제 4 강 - 컴퓨팅 기술의 발전과 변화
- 4강은 바이브 코딩으로 대체되었고 자료를 바탕으로 혼자 공부합니다.
사전 질문
- 우리가 사용하는 앱이나 서비스가 ‘빠르고 안정적’이려면, 어떤 기술들이 필요할까요?
- 제품이 작게 시작해서 나중에 사용자 수가 수백만 명이 된다면, 기술적으로 어떤 문제가 생길 수 있을까요?
컴퓨팅 기술이란?
컴퓨팅 기술은 데이터를 처리, 저장, 전송하는 기반 기술입니다. 프로덕트의 성능, 확장성, 비용을 결정하는 핵심 요소입니다.
컴퓨팅 기술의 3요소:
┌─────────────┬─────────────┬─────────────┐
│ 처리 │ 저장 │ 전송 │
│ (Compute) │ (Storage) │ (Network) │
├─────────────┼─────────────┼─────────────┤
│ CPU, GPU │ DB, 스토리지│ 네트워크 │
│ 서버리스 │ 클라우드 │ API, CDN │
└─────────────┴─────────────┴─────────────┘
왜 PM에게 컴퓨팅 기술이 중요한가?
PM은 기술 전문가가 아니어도 기술적 제약과 가능성을 이해해야 합니다.
PM이 알아야 하는 이유:
| 상황 | 기술 이해 필요성 |
|---|---|
| 기능 요구사항 정의 | 기술적으로 가능한지, 비용은 얼마나 드는지 |
| 로드맵 수립 | 인프라 확장 시점, 마이그레이션 계획 |
| 성능 이슈 대응 | 병목 지점 파악, 해결 방안 논의 |
| 비용 최적화 | 클라우드 비용 구조, 효율적인 아키텍처 |
| 개발팀 협업 | 기술적 트레이드오프 이해, 우선순위 조정 |
예시:
PM: "실시간 채팅 기능을 추가하고 싶어요"
기술 이해 없이:
→ "그냥 만들어주세요" → 일정/비용 초과
기술 이해 있으면:
→ "WebSocket 기반으로 구현하면 될까요?
동시 접속자 10만 명 기준으로 인프라 비용은?"
→ 현실적인 계획 수립 가능
중앙처리 컴퓨팅 (1950~70년대)
메인프레임(Mainframe) 시대로, 하나의 중앙 컴퓨터가 모든 처리를 담당했습니다.
특징:
┌─────────────────────────────────────────┐
│ 메인프레임 │
│ (중앙 처리 컴퓨터) │
└────────────────┬────────────────────────┘
│
┌────────────┼────────────┐
↓ ↓ ↓
┌────────┐ ┌────────┐ ┌────────┐
│터미널 1│ │터미널 2│ │터미널 3│
│(덤 터미널)│(덤 터미널)│(덤 터미널)│
└────────┘ └────────┘ └────────┘
장점:
- 중앙 집중 관리 용이
- 높은 보안성
- 일관된 데이터 관리
단점:
- 높은 초기 비용
- 확장성 제한
- 단일 장애점 (Single Point of Failure)
대표 시스템:
- IBM System/360
- 은행, 항공사 예약 시스템
현재도 사용:
- 대형 금융기관의 핵심 시스템
- 항공 예약 시스템 (일부)
클라이언트-서버 컴퓨팅 (1980~90년대)
분산 처리 시대로, 클라이언트(PC)와 서버가 역할을 분담합니다.
특징:
┌─────────────────────────────────────────┐
│ 서버 │
│ (데이터 저장, 비즈니스 로직) │
└────────────────┬────────────────────────┘
│ 네트워크
┌────────────┼────────────┐
↓ ↓ ↓
┌────────┐ ┌────────┐ ┌────────┐
│클라이언트│ │클라이언트│ │클라이언트│
│ (PC) │ │ (PC) │ │ (PC) │
│UI, 일부 │ │UI, 일부 │ │UI, 일부 │
│처리 │ │처리 │ │처리 │
└────────┘ └────────┘ └────────┘
2-Tier vs 3-Tier 아키텍처:
2-Tier: 3-Tier:
┌────────┐ ┌────────┐
│클라이언트│ │클라이언트│ (프레젠테이션)
└────┬───┘ └────┬───┘
│ │
┌────┴───┐ ┌────┴───┐
│ 서버 │ │ 웹 서버│ (애플리케이션)
│(DB+로직)│ └────┬───┘
└────────┘ │
┌────┴───┐
│ DB 서버│ (데이터)
└────────┘
장점:
- 유연한 확장성
- 사용자 친화적 인터페이스
- 비용 효율적
단점:
- 서버 관리 부담
- 네트워크 의존성
- 소프트웨어 배포/업데이트 어려움
대표 예시:
- 기업용 ERP 시스템
- 이메일 클라이언트 (Outlook)
- 초기 웹 서비스
클라우드 컴퓨팅 (2000년대 중반~)
온디맨드(On-demand) 방식으로 IT 리소스를 인터넷을 통해 제공받는 모델입니다.
