전 세계 F5 전문가와 기술에 대해 논의하세요
앱을 안전하게 지키는 최신 위협 정보와 연구 결과
지원, 등록 키, 구독을 포함한 F5에 대한 모든 것에 대한 열쇠
파트너를 위한 연구와 지원
F5 제품 관련 교육, 인증과 전문 지식을 제공합니다.
F5 영업 담당자에게 문의
현지 지원 전문가와 상담
F5 솔루션 최적화에 대한 도움 받
F5 Distributed Cloud Services에 대해 전문가와 상담
API 보안, 봇 방어, 엣지 컴퓨팅, 멀티 클라우드 네트워킹 등 독점적인 엔터프라이즈 기능을 통해 맞춤형 경험을 제공합니다.
클라우드 전반에서 일관된 애플리케이션 서비스를 받으세요.
로드 밸런싱, 역방향 프록시, Kubernetes 유입 및 유출, API 게이트웨이, 웹 앱 보안 요구 사항을 처리하도록 구축된 기업 지원 제품입니다.
전문 용어를 배우세요. 이 웹사이트에서 사용되는 일반 업계 용어의 정의를 찾고 일반적인 적용 방법을 알아보세요.
액티브엑스 ›
출입 통제 ›
액세스 제어 목록(ACL) ›
계정 인수(ATO) ›
활성/활성 구성 ›
액티브 디렉토리 ›
적응형 애플리케이션 ›
주소 확인 프로토콜(ARP) ›
고급 압축 ›
고급 암호화 표준(AES) ›
적대적 AI ›
에이전트 AI ›
AI 파운드리 ›
AI 및 ML 추론 ›
AI 위협 탐지 ›
AJAX(비동기 JavaScript 및 XML) ›
피싱 방지 ›
아파치 ›
API 연결›
API 개발자 경험 ›
API 우선 ›
API 게이트웨이 ›
API 관리 ›
API 보안 ›
API 확산 ›
API 테스트 ›
애플리케이션 가속 ›
애플리케이션 가속기 ›
애플리케이션 전달 ›
애플리케이션 제공 컨트롤러 ›
애플리케이션 방화벽 ›
애플리케이션 인텔리전스 ›
애플리케이션 계층 방화벽 ›
애플리케이션 계층 게이트웨이 ›
애플리케이션 계층 보안 ›
애플리케이션 보안 ›
애플리케이션 서버 대 웹 서버 ›
애플리케이션 서비스 ›
애플리케이션 트래픽 관리자 ›
인공지능 팩토리 ›
비대칭 배포 ›
AWS 멀티클라우드 전략 ›
대역폭 ›
바인드 ›
경계 게이트웨이 프로토콜(BGP) ›
봇 관리, 완화 및 보호 ›
봇 ›
봇 완화 ›
봇 보안 ›
무차별 대입 공격 ›
버퍼 오버플로우 ›
비즈니스 이메일 침해(BEC) ›
캐싱 ›
CDN(콘텐츠 전송 네트워크) ›
CIFS SMB ›
인증 기관(CA) ›
인증서 서명 요청(CSR) ›
챌린지-응답 인증 방법 ›
클라이언트 인증서 ›
클라이언트리스 원격 액세스 ›
클라우드 인프라 ›
클라우드 로드 밸런싱 ›
클라우드 네이티브 앱 제공 ›
클라우드 운영 체제 ›
클러스터링 ›
명령 주입 ›
연결 홍수 ›
컨테이너 ›
콘텐츠 필터링›
콘텐츠 서버 ›
제어 평면 ›
쿠키 ›
쿠키 중독 ›
자격증 ›
자격 증명 채우기 ›
사이트 간 요청 위조(CSRF) ›
크로스 사이트 스크립팅 ›
사이버 공격 ›
사이버 보안 ›
데이터 무결성 ›
데이터 계층 보안 ›
데이터 플레인 ›
데이터 처리 장치(DPU) ›
배송 네트워킹 ›
서비스 거부 ›
서비스 거부 도구›
Devops ›
직경 에지 에이전트(DEA) ›
직경 인터페이스 ›
직경 로드 밸런서 ›
직경 프로토콜 ›
직경 라우팅 에이전트(DRA) ›
사전 공격 ›
디지털 인증서 ›
디렉토리 탐색 ›
직접 서버 반환(DSR) ›
재해 복구/비즈니스 연속성 ›
분산 클라우드 ›
분산 클라우드 컴퓨팅 ›
DDoS(분산 서비스 거부) ›
DDoS 완화 ›
DMZ (비무장지대) ›
DNS ›
DNS 플러드: NXDOMAIN 플러드 ›
DNS 플러드: 쿼리 플러드 ›
DNS 로드 밸런싱 ›
DNS 라운드 로빈 ›
DNS 영역 전송›
