SKS 공부방

SKS 공부방에 오신 것을 환영합니다!

SKS 공부방에서 날짜별로 공부한 내용을 정리하고 관리할 수 있습니다.

학습 기간: 2025-10-23 ~ 2026-04-17 진행률: % (163 / 176일)
오늘: 2026-04-04
최근 공부 기록
빠른 링크

날짜별 공부 기록을 확인하세요.

2026-03-11 2026-03-10 2026-03-07
2026-03-11
89회차
최종프로젝트 - 12일차 회의록
2026-03-10
88회차
최종프로젝트 - 11일차 회의록
2026-03-07
87회차
최종프로젝트 - 2차 멘토링
2026-03-06
86회차
최종프로젝트 - 10일차 회의록
2026-03-05
85회차
최종프로젝트 - 9일차 회의록
2026-03-04
84회차
최종프로젝트 - 8일차 회의록
2026-03-03
83회차
최종프로젝트 - 7일차 회의록
2026-02-28
82회차
최종프로젝트 - 1차 멘토링
2026-02-27
81회차
최종프로젝트 - 6일차 회의록
2026-02-26
80회차
최종프로젝트 - 5일차 회의록
2026-02-25
79회차
최종프로젝트 - 4일차 회의록
2026-02-24
78회차
최종프로젝트 - 3일차 회의록
2026-02-23
77회차
최종프로젝트 - 2일차 회의록
2026-02-13
76회차
최종프로젝트 - 1일차 회의록
2026-02-12
75회차
애자일 특강 - **"기술은 변하지만 일하는 방식(프로세스)의 기본은 변하지 않습니다. 분석-설계-개발-테스트의 흐름을 이해하고, 스크럼을 통해 팀과 유연하게 소통하며, 장인정신으로 코드 품질을 지키는 개발자가 되세요."**
2026-02-11
74회차
최종프로젝트 - 0일차 회의록
2026-02-10
73회차
보안컨설팅 - **"정보자산의 가치(CIA)를 평가하고 엑셀의 VLOOKUP·INDIRECT 함수를 활용해 취약점을 체계적으로 관리하며, 기업의 위험을 비즈니스 관점에서 분석하는 보안 컨설팅 실무를 완벽히 정리했습니다."**
2026-02-09
72회차
모의해킹 - **"Javascript 로직 분석을 통해 클라이언트 측 검증과 암호화 벽을 허물고, 보안 솔루션의 사각지대를 찔러 웹 애플리케이션의 모든 통제권을 확보하는 법을 마스터했습니다."**
2026-02-06
71회차
모의해킹 - **"서버가 보내온 입력값을 맹목적으로 신뢰하는 허점을 이용해 가격을 0원으로 만들거나, URL 조작만으로 관리자 권한을 가로채는 '로직의 파괴자'가 되었습니다."**
2026-02-05
70회차
모의해킹 - **"서버 템플릿 엔진을 조종하고(SSTI), 파일 경로를 조작하며(Path Traversal), 악성 스크립트를 심는(WebShell) 기법을 통해 웹 서비스의 심장부인 서버 권한을 완전히 장악하는 법을 배웠습니다."**
2026-02-04
69회차
모의해킹 - **"CSRF 토큰을 훔쳐서 방어벽을 넘는 법을 배우고, 서버의 권한을 이용해 내부망 깊숙한 곳을 찌르는 SSRF 공격까지 마스터하며 공격자의 시야를 더 넓혔습니다."**
2026-02-03
68회차
모의해킹 - **"사용자 입력값이 브라우저에서 실행되는 원리를 이용해 쿠키 탈취와 권한 조작을 수행하는 XSS·CSRF 공격 기법을 익히고, HTML 엔티티 인코딩을 통한 근본적인 방어책을 정복했습니다."**
2026-02-02
67회차
