  Добро пожаловать,
 
                          | 
                             
                                        | 
                   
                    | 
       
   										  | 
     
        |  
        
    
     
    
     
    
      
    
     
    
      | 
 
  
 
  
  Поиск
 
 
 
	
			
			
				  | 
				
					
					
					
					Предлагаемая книга является переводом третьей части оригинального издания `Advanced Java 2 Platform How to Program`. Оригинал содержит более 1800 страниц, поэтому было принято решение русское издание разбить на три части. Первая часть посвящена созданию графического пользовательского интерфейса, двухмерной и трехмерной графике, компонентам JavaBeans, взаимодействию с базами данных. Вторая часть посвящена созданию распределенных приложений, а третья часть, которую вы держите в руках, посвящена созданию серверных приложений и корпоративных систем. 
					 
					
				 | 
			 
			 
	 | 
 
 
	
			
			
				  | 
				
					
					
					
					Из приложений Delphi вы можете получить доступ к .MDB-файлам Microsoft Access, используя драйверы ODBC. Delphi действительно может дать все необходимое, но некоторые вещи не столь очевидные. Вот шаги для достижения вашей цели.
  Что вам нужно: Первое: проверьте, установлен ли ODBC Administrator (файл ODBCADM.EXE в WINDOWS\SYSTEM, вам также необходим файл DBCINST.DLL для установки новых драйверов и ODBC.DLL). Администратор ODBC должен присутствовать в Панели Управления в виде иконки ODBC. Если у вас его не было, то после установки Delphi он должен появиться. Если вы получаете сообщение типа "Your ODBC is not up-to-date IDAPI needs ODBC greater then 2.0", у вас имеется старая версия администратора и вы должны обновить ее до версии, включенной в поставку Delphi. Проверьте, имеете ли вы доступ к драйверу Access ODBC, установленному в Windows. Вы можете сделать это, щелкнув на "Drivers" в диалоговом окне "Data Sources", появляющемся при запуске ODBC Administrator. Delphi должна в диалоге добавить пункты Access Files (*.mdb) и Access Data (*.mdb), работающие с файлами Access 1.10 и использующие драйвер SIMBA.DLL (имейте в виду, что для данного DLL необходимы также файлы RED110.DLL и SIMADMIN.DLL, устанавливаемые для вас Delphi). Данные файлы должны поставляться с дистрибутивом вашей программы как часть ReportSmith Runtime библиотеки. Если вы хотите работать с файлами Access 2.0 или 2.5, вам необходимо иметь другой набор драйверов от Microsoft. Ключевой файл - MSAJT200.DLL, также необходимы файлы MSJETERR.DLL и MSJETINT.DLL. В США набор ODBC Desktop Drivers, Version 2.0. стоит $10.25. Он также доступен в январском выпуске MSDN, Level 2 (Development Platform) CD4 \ODBC\X86 как часть ODBC 2.1 SDK. Очевидно есть обновление этих драйверов для файлов Access 2.5 на форуме MSACCESS CompuServe. Имейте в виду, что драйвер Access ODBC, поставляемый с некоторыми приложениями Microsoft (например, MS Office) могут использоваться только другими MS-приложениями. К сожалению, они могут сыграть с вами злую шутку: сначала заработать, а потом отказать в совершенно неподходящий момент! Поэтому не обращайте внимания (запретите себе обращать внимание!) на строчку "Access 2.0 for MS Office (*.mdb)" в списке драйверов ODBC Administrator. Вы можете установить новые ODBC драйверы с помощью ODBC Administrator в Панели Управления. 
 
