스는 이 토큰을 검증해 유효한 경우 해당 회원 정보를 넘겨줍니다 3. OAuth 2.0 주요 용어 : - Authentication : 인증, 접근 자격이 있는지 검증하는 단계 입니다 - Authorization : 자원에 접근할 권한을..
[제 목] [IT 기술] JWT (Json Web Token) 개념 설명 [설 명] 1. JWT 란 클라이언트와 서버 사이에서 통신을 수행할 때 권한을 인증 하기 위해 사용하는 토큰입니다 2. JWT 구성 요소 : - 헤더 (header) : 알고리즘 , 토큰 사용에 대한 정보 (ex: 어떠한 토큰을 사용할 것 인지) - 페이로드 (payload) : 전달하려는 정보 (사용자 ID, 토큰 발급일, 토큰 만료일, 기타 데이터 등) - 서명 (signature) : 서버가 발급해준 비밀키로 헤더 , 페이로드 를 암호화시켜 토큰을 변조하기 어렵게 만듦 3. JWT 동작 구성 : - [클라이언트] 에서 사용자가 ID 및 PW 입력 , [서버] 에 로그인 요청 실시 - [서..