모의해킹 - **"보안의 정석인 Prepared Statement로 SQL Injection을 원천 봉쇄하는 법을 익히고, 세션 하이재킹·고정과 같은 인증 취약점을 통해 방어자의 시야를 완성했습니다."**
2026-01-30
66회차
모의해킹 - **"수동 노가다를 끝내는 파이썬 자동화와 이진 탐색으로 Blind SQL Injection의 속도를 혁신하고, 쇼핑몰의 한글 개인정보까지 단숨에 캐내는 실전 기술을 마스터했습니다."**
2026-01-29
65회차
모의해킹 - **"에러 메시지로 DB의 속마음을 읽어내거나(Error-based), 참·거짓 스무고개로 데이터를 한 글자씩 캐내는(Blind) 실전 SQL Injection 기법을 완벽히 정복했습니다."**
2026-01-28
64회차
모의해킹 - **"DB별 특성에 맞춰 쿼리를 비틀고 합쳐서(Union/Error), 꽁꽁 숨겨진 테이블 정보와 관리자 계정을 탈취하는 SQL Injection 실무 기법을 완벽히 파헤쳤습니다."**
2026-01-27
63회차
모의해킹 - **"모의해킹의 기초를 다지기 위해 실습 환경(VSCode, Oracle DB)을 구축하고, 웹의 동작 원리(HTTP 프로토콜)와 데이터 관리의 핵심인 SQL 기초를 학습했습니다."**
2026-01-26
62회차
보안 관제 - **"Wazuh를 중심으로 Linux/Windows/Agentless 자산을 통합하고, Sysmon의 상세 행위 로그와 커스텀 룰셋을 결합하여 고도화된 침해 사고 탐지 및 위협 헌팅 체계를 완성했습니다."**
2026-01-23
61회차
보안 관제 - **"다양한 플랫폼(Win/Linux)의 로그를 실시간 수집하고, 공격 시나리오 기반의 통계 분석(SPL)을 수행하며, Wazuh와 같은 통합 보안 솔루션으로 엔드포인트 보안 가시성을 확장하는 통합 관제 기술을 학습했습니다."**
2026-01-22
60회차
보안 관제 - "데이터 수집(Forwarder)부터 인덱싱, 그리고 강력한 SPL 쿼리를 이용해 단순 로그를 비즈니스 통계 및 보안 인사이트(대시보드)로 전환하는 빅데이터 분석의 전 과정을 학습했습니다."
2026-01-21
59회차
보안 관제 - "자동화 진단 도구(sqlmap, ZAP)로 발생시킨 공격 흔적을 웹 로그에서 분석하고, 이를 기반으로 Snort 탐지 규칙을 직접 작성·적용함으로써 보안 관제의 전체 프로세스를 체득했습니다."
2026-01-20
58회차
보안 관제 - "Security Onion 환경에서 Snort 규칙과 PCRE를 활용하여 정교한 탐지 시그니처를 생성하고, ZAP 진단 시 발생하는 웹 서버 로그를 분석함으로써 공격과 방어의 전체 메커니즘을 학습했습니다."
2026-01-19
57회차
보안 관제 - **"가상화 기반의 안전한 환경에서 OSINT 도구를 통해 타겟을 식별하고, 와이어샤크 패킷 필터링과 시그니처 분석을 통해 실제 침해 사고의 공격 경로와 피해 규모를 산출하는 통합 보안 분석 프로세스를 학습했습니다."**
2026-01-16
56회차
보안 관제 - 보안관제는 단순히 **"로그를 보는 것"**이 아니라, **"수많은 데이터 속에서 유의미한 위협을 찾아내고(분석), 피해가 확산되기 전에 차단하며(대응), 동일한 공격이 재발하지 않도록 시스템을 강화(튜닝)하는 유기적인 과정"**입니다
2026-01-15
55회차
보안 관제 - 보안관제의 기본 정의부터 시작하여 실무에 사용되는 인프라, 솔루션, 그리고 실제 공격에 대응하는 시나리오까지 체계적으로 배웠습니다.