핵심 개념:
기존 방식 (On-Premise):
- 서버 직접 구매/설치
- 데이터센터 운영
- 높은 초기 비용, 긴 준비 기간
클라우드 방식:
- 필요한 만큼 사용
- 사용량 기반 과금
- 즉시 시작, 유연한 확장
서비스 모델 (XaaS):
| 모델 | 설명 | 사용자 관리 | 예시 |
|---|---|---|---|
| IaaS | 인프라 제공 | 서버, 네트워크, 스토리지 | AWS EC2, Azure VM |
| PaaS | 플랫폼 제공 | 애플리케이션 개발/배포 | Heroku, Google App Engine |
| SaaS | 소프트웨어 제공 | 사용만 | Gmail, Slack, Salesforce |
관리 책임 비교:
IaaS PaaS SaaS
애플리케이션 사용자 사용자 제공자
데이터 사용자 사용자 제공자
런타임 사용자 제공자 제공자
미들웨어 사용자 제공자 제공자
OS 사용자 제공자 제공자
가상화 제공자 제공자 제공자
서버 제공자 제공자 제공자
스토리지 제공자 제공자 제공자
네트워크 제공자 제공자 제공자
배포 모델:
| 모델 | 특징 | 적합한 경우 |
|---|---|---|
| 퍼블릭 클라우드 | 공용 인프라 공유 | 스타트업, 일반 서비스 |
| 프라이빗 클라우드 | 전용 인프라 | 금융, 의료 (규제 산업) |
| 하이브리드 클라우드 | 온프레미스 + 클라우드 | 레거시 + 현대화 |
| 멀티 클라우드 | 여러 클라우드 벤더 | 벤더 종속 방지 |
주요 클라우드 제공자:
- AWS (Amazon Web Services): 시장 점유율 1위
- Azure (Microsoft): 기업 시장 강세
- GCP (Google Cloud Platform): AI/ML, 데이터 분석 강점
PM 관점에서 클라우드의 의미:
장점:
- 빠른 MVP 출시 (인프라 준비 시간 단축)
- 유연한 확장 (사용자 증가 대응)
- 초기 비용 절감 (CAPEX → OPEX)
주의점:
- 비용 관리 (사용량 폭증 시)
- 벤더 종속성 (Lock-in)
- 데이터 주권/컴플라이언스
엣지 컴퓨팅 (2010년대 중반~)
데이터가 생성되는 가장자리(Edge)에서 처리하는 분산 컴퓨팅 패러다임입니다.
클라우드 vs 엣지:
클라우드 컴퓨팅:
┌────────┐ 인터넷 ┌────────────────┐
│ 디바이스│ ─────────→ │ 클라우드 서버 │
└────────┘ (높은 지연) │ (중앙 처리) │
└────────────────┘
엣지 컴퓨팅:
┌────────┐ 로컬 네트워크 ┌────────┐ ┌──────────┐
│ 디바이스│ ────────────→ │엣지 서버│ ↔ │클라우드 │
└────────┘ (낮은 지연) │(로컬처리)│ │(중앙 분석)│
└────────┘ └──────────┘
필요한 이유:
1. 지연 시간 (Latency)
- 자율주행차: 0.1초 지연 = 2.5m 이동 (치명적)
- 클라우드 왕복: 50-100ms
- 엣지 처리: 1-10ms
2. 대역폭 절약
- IoT 센서 수십억 개 → 모든 데이터 클라우드 전송 불가능
- 엣지에서 필터링/요약 후 전송
3. 오프라인 동작
- 네트워크 불안정 환경에서도 동작 필요
- 공장, 선박, 원격지
활용 사례:
| 분야 | 사례 | 엣지 필요성 |
|---|---|---|
| 자율주행 | Tesla, Waymo | 실시간 판단 필수 |
| 스마트 팩토리 | 품질 검사, 예지 정비 | 즉각적 대응 필요 |
| CDN | Netflix, YouTube | 콘텐츠 캐싱으로 속도 향상 |
| AR/VR | 메타 Quest | 저지연 필수 |
| 스마트 리테일 | 무인 매장 | 실시간 결제/인식 |
PM 관점에서:
고려사항:
- 어떤 처리를 엣지에서 할지 결정
- 엣지-클라우드 간 데이터 동기화
- 엣지 디바이스 업데이트/관리
- 보안 (분산된 환경)
고성능 컴퓨팅과 AI 서비스
AI 서비스의 성능은 컴퓨팅 파워에 크게 의존합니다.