Добавление источника данных ODBC (Data Source): если у вас имеются все необходимые файлы, можете начинать. Представленный здесь пример использует драйвер Access 1.10, обеспечиваемый Delphi. Используя ODBC Administrator, установите источник данных для ваших файлов Access: щелчок на кнопке "Add" в окне "data sources" выведет диалог "Add Data Source", выберите Access Files (*.mdb) (или что-либо подходящее, в зависимости от установленных драйверов). В диалоге "ODBC Microsoft Access Setup" необходимо ввести имя в поле "Data Source Name". В данном примере мы используем "My Test". Введите описание "Data Source" в поле Description. Щелкните на "Select Database" для открытия диалога "Select Database". Перейдите в директорию, где хранятся ваши Access .MDB-файлы и выберите один. Мы выберем файл TEST.MDB в директории C:\DELPROJ\ACCESS. Нажмите OK в диалоге "Setup". Теперь в списке источников данных (Data Sources) должен появиться "My Test" (Access Files *.mdb). Нажмите Close для выхода из ODBC Administrator. Используя этот метод, вы можете установить и другие, необходимые вам, источники данных. 
 
Настройка Borland Database Engine: загрузите теперь Borland Database Engine (BDE) Configuration Utility. На странице "Drivers" щелкните на кнопке New ODBC Driver. Имейте в виду, что это добавит драйвер Access в BDE и полностью отдельное управление дополнительно к драйверам Access в Windows, устанавливаемым при помощи ODBC Administrator. В открывшемся диалоге Add ODBC Driver в верхнем поле редактировании введите ACCESS (или что-то типа этого). BDE автоматически добавит на первое место ODBC_. В combobox, расположенном немного ниже, выберите Access Files (*.mdb). Выберите Data Source в следующем combobox (Default Data Source Name), это должен быть источник данных, который вы установили с помощью ODBC Administration Utility. Здесь можно не беспокоиться о вашем выборе, поскольку позднее это можно изменить (позже вы узнаете как это можно сделать). Нажмите OK. После установки драйвера BDE, вы можете использовать его более чем с одним источником данных ODBC, применяя различные псевдонимы (Alias) для каждого ODBC Data Source. Для установки псевдонима переключитесь на страницу "Aliases" и нажмите на кнопку "New Alias". В диалоговом окне "Add New Alias" введите необходимое имя псевдонима в поле "Alias Name". В нашем примере мы используем MY_TEST (не забывайте, что пробелы в псевдониме недопустимы). В combobox Alias Type выберите имя ODBC-драйвера, который вы только что создали (в нашем случае ODBC_ACCESS). Нажмите OK. Если вы имеете более одного ODBC Data Source, измените параметр ODBC DSN ("DSN" = "Data Source Name") в списке "Parameters" псевдонима на подходящий источник данных ODBC Data Source, как установлено в ODBC Administrator. Имейте в виду, что вы не должны ничего добавлять в параметр Path (путь), так как ODBC Data Source уже имеет эту информацию. Если вы добавляете параметр Path, убедитесь, что путь правильный, в противном случае ничего работать не будет! Теперь сохраните конфигурацию BDE, выбирая пункты меню File|Save, и выходите из Database Engine Configuration Utility. 
 