2026-01-14
54회차
보안 컨설팅 - "컨설팅은 **논리적 도구(Logic Tree)**로 문제를 진단하고, **가치 중심의 설득(ROI)**으로 계약을 이끌어내며, 실질적인 성과를 통해 전문가로서의 몸값을 무한히 확장해 나가는 비즈니스이다."
2026-01-13
53회차
보안 컨설팅 - 직렬화 (PHP Object Injection) 취약점 분석 및 실습
2026-01-12
52회차
보안 컨설팅 - "컨설팅 마무리 및 취약점 진단"
2026-01-09
51회차
보안 컨설팅 - "개인정보 영향평가는 시스템의 업무 및 데이터 흐름을 정밀하게 분석하여 잠재적 개인정보 침해 위험을 식별하고, 법적·기술적 개선 대책을 수립하는 사전 예방적 보안 컨설팅 과정입니다."
2026-01-08
50회차
보안 컨설팅 - "영역 2는 관리적·물리적·기술적 보안 전 영역에 걸쳐 조직이 실제로 이행해야 할 구체적인 체크리스트이다."
2026-01-07
49회차
보안 컨설팅 - 보안 컨설팅의 실무 체계를 바탕으로 공공 클라우드 진출 필수 인증인 CSAP와 보안 관리체계의 핵심 뼈대인 ISMS-P 영역 1(수립 및 운영)의 기준을 통합적으로 학습했습니다.
2026-01-06
48회차
2차 미니 프로젝트 소스 코드 및 PPT는 공개 X
2026-01-05
47회차
2차 미니 프로젝트 소스 코드 및 PPT는 공개 X
2026-01-02
46회차
2차 미니 프로젝트 소스 코드 및 PPT는 공개 X
2025-12-31
45회차
2차 미니 프로젝트 소스 코드 및 PPT는 공개 X
2025-12-30
44회차
2차 미니 프로젝트 소스 코드 및 PPT는 공개 X
2025-12-29
43회차
애플리케이션 보안 - **강력한 사용자 인증**과 **역할별 접근 통제**를 바탕으로, **서버 측 입력값 검증**과 **웹 서버 설정 최적화**를 통해 웹 애플리케이션의 취약점을 원천 차단하는 통합 방어 체계를 구축하는 것이 핵심입니다. **글로벌 표준(ISO 27001/ISMS-P)**에 기반한 체계적인 **보안 정책**을 수립하고, 전문적인 **보안 조직**과 **계층별 보안 솔루션(VPN, IPS, SIEM 등)**을 유기적으로 결합하여 지속 가능한 방어 체계를 구축하는 것이 핵심입니다.
2025-12-26
42회차
개인정보보호 - OECD 8원칙을 근간으로 한 개인정보 보호법과 안전성 확보조치 고시를 기준 삼아, 기업의 처리 현황(수집~파기)이 법적 가이드라인에 부합하는지 기술적·관리적·물리적 관점에서 적정성을 판단하는 것이 핵심입니다.
2025-12-24
41회차
개인정보보호 - 개인정보의 생애주기(Life Cycle) 전 과정에 걸쳐 물리·기술·관리적 보안의 법적 준거성을 진단하고, 급변하는 데이터 가치와 AI 환경에 대응하는 실무적 보호 체계를 확립하는 것이 핵심입니다
2025-12-23
40회차
애플리케이션 보안 - **웹 해커**는 **Burp Suite와 취약점 스캐너**를 통해 기술적 허점을 공략하는 반면, **SNS 환경**에서는 기술적 보안뿐만 아니라 **사칭(이블 트윈) 및 피싱**과 같은 사회공학적 위협에 대비하는 사용자의 보안 인식이 필수적입니다.
2025-12-22
39회차
애플리케이션 보안 - XSS와 CSRF는 사용자의 브라우저 권한을 악용하는 대표적인 웹 공격이며, 이를 방지하려면 개발 단계에서 White Box Testing과 같은 소스코드 진단을 통해 입력값 검증, 안전한 세션 관리, 중요 정보 암호화 등의 보안 코딩을 적용해야 합니다.
