호스팅 커뮤니티에서 소통하고 배우기
앱을 보호하는 데 도움이 되는 최신 위협 인텔리전스 및 연구
지원, 등록 키, 구독을 포함한 F5에 대한 모든 것에 대한 열쇠
파트너를 위한 연구 및 지원
F5 제품에 대한 교육, 인증 및 통찰력.
F5 영업 담당자에게 문의
현지 지원 전문가와 상담
F5 솔루션 최적화에 대한 도움 받
F5 Distributed Cloud Services에 대해 전문가와 상담
API 보안, 봇 방어, 엣지 컴퓨팅, 멀티 클라우드 네트워킹을 포함한 독점적인 엔터프라이즈 기능으로 맞춤형 경험을 얻으세요.
클라우드 전반에서 일관된 애플리케이션 서비스를 받으세요.
로드 밸런싱, 역방향 프록시, Kubernetes 유입 및 유출, API 게이트웨이, 웹 앱 보안 요구 사항을 처리하도록 구축된 기업 지원 제품입니다.
전문 용어를 배우세요. 이 웹사이트에서 사용되는 일반 업계 용어의 정의를 찾고 일반적인 적용 방법을 알아보세요.
액티브엑스 ›
출입 통제 ›
액세스 제어 목록(ACL) ›
계정 인수(ATO) ›
활성/활성 구성 ›
액티브 디렉토리 ›
적응형 애플리케이션 ›
주소 확인 프로토콜(ARP) ›
고급 압축 ›
고급 암호화 표준(AES) ›
에이전트 AI ›
AJAX(비동기 JavaScript 및 XML) ›
피싱 방지 ›
아파치 ›
API 연결›
API 개발자 경험 ›
API 우선 ›
API 게이트웨이 ›
API 관리 ›
API 보안 ›
API 확산 ›
애플리케이션 가속 ›
애플리케이션 가속기 ›
애플리케이션 전달 ›
애플리케이션 제공 컨트롤러 ›
애플리케이션 방화벽 ›
애플리케이션 인텔리전스 ›
애플리케이션 계층 방화벽 ›
애플리케이션 계층 게이트웨이 ›
애플리케이션 계층 보안 ›
애플리케이션 보안 ›
애플리케이션 서버 대 웹 서버 ›
애플리케이션 서비스 ›
애플리케이션 트래픽 관리자 ›
인공지능 팩토리 ›
비대칭 배포 ›
AWS 멀티클라우드 전략 ›
대역폭 ›
바인드 ›
경계 게이트웨이 프로토콜(BGP) ›
봇 관리, 완화 및 보호 ›
봇 ›
봇 완화 ›
봇 보안 ›
무차별 대입 공격 ›
버퍼 오버플로우 ›
비즈니스 이메일 침해(BEC) ›
캐싱 ›
CDN(콘텐츠 전송 네트워크) ›
CIFS SMB ›
인증 기관(CA) ›
인증서 서명 요청(CSR) ›
챌린지-응답 인증 방법 ›
클라이언트 인증서 ›
클라이언트리스 원격 액세스 ›
클라우드 인프라 ›
클라우드 로드 밸런싱 ›
클라우드 네이티브 앱 제공 ›
클라우드 운영 체제 ›
클러스터링 ›
명령 주입 ›
연결 홍수 ›
컨테이너 ›
콘텐츠 필터링›
콘텐츠 서버 ›
제어 평면 ›
쿠키 ›
쿠키 중독 ›
자격증 ›
자격 증명 채우기 ›
사이트 간 요청 위조(CSRF) ›
크로스 사이트 스크립팅 ›
사이버 공격 ›
사이버 보안 ›
데이터 무결성 ›
데이터 계층 보안 ›
데이터 플레인 ›
데이터 처리 장치(DPU) ›
배송 네트워킹 ›
서비스 거부 ›
서비스 거부 도구›
Devops ›
직경 에지 에이전트(DEA) ›
직경 인터페이스 ›
직경 로드 밸런서 ›
직경 프로토콜 ›
직경 라우팅 에이전트(DRA) ›
사전 공격 ›
디지털 인증서 ›
디렉토리 탐색 ›
직접 서버 반환(DSR) ›
재해 복구/비즈니스 연속성 ›
분산 클라우드 ›
분산 클라우드 컴퓨팅 ›
DDoS(분산 서비스 거부) ›
DDoS 완화 ›
DMZ (비무장지대) ›
DNS ›
DNS 플러드: NXDOMAIN 플러드 ›
DNS 플러드: 쿼리 플러드 ›
DNS 로드 밸런싱 ›
DNS 라운드 로빈 ›
DNS 영역 전송›
도메인 이름 시스템 보안 확장(DNSSEC)›