CPU vs GPU - 컴퓨팅 아키텍처 비교
CPU (Central Processing Unit):
특징:
- 소수의 강력한 코어 (4~64개)
- 순차적 처리에 최적화
- 복잡한 로직, 분기 처리
비유: "천재 교수 몇 명"
- 복잡한 문제를 순차적으로 해결
GPU (Graphics Processing Unit):
특징:
- 수천 개의 작은 코어 (수천~수만 개)
- 병렬 처리에 최적화
- 단순 연산의 대량 처리
비유: "수천 명의 학생"
- 단순 계산을 동시에 수행
구조 비교:
CPU: GPU:
┌──────────────────┐ ┌──────────────────┐
│ ┌────┐ ┌────┐ │ │ ■■■■■■■■■■■■■■■■ │
│ │코어│ │코어│ │ │ ■■■■■■■■■■■■■■■■ │
│ │ 1 │ │ 2 │ │ │ ■■■■■■■■■■■■■■■■ │
│ └────┘ └────┘ │ │ ■■■■■■■■■■■■■■■■ │
│ ┌────┐ ┌────┐ │ │ ■■■■■■■■■■■■■■■■ │
│ │코어│ │코어│ │ │ ■■■■■■■■■■■■■■■■ │
│ │ 3 │ │ 4 │ │ │ ■■■■■■■■■■■■■■■■ │
│ └────┘ └────┘ │ │ (수천 개의 작은 코어) │
└──────────────────┘ └──────────────────┘
AI 워크로드에서의 성능 차이
왜 GPU가 AI에 적합한가?:
딥러닝 = 행렬 연산의 반복
예: 신경망 한 층 계산
[100x100 행렬] × [100x100 행렬]
= 1,000,000번의 곱셈 + 덧셈
CPU: 순차 처리 → 느림
GPU: 병렬 처리 → 빠름 (100~1000배)
AI 전용 칩의 등장:
| 칩 | 제조사 | 특징 |
|---|---|---|
| NVIDIA H100 | NVIDIA | AI 학습/추론 표준 |
| TPU | TensorFlow 최적화 | |
| Apple Neural Engine | Apple | 온디바이스 AI |
| Gaudi | Intel | 학습 특화 |
PM 관점에서:
서비스 기획 시 고려:
1. 추론(Inference) vs 학습(Training)
- 추론: 사용자 요청에 응답 (실시간 필요)
- 학습: 모델 개선 (배치 처리 가능)
2. 온디바이스 vs 클라우드
- 온디바이스: 프라이버시, 오프라인 가능
- 클라우드: 더 큰 모델, 비용 효율
3. 비용 고려
- GPU 클라우드: 시간당 $1~$30+
- 대규모 서비스 시 비용 급증
그린 컴퓨팅이란?
그린 컴퓨팅(Green Computing)은 IT 자원의 환경적 영향을 최소화하는 실천입니다.