2025-12-19
38회차
애플리케이션 보안 - **SQL 및 XPath 인젝션**은 입력창에 악의적인 쿼리문을 삽입하여 **데이터베이스 인증을 우회**하거나 **데이터를 무단 조회·수정·삭제**하는 공격으로, 각 DBMS의 특수 함수나 XML 트리 구조의 허점을 이용해 **시스템 권한까지 탈취**할 수 있는 치명적인 위협입니다.
2025-12-18
37회차
애플리케이션 보안 - 해킹 기술은 보안 장비의 발달에 따라 시스템에서 웹(80 포트) 중심으로 진화했으며, 해커는 정보 수집(구글링, 스캐닝) 단계를 거쳐 OWASP Top 10에 정의된 접근 통제, 인젝션, 암호화 오류 등의 취약점을 이용해 침투합니다.
2025-12-17
36회차
애플리케이션 보안 - nginx로 웹서버를 구성하고 Tomcat(WAS)과 연동해 JSP를 서비스했으며, MariaDB를 연결해 로그인 기능을 구현하고 SQL Injection 취약점까지 실습했다.
2025-12-16
35회차
애플리케이션 보안 - 인터넷은 ARPANET에서 시작되어 TCP/IP 프로토콜을 통해 발전했으며, W3C/ICANN/IETF와 같은 거버넌스 기관이 관리하고, 팀 버너스 리가 개발한 웹은 HTTP를 통신 프로토콜로 사용하여 GET/POST 방식으로 Request/Response를 주고받으며 HTML/JavaScript와 서버 기술(PHP, JSP, Nginx 등)로 구현됩니다.
2025-12-15
34회차
현장 실습
2025-12-11
33회차
클라우드 보안 - AWS는 데이터 레이크 저장소인 S3를 기반으로 Athena/EMR/OpenSearch를 이용한 분석 환경을 제공하고, SageMaker를 통해 **기계 학습(ML)**을 지원하며, CloudFormation(IaC), CloudWatch(모니터링), EventBridge(이벤트 처리), Systems Manager(운영) 서비스로 시스템 관리를 자동화합니다.
2025-12-10
32회차
클라우드 보안 - Redshift는 데이터 분석용 웨어하우스이고, DMS/SCT는 DB 마이그레이션을 지원하며, AWS 보안은 공동 책임 모델 하에 CloudTrail/VPC Flow Logs로 활동을 기록하고, Shield/WAF로 외부 공격을 막으며, Config/GuardDuty로 구성 상태 관리 및 위협을 탐지하는 방식으로 운영됩니다.
2025-12-09
31회차
클라우드 보안 - AWS 스토리지는 EFS/FSx를 통해 파일 공유를, S3와 Storage Gateway를 통해 하이브리드 백업을 지원하고, Route 53은 지능형 DNS 라우팅을, CloudFront와 Global Accelerator는 콘텐츠 전송 및 네트워크 성능을 가속하며, RDS/Aurora는 고가용성 관계형 DB를, DynamoDB는 고성능 서버리스 NoSQL DB를 제공합니다.
2025-12-08
30회차
클라우드 보안 - EC2 오토 스케일링은 부하에 맞춰 인스턴스를 **자동 확장/축소(Scale-out/in)**하여 가용성과 비용 효율성을 높이고, Lambda는 서버 관리 없이 코드를 실행하는 이벤트 기반 서버리스 컴퓨팅이며, ECS/Fargate는 컨테이너를 관리하며, S3는 버킷에 객체를 저장하는 고내구성 객체 스토리지로 버전 관리와 암호화 기능을 제공합니다.
2025-12-05
29회차
클라우드 보안 - AWS VPC는 VPC 피어링, Transit Gateway, VPN, Direct Connect를 통해 네트워크를 연결하고, VPC 엔드포인트로 외부 AWS 서비스에 안전하게 접근하며, EC2(가상 서버), EBS(블록 스토리지), ELB(로드 밸런싱) 서비스는 클라우드 환경에서 확장성과 가용성을 갖춘 핵심 컴퓨팅 인프라를 제공합니다.