DTLS(데이터그램 전송 계층 보안) ›
동적 애플리케이션 보안 테스트(DAST)›
에지 AI ›
엣지 컴퓨팅 ›
스팸 이메일 ›
엔드포인트 보안 ›
탈출 처리 ›
EV SSL 인증서 ›
확장 가능한 마크업 언어(XML) ›
엑스트라넷 접근 제어 ›
장애 조치 ›
거짓 양성 ›
위조 ›
연방 ›
파일 서버 통합 ›
파일 전송 프로토콜(FTP) ›
방화벽 보안 ›
강제 브라우징 ›
포워드 프록시 ›
사기 감지 ›
정규화된 도메인 이름(FQDN) ›
지리적 위치 ›
생성형 AI ›
GET 홍수 ›
GET 메서드 ›
글로벌 네임스페이스 ›
글로벌 서버 로드 밸런싱 ›
그래프ql ›
그래픽 처리 장치(GPU) ›
GRPC ›
해시 DoS 공격 ›
건강 검진 ›
높은 가용성 ›
하이퍼텍스트 전송 프로토콜(HTTP) ›
HTTP 1.0 ›
HTTP 1.1 ›
HTTP2 ›
HTTP 압축 ›
HTTP 헤더 삽입 ›
HTTPS >
호스트 이름 ›
하이브리드 클라우드 ›
하이브리드 클라우드 아키텍처 ›
하이퍼바이저 ›
하이브리드 클라우드 네트워킹 ›
하이브리드 클라우드 보안 ›
하이브리드 로드 밸런싱 ›
인터넷 제어 메시지 프로토콜(ICMP) ›
ICMP 플러드, Ping 플러드, 스머프 공격 ›
불법 자금 송금 ›
독립 컴퓨팅 아키텍처(ICA) ›
서비스형 인프라(IaaS) ›
지능형 압축 ›
중급 자격증 ›
인터넷 트래픽 관리 ›
코드로서의 인프라(IAC) ›
IPsec(인터넷 프로토콜 보안) ›
IPv6(인터넷 프로토콜 버전 6) ›
침입 탐지 시스템(IDS) ›
침입 방지 시스템(IPS) ›
IMS(IP 멀티미디어 서브시스템) ›
IWF(상호운용 기능) ›
IP QoS ›
IPsec VPN ›
IPv6 게이트웨이 ›
IPv6 프록시 ›
자바 ›
킵얼라이브 ›
키로거 ›
쿠버네티스 ›
쿠버네티스 인그레스 컨트롤러 ›
L4 스위치 ›
L7 스위치 ›
지연 시간 ›
4계층 로드 밸런싱 ›
7계층 로드 밸런싱 ›
최소 연결 ›
링크 집계 제어 프로토콜(LACP)›
라이브 마이그레이션 ›
LLM(대규모 언어 모델) ›
로드 밸런서 ›
악성코드 ›
MITB(Man-in-the-Browser) 공격 ›
중간자 공격(MITM) ›
MIB(관리 정보 기반) ›
관리 평면 ›
미디어 서버 ›
MFA(다중 요소 인증) ›
마이크로세그먼테이션 ›
마이크로서비스 아키텍처 ›
모바일 기기 관리(MDM) ›
모놀리식 애플리케이션 ›
MQTT ›
멀티클라우드 ›
멀티클라우드 배포 ›
멀티클라우드 네트워크 아키텍처 ›
멀티클라우드 보안 ›
멀티클라우드 전략 ›
멀티클라우드 대 하이브리드 클라우드 ›
멀티 테넌트 클라우드 아키텍처 ›
이름 확인 ›
네트워크 주소 포트 변환(NAPT) ›
네트워크 주소 변환(NAT) ›
NAS(네트워크 연결 스토리지) ›
네트워크 가용성 ›
NFS(네트워크 파일 시스템) ›
네트워크 로드 밸런서 ›
NMS(네트워크 관리 스테이션) ›
네트워크 시간 프로토콜(NTP) ›
네트워크 트래픽 관리 ›
일반 라우팅 캡슐화(NVGRE)를 사용한 네트워크 가상화 ›
차세대 방화벽 ›
NGINX ›
Oauth ›
OID(개체 식별자) ›
관찰 가능성 ›
원암 구성 ›
일회용 비밀번호(OTP) ›
오픈뱅킹 ›
오픈소스 소프트웨어(OSS) ›
오픈 SSL ›
원격 측정 열기 ›
오픈플로우 ›
오케스트레이터 ›
오버레이 네트워크 ›
오와스프 ›
OWASP API 보안 상위 10개 개요 및 모범 사례 ›
OWASP 자동화된 위협 ›
패킷 필터링 ›
수동 모드(FTP) ›
비밀번호 목록 공격 ›
PCoIP(PCoIP) ›