В Delphi: Создайте новый проект и расположите на форме компоненты Table и DataSource из вкладки Data Access палитры компонентов. Затем из вкладки Data Controls выберите компонент DBGrid и также расположите его на форме. В Table, в Инспекторе Объектов, назначьте свойству DatabaseName псевдоним MY_TEST, установленный нами в BDE Configuration Utility. Теперь спуститесь ниже и раскройте список TableName. Вас попросят зарегистрироваться в базе данных Access MY_TEST. Обратите внимание, что если бюджет не установлен, то User Name и Password можно не заполнять, просто нажмите на кнопку OK. После некоторой паузы раскроется список, содержащий доступные таблицы для ODBC Data Source указанного псевдонима BDE. Выберите TEST. В DataSource, в Инспекторе Объектов, назначьте свойству DataSet таблицу Table1. В DBGrid, также в Инспекторе Объектов, назначьте свойству DataSource значение DataSource1. Возвратитесь к таблице, и в том же Инспекторе Объектов установите свойство Active в True. Данные из таблицы TEST отобразятся в табличной сетке. Это все! Одну вещь все-таки стоит упомянуть: если вы создаете приложение, использующее таблицы Access и запускаете его из-под Delphi IDE, то при попытке изменения данных в таблице(ах) вы получите ошибку. Если же вы запустите скомпилированный .EXE-файл вне Delphi (предварительно Delphi закрыв), то все будет ОК. Сообщения об ошибках ODBC, к несчастью, очень туманные и бывает достаточно трудно понять его источник в вашем приложении, в этом случае проверьте установку ODBC Administrator и BDE Configuration Utility, они также могут помочь понять источник ошибки. Для получения дополнительной информации обратитесь к ODBC 2.0 Programmer's Reference или SDK Guide от Microsoft Press (ISBN 1-55615-658-8, цена в США составляет $24.95). В этом документе вы получите исчерпывающую информацию о возможных ошибках при использовании Access-файлов посредством ODBC. Также здесь вы можете найти рапорты пользователей о найденных ошибках, в том числе и при использовании Delphi. Более того, я выяснил, что большинство описанных проблем возникает при неправильных настройках ODBC, т.е. те шаги, которые я описал выше. Надеюсь, что с развитием технологии доступа к базам данных такие сложности уйдут в прошлое. Кроме того, имейте в виду, что если вам необходимо создать новую таблицу Access 1.10, вы можете воспользоваться Database Desktop, включаемый в поставку Delphi. 
 
Авторы данной технологии Ralph Friedman (CompuServe 100064,3102), Bob Swart и Chris Frizelle. 
 
Взято из Советов по Delphi от Валентина Озерова 
 
-------------------------------------------------------------------------------- 
Может кто-нибудь, предпочтительно из персонала Borland, ПОЖАЛУЙСТА, дать мне ПОЛНЫЙ рассказ о том, как с помощью Delphi и сопутствующего программного обеспечения получить доступ и работать с базами данных MS Access. Среди прочего, мне необходимо узнать...  
 
Нижеследующая инструкция в точности повторяет ту технологию, с которой я работаю на данный момент, надеюсь, что это поможет.  
 
Драйвер ODBC, предусмотренный для доступа к Access 2.0, разработан только для работы в пределах среды Microsoft Office. Для работы со связкой ODBC/Access в Delphi, вам необходим Microsoft ODBC Desktop Driver kit, part# 273-054-030, доступный через Microsoft Direct за $10.25US (если вы живете не в США, воспользуйтесь службой WINEXT). Он также доступен в январском выпуске MSDN, Level 2 (Development Platform) CD4 \ODBC\X86 как часть ODBC 2.1 SDK. Имейте в виду, что смена драйверов (в частности Desktop Drivers) может негативно сказаться на работе других приложений Microsoft. Для информации (и замечаний) обращайтесь в форум WINEXT.  
 
Также вам необходимы следующие файлы ODBC:  
 
Минимум: 
 
ODBC.DLL       03.10.1994, Версия 2.00.1510 
 
ODBCINST.DLL   03.10.1994, Версия 2.00.1510 
 
ODBCINST.HLP   11.08.1993 
 
ODBCADM.EXE    11.08.1993, Версия 1.02.3129 
 
Рекомендуется: 
 
ODBC.DLL       12.07.1994, Версия 2.10.2401 
 
ODBCINST.DLL   12.07.1994, Версия 2.10.2401 
 
ODBCINST.HLP   12.07.1994 
 
ODBCADM.EXE    12.07.1994, Версия 2.10.2309 
 
Нижеследующие шаги приведут вас к искомой цели:  
 