2025-12-04
28회차
클라우드 보안 - **IAM 역할(Role)**은 임시 권한을 부여하여 교차 계정 또는 서비스 간 접근을 가능하게 하며, AWS VPC는 프라이빗 네트워크를 구성하는 핵심으로, 서브넷, 라우팅 테이블, IGW, NAT Gateway를 통해 트래픽을 제어하고, NACL과 보안 그룹으로 다중 방화벽 보안을 구현합니다.
2025-12-03
27회차
클라우드 보안 - AWS 클라우드는 종량제(Pay-as-you-go) 기반으로 컴퓨팅 자원을 온디맨드로 제공하며, **AWS의 인프라(리전/AZ)**는 시스템의 가용성을 보장합니다. 보안은 공동 책임 모델 하에 관리되며, IAM 서비스는 **정책(Policy)**과 사용자/역할을 통해 접근 권한을 세밀하게 제어하는 핵심적인 서비스입니다.
2025-12-02
26회차
리눅스/네트워크 보안 - **애플리케이션 계층(L7)**은 사용자와 직접 소통하며, HTTP/3는 UDP 기반 QUIC를 사용해 웹 성능을 높였고, DNS는 도메인 이름을 IP로 변환하며, SSH는 안전한 터미널 접속을 제공합니다. 이 계층을 보호하기 위해 **차세대 방화벽(NGFW)**이 L7 트래픽을 검사하고, IPS가 공격을 차단하며, Anti-DDoS 솔루션이 서비스 거부 공격을 방어합니다.
2025-12-01
25회차
리눅스/네트워크 보안 - 유선 LAN은 혼선 방지를 위한 꼬임선(트위스트 페어) 또는 장거리 전송을 위한 광케이블을 주로 사용하며, **네트워크 계층(L3)**에서는 라우터가 IP 주소를 기반으로 최적 경로를 결정하고 (라우팅), DHCP로 IP를 할당하며, NAT로 공인/사설 IP를 변환하고, IPsec으로 보안 터널을 구성합니다. **트랜스포트 계층(L4)**에서는 신뢰성 있는 전송을 위해 TCP가 3-way Handshake 및 흐름/혼잡 제어를 수행하고, 빠르고 단순한 전송을 위해 UDP를 사용합니다.
2025-11-28
24회차
리눅스/네트워크 보안 - 유선 LAN은 혼선 방지 및 차폐 기술이 적용된 **트위스트 페어 케이블 (UTP/STP)**과 장거리/대용량 전송에 유리한 **광케이블 (단일/다중 모드)**을 사용하며, 통신은 대부분 전이중 방식으로 이루어집니다. **데이터 링크 계층 (L2)**에서는 MAC 주소를 기반으로 L2 스위치가 통신을 제어하고, ARP를 이용해 IP와 MAC 주소를 연결합니다. **네트워크 계층 (L3)**에서는 **IP 주소 (IPv4/IPv6)**를 통해 다른 네트워크와의 연결성을 확보하며, 라우터가 CIDR 기반의 서브넷팅을 활용하여 패킷 경로를 설정하고, DHCP로 IP 주소를 동적으로 할당합니다.
2025-11-27
23회차
리눅스/네트워크 보안 - 리눅스 패키지는 **APT (Debian/.deb)**와 **YUM (Red Hat/.rpm)**으로 관리되며, 파일들은 **tar**와 **gzip/bzip2**로 묶고 압축합니다. 시스템 로그는 /var/log 디렉터리에 저장되어 사용자 행위와 오류를 기록하며, 네트워크는 OSI 7계층 및 TCP/IP 모델을 기반으로 계층별(L1-L7) 장치(허브, 스위치, 라우터, 방화벽)와 **프로토콜(TCP/UDP)**을 통해 패킷을 교환하며 정보를 전달하는 통신 체계입니다.