PCI(Payment Card Industry Data Security Standard) ›
끈기 ›
물리 계층 ›
파이프라인 처리›
플랫폼 엔지니어링 ›
플랫폼 운영 ›
정책 시행 ›
포트 주소 변환(PAT) ›
POST 방식 ›
프로그레시브 다운로드 ›
프록시 ›
공개 키 ›
공개 키 인프라(PKI) ›
PUSH 및 ACK 플러드 ›
QoS(서비스 품질) ›
검역망 ›
빠른 http3 ›
요율 조정 ›
중복성 >
원격 접속 ›
원격 액세스 VPN ›
원격 인증 전화 접속 사용자 서비스(RADIUS) ›
복제 ›
표현 상태 전송(REST) ›
REST API ›
검색 증강 생성 (RAG) ›
역방향 프록시 ›
역방향 프록시 서버 ›
리버스 프록시와 로드 밸런서의 차이점은 무엇인가요? ›
RFC 3588 ›
RFC 6733 ›
라운드 로빈 ›
라운드 로빈 로드 밸런싱 ›
루트 인증서 ›
루트 인증 기관 ›
라우터 ›
라우팅 ›
RPO(복구 지점 목표) ›
RTO(복구 시간 목표) ›
실시간 API ›
RTSP(실시간 스트리밍 프로토콜) ›
SAML ›
스크래핑 ›
SCTP(스트림 제어 전송 프로토콜) ›
비밀 >
비밀 키 ›
보안 애플리케이션 제공 ›
보안 코딩 ›
SHA-1 ›
보안 네트워크 주소 변환(SNAT) ›
보안 원격 액세스 ›
보안 어설션 마크업 언어(SAML) ›
보안 침해 ›
보안 정보 및 이벤트 관리(SIEM) ›
자체 서명 인증서 ›
서버 인증서 ›
서비스 체이닝 ›
서비스 메시 ›
서비스 지향 아키텍처 ›
SIP(세션 개시 프로토콜) ›
세션 관리 ›
세션 지속성 ›
사이드카 ›
서명 >
단일 로그인(SSO) ›
SIP 프록시 ›
SIP 프록시 서버 ›
SIP VoIP 게이트웨이 ›
사이트 안정성 엔지니어링 ›
사이트 간 VPN ›
SLA(서비스 수준 계약) ›
슬로로리스 ›
SNMP(단순 네트워크 관리 프로토콜) ›
SOA(서비스 지향 아키텍처) ›
SOAP(Simple Object Access Protocol) ›
소프트웨어 자재 목록(SBOM) ›
서비스형 소프트웨어(SaaS) ›
소프트웨어 정의 네트워킹(SDN) ›
SPDY ›
스푸핑 ›
SQL 주입 ›
SSL 가속 ›
SSL 브리징 ›
SSL 복호화 ›
SSL 플러드 및 SSL 재협상 공격 ›
SSL 로드 밸런서 ›
SSL 오프로딩 ›
SSL 종료 ›
SSL/TLS 암호화 ›
SSL VPN ›
SSRF ›
스위치 ›
SYN ›
SYN 플러드 ›
시스템로그 ›
TCP/IP ›
눈물방울 공격 ›
통신 산업 조직 ›
위협 스택 ›
수명(TTL) ›
교통 관리 ›
트래픽 셰이핑 ›
전송 계층 ›
사용자 데이터그램 프로토콜(UDP) ›
UDP 플러드 ›
통합 위협 관리(UTM) ›
URI(Uniform Resource Identifier) ›
유니버설 액세스 컨트롤러 ›
유니버설 액세스 관리자 ›
URL 필터링 ›
사용자 에이전트 ›
가상 어플라이언스 ›
가상 데스크톱 인프라(VDI) ›
가상 확장 가능 로컬 영역 네트워크(VXLAN) ›
가상 호스팅 ›
가상 LAN(VLAN) ›
VLAN ID ›
VLAN 태그 ›
가상 네트워크 ›
가상 사설망(VPN) ›
WAF(웹 애플리케이션 방화벽) ›
WAN 가속 ›
WAN 가속기 ›
웹 2.0 ›
웹 가속 ›
웹 앱 및 API 보호 ›
웹 애플리케이션 성능 ›
웹 애플리케이션 보안 ›
웹 성능 ›
웹 서버 ›
웹 서버 성능 ›
웹소켓 ›
무선 네트워크 보안 ›
X.509 ›
XML(확장형 마크업 언어) ›
XML 방화벽 ›
제로 트러스트 ›
제로 트러스트 아키텍처 ›