1. Используя администратора ODBC, установите источник данных (datasource) для вашей базы данных. Не забудьте задать путь к вашему mdb-файлу. Для нашего примера создайте источник с именем MYDSN.   
2. Загрузите утилиту BDE Configuration.   
3. Выберите пункт "New Driver".   
4. Назначьте драйверу имя (в нашем случае ODBC_MYDSN).   
5. В выпадающем списке драйверов выберите "Microsoft Access Driver (*.mdb)   
6. В выпадающем списке имен выберите MYDSN   
7. Перейдите на страницу "Alias" (псевдонимы).   
8. Выберите "New Alias" (новый псевдоним).   
9. Введите MYDSN в поле имени.   
10. Для Alias Type (тип псевдонима) выберите ODBC_MYDSN.   
11. На форме Delphi разместите компоненты DataSource, Table, и DBGrid.   
12. Установите DBGrid1.DataSource на DataSource1.   
13. Установите DataSource1.DataSet на Table1.   
14. Установите Table1.DatabaseName на MYDSN.   
15. В свойстве TableName компонента Table1 щелкните на стрелочку "вниз" и вы увидите диалог "Login". Нажмите OK и после короткой паузы вы увидите список всех имен ваших таблиц. Выберите одно.   
16. Установите свойство Active Table1 в True и данные вашей таблицы появятся в табличной сетке.   
 
-------------------------------------------------------------------------------- 
 
Примечание: 
 
С появлением и продвижением микрософтом  OLE DB и реализацией в Дельфи ADO (начиная с версии 5.0) работа с MS Access через ODBC перестала быть актуальной. За исключением особых случаев рекомендуется пользоваться именно ADO линейкой компонентов для связи с MS Access 
					 
					
				 | 
			 
			 
	 | 
 
 
	
			
			
				  | 
				
					
					
					
					Векторные графические редакторы позволяют пользователю создавать и редактировать векторные изображения непосредственно на экране компьютера, а также сохранять их в различных векторных форматах, например, CDR, EPS, WMF или SVG.Векторные графические редакторы и векторная графика. 
Векторные графические редакторы позволяют пользователю создавать и редактировать векторные изображения непосредственно на экране компьютера, а также сохранять их в различных векторных форматах, например, CDR, EPS, WMF или SVG. 
Векторные графические редакторы, позволяют вращать, перемещать, отражать, растягивать, скашивать, выполнять основные аффинные преобразования над объектами, изменять z-order и комбинировать примитивы в более сложные объекты. 
Более изощрённые преобразования включают булевы операции на замкнутых фигурах: объединение, дополнение, пересечение и т. д. 
 
Наиболее известные векторные редакторы. 
 
Inkscape (Инкскейп) — векторный графический редактор, удобен для создания как художественных, так и технических иллюстраций. 
 
  
 
OpenOffice.org Draw — векторный графический редактор, по функциональности сравнимый с CorelDRAW, входит в состав OpenOffice.org 
Skencil (бывший Sketch) - совместимый с UNIX системами, гибкий и мощный инструмент для иллюстраций, диаграмм и других целей. 
sK1 (форк Skencil) — редактор для работы с векторной графикой, распространяющийся на условиях LGPL, по набору функций схожий с CorelDRAW, Adobe Illustrator, Freehand и Inkscape. 
 
   
 
Xara Xtreme for Linux - мощная, общая программа графики для платформ Unix, включая Linux, FreeBSD и (в развитии) РОТ-X. 
 
  
 
Adobe Illustrator — один из популярных векторный графический редактор, разработанный и распространяемый фирмой Adobe Systems. 
Adobe Flash - программа разработки мультимедийного контента для платформы «Adobe Engagement Platform» (такого, как веб-приложения, игры и мультфильмы). 
 
  
 
CorelDRAW —  популярный векторный графический редактор, разработанный канадской корпорацией Corel. Текущая версия продукта — CorelDRAW Graphics Suite X4, доступна только для Microsoft Windows. Последняя версия для GNU/Linux — 9-я версия, выпущенная в 2000 году. В 2002 году вышла последняя 11-я версия для Macintosh. 
 
 
  
Macromedia FreeHand — векторный графический редактор, разработанный фирмой Macromedia для Microsoft Windows и для Mac OS. 
 