2025-11-26
22회차
리눅스/네트워크 보안 - 정규식(Regular Expression)은 grep, awk 등의 명령어로 텍스트 패턴을 검색하고 조작하는 데 사용되며, 리눅스 프로세스는 PID를 기반으로 ps, kill 명령어로 관리되고, 파일 시스템은 mount 명령을 통해 디렉터리에 연결되어 Inode 구조와 하드/심볼릭 링크를 통해 데이터를 저장하고 관리하는 체계입니다.
2025-11-25
21회차
리눅스/네트워크 보안 - **리눅스 **셸(Shell)은 Bash를 중심으로 사용자 명령을 받아 변수 치환, 파이프 (|), 리다이렉션 (>, <) 등의 기능을 통해 커널과 소통하며, 내장 명령어와 서브셸을 활용하여 효율적으로 프로세스를 관리하고 파일 시스템을 조작하는 사용자 인터페이스입니다.
2025-11-24
20회차
리눅스/네트워크 보안 - **서버 인프라는 물리 서버, Hypervisor 기반의 VM, 또는 경량의 컨테이너를 통해 구축되며, 핵심 시스템 소프트웨어인 **운영체제(OS)는 커널을 중심으로 자원을 관리하고 시스템 콜과 셸(Shell)/GUI 인터페이스를 통해 사용자와 소통하며, 대표적인 예인 리눅스는 파일 계층 구조와 ls, cd, find 등의 기본 명령어 및 Vi 에디터를 사용하여 관리됩니다.
2025-11-21
19회차
1차 미니 프로젝트 발표 소스 코드 및 PPT는 공개 X
2025-11-20
18회차
1차 미니 프로젝트 소스 코드 및 PPT는 공개 X
2025-11-19
17회차
1차 미니 프로젝트 소스 코드 및 PPT는 공개 X
2025-11-18
16회차
1차 미니 프로젝트 소스 코드 및 PPT는 공개 X
2025-11-17
15회차
1차 미니 프로젝트 소스 코드 및 PPT는 공개 X
2025-11-13
14회차
보안데이터 기반 데이터 분석 - Streamlit의 캐싱 기능을 활용하여 LangChain의 ConversationalRetrievalChain (대화 기억 기능이 있는 RAG)과 FAISS 벡터 데이터베이스를 효율적으로 구축하고, 이를 실시간 로그 스트리밍 시뮬레이션과 결합하여 대화 맥락을 기억하는 AI 보안 모니터링 대시보드를 완성했습니다.
2025-11-12
13회차
보안데이터 기반 데이터 분석 - LangChain으로 LLM(OpenAI)에 프롬프트 템플릿을 연결하여 작업을 자동화하고, LLM의 응답에서 필요한 구조화된 데이터(JSON, 이메일 등)를 얻기 위해 정규표현식(re 모듈)을 사용하여 불필요한 서식을 제거하고 정보를 정확하게 추출합니다.
2025-11-11
12회차
보안데이터 기반 LLM 서비스 프레임워크의 이해(RAG) - LangChain은 LLM(예: OpenAI)의 성능을 향상시키는 핵심 프레임워크로, 질문을 임베딩하여 FAISS 벡터 데이터베이스에서 관련 문서를 검색(RAG)하고 이 정보를 LLM에 전달해 답변의 정확성과 신뢰성을 높이는 시스템을 구축하며, 이를 Streamlit을 통해 대화형 웹 애플리케이션으로 쉽게 배포할 수 있습니다.
2025-11-10
11회차
보안데이터 기반 LLM 서비스 프레임워크의 이해(RAG) - LangChain은 LLM(예: OpenAI)과 RAG(검색 증강 생성) 기술을 결합하는 핵심 프레임워크로, 질문을 임베딩하여 FAISS 벡터 데이터베이스에서 관련 문서를 검색한 뒤, 이 정보를 LLM에 전달해 답변의 정확성과 최신성을 높이는 시스템을 구축하며, 이를 Streamlit으로 웹 애플리케이션화할 수 있습니다.