도메인 이름 시스템 보안 확장(DNSSEC)›
DTLS(데이터그램 전송 계층 보안) ›
동적 애플리케이션 보안 테스트(DAST)›
에지 AI ›
엣지 컴퓨팅 ›
스팸 이메일 ›
엔드포인트 보안 ›
탈출 처리 ›
EV SSL 인증서 ›
확장 가능한 마크업 언어(XML) ›
엑스트라넷 접근 제어 ›
장애 조치 ›
거짓 양성 ›
위조 ›
연방 ›
파일 서버 통합 ›
파일 전송 프로토콜(FTP) ›
방화벽 보안 ›
강제 브라우징 ›
포워드 프록시 ›
기본 AI 모델 ›
사기 감지 ›
정규화된 도메인 이름(FQDN) ›
지리적 위치 ›
생성형 AI ›
GET 홍수 ›
GET 메서드 ›
글로벌 네임스페이스 ›
글로벌 서버 로드 밸런싱 ›
그래프ql ›
그래픽 처리 장치(GPU) ›
GRPC ›
해시 DoS 공격 ›
건강 검진 ›
높은 가용성 ›
하이퍼텍스트 전송 프로토콜(HTTP) ›
HTTP 1.0 ›
HTTP 1.1 ›
HTTP2 ›
HTTP 압축 ›
HTTP 헤더 삽입 ›
HTTPS >
호스트 이름 ›
하이브리드 클라우드 ›
하이브리드 클라우드 아키텍처 ›
하이퍼바이저 ›
하이브리드 클라우드 네트워킹 ›
하이브리드 클라우드 보안 ›
하이브리드 로드 밸런싱 ›
인터넷 제어 메시지 프로토콜(ICMP) ›
ICMP 플러드, Ping 플러드, 스머프 공격 ›
불법 자금 송금 ›
독립 컴퓨팅 아키텍처(ICA) ›
서비스형 인프라(IaaS) ›
지능형 압축 ›
중급 자격증 ›
인터넷 트래픽 관리 ›
코드로서의 인프라(IAC) ›
IPsec(인터넷 프로토콜 보안) ›
IPv6(인터넷 프로토콜 버전 6) ›
침입 탐지 시스템(IDS) ›
침입 방지 시스템(IPS) ›
IMS(IP 멀티미디어 서브시스템) ›
IWF(상호운용 기능) ›
IP QoS ›
IPsec VPN ›
IPv6 게이트웨이 ›
IPv6 프록시 ›
자바 ›
킵얼라이브 ›
키로거 ›
쿠버네티스 ›
쿠버네티스 인그레스 컨트롤러 ›
L4 스위치 ›
L7 스위치 ›
지연 시간 ›
4계층 로드 밸런싱 ›
7계층 로드 밸런싱 ›
최소 연결 ›
링크 집계 제어 프로토콜(LACP)›
라이브 마이그레이션 ›
LLM(대규모 언어 모델) ›
로드 밸런서 ›
머신러닝 운영(MLOps) ›
악성코드 ›
MITB(Man-in-the-Browser) 공격 ›
중간자 공격(MITM) ›
MIB(관리 정보 기반) ›
관리 평면 ›
미디어 서버 ›
MFA(다중 요소 인증) ›
마이크로세그먼테이션 ›
마이크로서비스 아키텍처 ›
모델 컨텍스트 프로토콜(MCP) ›
모바일 기기 관리(MDM) ›
모놀리식 애플리케이션 ›
MQTT ›
멀티클라우드 ›
멀티클라우드 배포 ›
멀티클라우드 네트워크 아키텍처 ›
멀티클라우드 보안 ›
멀티클라우드 전략 ›
멀티클라우드 대 하이브리드 클라우드 ›
멀티 테넌트 클라우드 아키텍처 ›
이름 확인 ›
네트워크 주소 포트 변환(NAPT) ›
네트워크 주소 변환(NAT) ›
NAS(네트워크 연결 스토리지) ›
네트워크 가용성 ›
NFS(네트워크 파일 시스템) ›
네트워크 로드 밸런서 ›
NMS(네트워크 관리 스테이션) ›
네트워크 시간 프로토콜(NTP) ›
네트워크 트래픽 관리 ›
일반 라우팅 캡슐화(NVGRE)를 사용한 네트워크 가상화 ›
차세대 방화벽 ›
NGINX ›
Oauth ›
OID(개체 식별자) ›
관찰 가능성 ›
원암 구성 ›
일회용 비밀번호(OTP) ›
오픈뱅킹 ›
오픈소스 소프트웨어(OSS) ›
오픈 SSL ›
원격 측정 열기 ›
오픈플로우 ›
오케스트레이터 ›
오버레이 네트워크 ›
오와스프 ›
OWASP API 보안 상위 10개 개요 및 모범 사례 ›
OWASP 자동화된 위협 ›
패킷 필터링 ›