왜 중요한가?:
데이터센터 에너지 소비:
- 전 세계 전력의 약 1~2% 사용
- 2030년까지 8% 예상 (일부 추정)
AI 모델 학습 탄소 배출:
- GPT-3 학습: 자동차 5대의 평생 배출량
- 대형 모델 학습 1회: 수백 톤 CO2
그린 컴퓨팅 전략:
| 영역 | 전략 | 예시 |
|---|---|---|
| 에너지 효율 | 효율적인 하드웨어 | 최신 GPU, ARM 기반 서버 |
| 재생 에너지 | 친환경 전력 사용 | Google: 100% 재생에너지 목표 |
| 냉각 최적화 | 효율적인 냉각 | 자연 냉각, 수냉, 해저 데이터센터 |
| 소프트웨어 최적화 | 효율적인 코드 | 알고리즘 개선, 불필요한 연산 제거 |
| 서버 활용률 | 리소스 효율화 | 가상화, 컨테이너, 서버리스 |
주요 클라우드 업체의 노력:
- Google: 2030년까지 24/7 탄소 중립 운영 목표
- Microsoft: 2030년까지 탄소 네거티브 목표
- AWS: 2040년까지 넷제로 목표
PM 관점에서:
고려사항:
- ESG 요구사항 증가 (투자자, 고객)
- 에너지 효율적인 아키텍처 설계
- 불필요한 데이터 저장/처리 최소화
- 서비스 지역 선택 (재생에너지 사용 지역)
디지털 보안 환경의 변화
전통적 경계 기반 보안의 붕괴
과거 보안 모델 (Castle & Moat):
방화벽 (성벽)
│
외부 (위험) │ 내부 (안전)
┌────────┐ │ ┌────────┐
│ 해커 │ ───X────┤ │ 직원 │
│ 악성코드│ │ │ 서버 │
└────────┘ │ │ 데이터 │
│ └────────┘
"내부는 신뢰, 외부는 차단"
왜 붕괴되었나?:
1. 클라우드 확산
- 데이터가 "내부"에만 있지 않음
- SaaS, 퍼블릭 클라우드 사용
2. 원격 근무 확대
- 직원이 어디서든 접속
- 회사 네트워크 외부에서 작업
3. BYOD (Bring Your Own Device)
- 개인 기기로 업무
- 통제되지 않는 디바이스
4. API 생태계
- 외부 서비스와 통합
- 경계가 모호해짐
위협 환경의 고도화와 산업화
현대 사이버 위협의 특징:
| 특징 | 설명 | 예시 |
|---|---|---|
| 조직화 | 범죄 조직, 국가 단위 공격 | APT 그룹, 랜섬웨어 갱 |
| 서비스화 | RaaS (Ransomware as a Service) | 기술 없어도 공격 가능 |
| 자동화 | AI 기반 공격 | 자동 취약점 탐색 |
| 공급망 공격 | 신뢰받는 경로 악용 | SolarWinds 사태 |
주요 위협 유형:
1. 랜섬웨어 (Ransomware)
- 데이터 암호화 후 금전 요구
- 평균 복구 비용: 수백만~수십억 원
2. 피싱 (Phishing)
- 사회공학적 공격
- 약 90%의 침해가 피싱으로 시작
3. 제로데이 공격 (Zero-day)
- 알려지지 않은 취약점 악용
- 패치 전 공격
4. 내부자 위협 (Insider Threat)
- 직원에 의한 의도적/비의도적 유출
규제 환경의 강화
주요 개인정보보호 규제:
| 규제 | 지역 | 주요 내용 | 벌금 |
|---|---|---|---|
| GDPR | EU | 개인정보 보호 권리 | 매출의 4% 또는 2천만 유로 |
| CCPA | 캘리포니아 | 소비자 데이터 권리 | 건당 $7,500 |
| 개인정보보호법 | 한국 | 개인정보 수집/이용 규제 | 최대 매출액 3% |
PM이 알아야 할 규제 요구사항:
1. 동의 (Consent)
- 명시적 동의 획득
- 쉬운 동의 철회
2. 데이터 최소화
- 필요한 데이터만 수집
- 보유 기간 제한
3. 권리 보장
- 열람권, 정정권, 삭제권
- 이동권 (데이터 포터빌리티)
4. 보안 조치
- 암호화, 접근 통제
- 침해 시 72시간 내 신고 (GDPR)
제로 트러스트 보안 모델
핵심 원칙: “절대 신뢰하지 말고, 항상 검증하라”
전통적 모델: 제로 트러스트:
"내부는 신뢰" "모든 요청을 검증"
┌─────────┐ ┌─────────┐
│ 내부 │ │ 요청 1 │──→ 검증 ──→ 허용/거부