2025-11-07
10회차
보안데이터 기반 시각화 - Folium은 지리 정보 시각화를 위해 대화형 지도를 생성하고, Plotly는 상호작용 가능한 웹 차트를 구축하며, Streamlit은 이 모든 것을 통합하여 코드로 데이터 기반의 웹 대시보드를 빠르고 쉽게 개발할 수 있게 합니다.
2025-11-06
9회차
보안데이터 기반 시각화 - Matplotlib와 Seaborn은 Python의 핵심 시각화 라이브러리로, Matplotlib의 plt.plot(), plt.bar(), plt.hist() 등을 사용하여 기본 차트 및 분포를 그리며, Seaborn의 sns.boxplot(), sns.scatterplot(), sns.heatmap() 등을 활용하여 이상치 탐지, 변수 간 관계(상관성), 그리고 복합적인 통계 패턴을 직관적으로 분석합니다.
2025-11-05
8회차
보안을 위한 파이썬 - **Pandas DataFrame에서 데이터 추출 및 수정을 위해 loc[] (레이블 기반)과 iloc[] (정수 위치 기반) 인덱서를 사용하며, 데이터를 그룹별로 나누어 **groupby()와 agg() 함수로 통계량(평균, 최대 등)을 계산하여 탐색적 데이터 분석(EDA)을 수행합니다.
2025-11-04
7회차
보안을 위한 파이썬 - Pandas는 1차원 Series와 2차원 DataFrame 두 가지 핵심 데이터 구조를 제공하며, 이를 통해 Numpy 기반의 효율적인 데이터 로딩, 인덱싱, 결측값 처리, 그리고 groupby를 활용한 기초 통계 분석 및 시각화 준비를 수행합니다.
2025-11-03
6회차
보안을 위한 파이썬 - Numpy는 배열(ndarray)을 기본 자료형으로 사용하여 벡터화된 연산으로 빠르고 효율적인 행렬 계산을 수행하며, reshape, hstack, vstack, 통계 함수, 정렬 등을 통해 데이터를 분석하고 조작하는 핵심 라이브러리입니다.
2025-10-31
5회차
보안을 위한 파이썬 - 파이썬에서 try-except-finally를 사용해 예외 발생 시 시스템의 비정상 종료를 막고, logging 모듈로 기록하며, with open 구문 및 json 모듈로 안전하게 파일 입출력을 처리하는 방법을 학습했습니다.
2025-10-30
4회차
보안을 위한 파이썬 - 파이썬 함수(메서드)의 정의, map/filter/sorted에 활용되는 람다 함수, 변수 스코프(LEGB), 외부 변수를 기억하는 클로저/데코레이터, 그리고 *args/**kwargs를 사용한 유연한 가변 인자 함수 구현 방법을 학습했습니다.
2025-10-29
3회차
보안을 위한 파이썬 - 파이썬의 조건문(if, 삼항 연산자), 반복문(for, while)과 흐름 제어(break, continue)를 학습하고, datetime 모듈을 이용한 날짜 및 시간 데이터 처리 방법을 실습했습니다.
2025-10-28
2회차
보안을 위한 파이썬 - 파이썬의 변수, 함수, 객체지향 기초를 학습하고, 문자열, 리스트, 딕셔너리 같은 주요 데이터 타입의 활용법과 for, if, 리스트 컴프리헨션을 이용한 프로그램 흐름 제어 및 얕은/깊은 복사를 다루는 수업입니다.
2025-10-27
1회차
보안을 위한 파이썬 - 파이썬의 동적 타입 특징을 이해하고, 리스트, 딕셔너리, 튜플, 집합 등의 핵심 자료구조와 인덱싱/슬라이싱, 다양한 문자열 포맷팅 기법을 학습하며 기초 프로그래밍 능력을 다지는 과정입니다.
2025-10-24
0회차
특강 데이터센터 인프라 및 클라우드 네이티브 아키텍처