수동 모드(FTP) ›
비밀번호 목록 공격 ›
PCoIP(PCoIP) ›
PCI(Payment Card Industry Data Security Standard) ›
끈기 ›
물리 계층 ›
파이프라인 처리›
플랫폼 엔지니어링 ›
플랫폼 운영 ›
정책 시행 ›
포트 주소 변환(PAT) ›
POST 방식 ›
프로그레시브 다운로드 ›
프록시 ›
공개 키 ›
공개 키 인프라(PKI) ›
PUSH 및 ACK 플러드 ›
QoS(서비스 품질) ›
검역망 ›
빠른 http3 ›
요율 조정 ›
중복성 >
원격 접속 ›
원격 액세스 VPN ›
원격 인증 전화 접속 사용자 서비스(RADIUS) ›
복제 ›
표현 상태 전송(REST) ›
REST API ›
검색 증강 생성 (RAG) ›
역방향 프록시 ›
역방향 프록시 서버 ›
리버스 프록시와 로드 밸런서의 차이점은 무엇인가요? ›
RFC 3588 ›
RFC 6733 ›
라운드 로빈 ›
라운드 로빈 로드 밸런싱 ›
루트 인증서 ›
루트 인증 기관 ›
라우터 ›
라우팅 ›
RPO(복구 지점 목표) ›
RTO(복구 시간 목표) ›
실시간 API ›
RTSP(실시간 스트리밍 프로토콜) ›
SAML ›
스크래핑 ›
SCTP(스트림 제어 전송 프로토콜) ›
비밀 >
비밀 키 ›
보안 애플리케이션 제공 ›
보안 코딩 ›
SHA-1 ›
보안 네트워크 주소 변환(SNAT) ›
보안 원격 액세스 ›
보안 어설션 마크업 언어(SAML) ›
보안 침해 ›
보안 정보 및 이벤트 관리(SIEM) ›
자체 서명 인증서 ›
서버 인증서 ›
서비스 체이닝 ›
서비스 메시 ›
서비스 지향 아키텍처 ›
SIP(세션 개시 프로토콜) ›
세션 관리 ›
세션 지속성 ›
사이드카 ›
서명 >
단일 로그인(SSO) ›
SIP 프록시 ›
SIP 프록시 서버 ›
SIP VoIP 게이트웨이 ›
사이트 안정성 엔지니어링 ›
사이트 간 VPN ›
SLA(서비스 수준 계약) ›
슬로로리스 ›
SNMP(단순 네트워크 관리 프로토콜) ›
SOA(서비스 지향 아키텍처) ›
SOAP(Simple Object Access Protocol) ›
소프트웨어 자재 목록(SBOM) ›
서비스형 소프트웨어(SaaS) ›
소프트웨어 정의 네트워킹(SDN) ›
SPDY ›
스푸핑 ›
SQL 주입 ›
SSL 가속 ›
SSL 브리징 ›
SSL 복호화 ›
SSL 플러드 및 SSL 재협상 공격 ›
SSL 로드 밸런서 ›
SSL 오프로딩 ›
SSL 종료 ›
SSL/TLS 암호화 ›
SSL VPN ›
SSRF ›
스위치 ›
SYN ›
SYN 플러드 ›
시스템로그 ›
TCP/IP ›
눈물방울 공격 ›
통신 산업 조직 ›
위협 스택 ›
수명(TTL) ›
교통 관리 ›
트래픽 셰이핑 ›
전송 계층 ›
사용자 데이터그램 프로토콜(UDP) ›
UDP 플러드 ›
통합 위협 관리(UTM) ›
통합 자원 식별자(URI) ›
유니버설 액세스 컨트롤러 ›
유니버설 액세스 관리자 ›
URL 필터링 ›
사용자 에이전트 ›
벡터 데이터베이스 ›
가상 어플라이언스 ›
가상 데스크톱 인프라(VDI) ›
가상 확장 가능 로컬 영역 네트워크(VXLAN) ›
가상 호스팅 ›
가상 LAN(VLAN) ›
VLAN ID ›
VLAN 태그 ›
가상 네트워크 ›
가상 사설망(VPN) ›
WAF(웹 애플리케이션 방화벽) ›
WAN 가속 ›
WAN 가속기 ›
웹 2.0 ›
웹 가속 ›
웹 앱 및 API 보호 ›
웹 애플리케이션 성능 ›
웹 애플리케이션 보안 ›
웹 성능 ›
웹 서버 ›
웹 서버 성능 ›
웹소켓 ›
무선 네트워크 보안 ›
X.509 ›
XML(확장형 마크업 언어) ›
XML 방화벽 ›
제로 트러스트 ›
제로 트러스트 아키텍처 ›