│ = 신뢰 │ │ 요청 2 │──→ 검증 ──→ 허용/거부
└─────────┘ │ 요청 3 │──→ 검증 ──→ 허용/거부
└─────────┘
제로 트러스트 핵심 요소:
| 요소 | 설명 |
|---|---|
| 신원 검증 | 모든 사용자/디바이스 신원 확인 |
| 최소 권한 | 필요한 최소한의 접근만 허용 |
| 마이크로 세그먼테이션 | 네트워크를 작은 구역으로 분리 |
| 지속적 검증 | 한 번 인증으로 끝이 아님, 계속 검증 |
| 암호화 | 모든 통신 암호화 (내부 포함) |
구현 프레임워크:
1. 사용자 신원 (Identity)
- MFA (다중 인증)
- SSO (Single Sign-On)
- 조건부 접근 정책
2. 디바이스 신뢰 (Device)
- 디바이스 등록/관리
- 보안 상태 검증
- 비정상 디바이스 차단
3. 네트워크 세분화 (Network)
- 마이크로 세그먼트
- 소프트웨어 정의 경계 (SDP)
4. 애플리케이션/데이터 (Workload)
- 앱 간 인증
- 데이터 암호화
- DLP (Data Loss Prevention)
PM이 고려해야 할 보안 설계 원칙
1. 데이터 최소 수집
나쁜 예:
"나중에 쓸지 모르니까 일단 다 수집"
→ 위험 증가, 규제 위반 가능
좋은 예:
"이 기능에 꼭 필요한 데이터만 수집"
→ 수집 전 목적 명확화
2. 기본적으로 암호화
전송 중 암호화 (In Transit):
- HTTPS 필수
- API 통신 TLS
저장 시 암호화 (At Rest):
- DB 암호화
- 파일 스토리지 암호화
- 키 관리 (KMS)
3. 인증 강화
단계별 인증 강화:
1단계: 비밀번호 정책
- 최소 길이, 복잡도
2단계: MFA (Multi-Factor Authentication)
- SMS, OTP, 생체인증
3단계: 행동 기반 인증
- 이상 행동 감지
- 위험 기반 인증
4. 최소 권한 부여
역할 기반 접근 제어 (RBAC):
사용자 → 역할 → 권한
예시:
- 일반 사용자: 본인 데이터 읽기
- 관리자: 모든 사용자 데이터 읽기/쓰기
- 슈퍼 관리자: 시스템 설정 변경
5. 취약점 관리 프로세스 구축
취약점 관리 사이클:
식별 → 평가 → 우선순위 → 패치 → 검증
도구:
- 정적 분석 (SAST)
- 동적 분석 (DAST)
- 의존성 스캔 (SCA)
- 침투 테스트
6. 사고 대응 체계 준비
사고 대응 계획 (IRP):
1. 탐지 (Detection)
2. 분석 (Analysis)
3. 격리 (Containment)
4. 제거 (Eradication)
5. 복구 (Recovery)
6. 사후 분석 (Post-Incident)
준비 사항:
- 연락 체계
- 백업/복구 계획
- 고객 통지 프로세스
- 법적 의무 (신고)
7. 외부 벤더 및 API 보안 검증
체크리스트:
□ 벤더 보안 인증 (SOC 2, ISO 27001)
□ 데이터 처리 계약 (DPA)
□ API 인증 방식 검토
□ 데이터 흐름 파악
□ 정기 보안 감사
균형있는 보안 전략 구현을 위한 설계 원칙
보안과 사용자 경험 사이의 균형이 중요합니다.
1. 점진적 마찰 (Progressive Friction)
위험 수준에 따라 보안 강도 조절
낮은 위험 행동:
- 프로필 조회 → 기본 인증
중간 위험 행동:
- 설정 변경 → 비밀번호 재확인
높은 위험 행동:
- 결제, 비밀번호 변경 → MFA
2. 상황별 보안 (Contextual Security)
상황에 따라 동적으로 보안 수준 조정
상황 분석:
- 익숙한 디바이스 + 평소 위치 → 간편 인증
- 새 디바이스 + 해외 IP → 추가 인증
예시:
"새로운 기기에서 로그인을 시도했습니다.
본인이 맞습니까?"
3. 유도 설계 (Nudge Design)
사용자가 자연스럽게 안전한 선택을 하도록 유도
예시:
- 강력한 비밀번호 → 시각적 피드백
- 2FA 활성화 → 이점 강조
- 공유 설정 → 기본값을 가장 제한적으로
4. 교육적 보안 (Educational Security)
사용자에게 보안의 이유를 설명
나쁜 예:
"접근이 거부되었습니다."
좋은 예:
"이 작업은 추가 인증이 필요합니다.
계정 보호를 위해 인증 앱에서 코드를 확인해주세요."
과제
실전 과제
- 오늘 학습한 다양한 컴퓨팅 기술 트렌드 중에서 하나의 세부 주제를 선택합니다. (너무 광범위하지도, 너무 세부적이지도 않은 적절한 범위의 주제를 선정하는 것이 좋습니다.)
- 선택한 주제에 대한 최신 트렌드를 조사하고, 이 기술이 어떻게 발전해 나가고 있는지 분석해 봅니다.
- 이러한 기술 트렌드가 실제 제품의 가치 변화에 어떤 영향을 미치고 있는지 생각해보고, 그 내용을 체계적으로 정리해 봅니다.
참고 자료
학습 자료 및 출처
서적
“클라우드 네이티브 인프라스트럭처” - 저스틴 가리슨, 크리스 노바 클라우드 네이티브 아키텍처의 원리와 실제 구현 방법 “AWS 공인 솔루션스 아키텍트” - 벤 파이퍼, 데이비드 클린턴 AWS 클라우드 아키텍처 설계 가이드 “사이버 보안의 이해” - 찰스 J. 브룩스 현대 보안 위협과 방어 전략 “제로 트러스트 네트워크” - 에반 길만, 더그 바스 제로 트러스트 보안 모델의 원리와 구현 “그린 IT” - 토비 베르데 지속 가능한 IT 인프라 구축 전략
관련 강의 및 코스
- AWS Cloud Practitioner Essentials - AWS 클라우드 기초 과정
- Google Cloud Fundamentals - GCP 핵심 인프라 이해
- Microsoft Azure Fundamentals (AZ-900) - Azure 클라우드 기초
- Coursera - Cloud Computing Specialization - 일리노이 대학교 클라우드 컴퓨팅 전문화 과정
- edX - Cybersecurity Fundamentals - 사이버보안 기초 과정
- NVIDIA Deep Learning Institute - GPU 컴퓨팅 및 딥러닝 교육
실무 사례 참고
- AWS 고객 사례 - 다양한 산업별 클라우드 도입 사례
- Google Cloud 고객 사례 - GCP 활용 성공 사례
- Microsoft Azure 고객 사례 - Azure 기반 디지털 전환 사례
- Netflix Tech Blog - 넷플릭스의 클라우드 네이티브 아키텍처 사례
- Uber Engineering Blog - 엣지 컴퓨팅 및 실시간 처리 사례
- Tesla AI Day - 엣지 AI 및 자율주행 컴퓨팅 사례
Youtube
- AWS 한국어 채널 - AWS 서비스 소개 및 튜토리얼
- Google Cloud Tech - GCP 기술 및 아키텍처 가이드
- Microsoft Azure - Azure 서비스 및 솔루션
- NetworkChuck - 클라우드, 보안, 네트워킹 입문
- Fireship - 최신 기술 트렌드 빠른 설명
- NVIDIA - GPU 컴퓨팅 및 AI 기술
커뮤니티
- AWS re:Invent - AWS 연례 기술 컨퍼런스
- Google Cloud Next - Google Cloud 연례 행사
- CNCF (Cloud Native Computing Foundation) - 클라우드 네이티브 오픈소스 커뮤니티
- r/cloudcomputing - 클라우드 컴퓨팅 Reddit 커뮤니티
- r/cybersecurity - 사이버보안 Reddit 커뮤니티
- 44BITS - 한국 클라우드/DevOps 기술 블로그
도구 및 프로토 타이핑
- AWS Free Tier - AWS 무료 체험 (12개월 무료 서비스 제공)
- Google Cloud Free Tier - GCP 무료 체험
- Microsoft Azure Free Account - Azure 무료 계정
- Docker Desktop - 컨테이너 개발 환경
- Kubernetes (minikube) - 로컬 쿠버네티스 클러스터
- OWASP ZAP - 웹 애플리케이션 보안 테스트 도구
- Wireshark - 네트워크 프로토콜 분석 도구
- Carbon Footprint Calculator - 탄소 발자국 계산기