  
 
[center]Векторная графика.[/center] 
 
Векторная графика — это использование геометрических примитивов, таких как точки, линии, сплайны и многоугольники, для представления изображений в компьютерной графике. Термин используется в противоположность к растровой графике, которая представляет изображения как матрицу пикселей (точек). 
Современные компьютерные видеодисплеи отображают информацию в растровом формате. Для отображения векторного формата на растровом используются преобразователи, программные или аппаратные, встроенные в видеокарту. 
Кроме этого, существует узкий класс устройств, ориентированных исключительно на отображение векторных данных. К ним относятся мониторы с векторной развёрткой, графопостроители, а также некоторые типы лазерных проекторов. 
Термин «векторная графика» используется в основном в контексте двухмерной компьютерной графики. 
 
Рассмотрим теперь способ хранения изображения векторной графики на примере окружности радиуса r. 
Список информации, необходимой для полного описания окружности, таков: 
1.	радиус r; 
2.	координаты центра окружности; 
3.	цвет и толщина контура (возможно прозрачный); 
4.	цвет заполнения (возможно прозрачный). 
Этот способ описания векторной графики имеет свои преимущества над растровой графикой. 
 Минимальное количество информации передаётся намного меньшему размеру файла, (размер не зависит от величины объекта). 
Соответственно, можно бесконечно увеличить, например, дугу окружности, и она останется гладкой. С другой стороны, если кривая представлена в виде ломаной линии, увеличение покажет, что она на самом деле не кривая. 
При увеличении или уменьшении объектов толщина линий может быть постоянной. 
Параметры объектов хранятся и могут быть изменены. Это означает, что перемещение, масштабирование, вращение, заполнение и т. д. не ухудшат качества рисунка. Более того, обычно указывают размеры в аппаратно-независимых единицах, которые ведут к возможной наилучшей растеризации на растровых устройствах. 
 
У векторной графики есть два фундаментальных недостатка. 
Не каждый объект может быть легко изображен в векторном виде. Кроме того, количество памяти и времени на отображение зависит от числа объектов и их сложности. 
Перевод векторной графики в растр достаточно прост. Но обратного пути, как правило, нет — трассировка растра обычно не обеспечивает высокого качества векторного рисунка. 
 
Пример, показывающий эффект векторной графики при увеличении: (a) исходное векторное изображение; (b) иллюстрация, увеличенная в 8 раз как векторное изображение; (c) иллюстрация, увеличенная в 8 раз как растровое изображение. Растровые изображения плохо масштабируются тогда, как векторные изображения могут быть неограниченно увеличены без потери качества. 
 
  
 
 
Векторная графика идеальна для простых или составных рисунков, которые должны быть аппаратно-независимыми или не нуждаются в фотореализме.  
					 
					
						Разместил: Игорь
						
						 
					 
				 | 
			 
			 
	 | 
 
 
	
			
			
				  | 
				
					
					
					
					Может кому пригодится...
 
  
  
 
Описание основных портов 
 
21 – ФТП пртокол, может использоваться если открыт анонимный доступ или стоит кривая версия софта (WU 2.6.0 (1) War FTPd и тд) 
23 – Телнет протокол. Используеться для входа в систему с удалённого компьютера. Так же может показать версию ОС. 
25 – Протокол для отправки почты, может использоваться в основном когда стоит кривая версия sendmail (самое распространённое) так же имеют место команды EXPN и VRFY которые могут дать взломщику некторую дополнительную информацию. 
53 – Показывает установлен ли DNS. Может использоваться для так называемого DNS Spoofing. Т.е. подменой объекта ДНС. 
79 – Это Finger. При должном везении и ошибках в программном обеспечении можно получить список всех пользователей залогиненых в систему. 
80 – WWW Сервер. показывает присутствует ли WWW сервер на машине. Использовать можно для проверки на ЦГИ скрипты, так же показывает версию и название программного обеспечения установленного на машине. 
110 – POP протокол для просмотра почтовых сообщений. Может использоваться при кривой версии ПО как например всем известный QPOP. 
111 – Sun RPC. Может использоваться при наличии ответа на команду rpcinfo -d |grep bind - ypbind tcp и тд. 
119 – NNTP. Проткол для чтения и отправки новостей в новостные группы, используеться так же при наличии ошибок в ПО 
139 – NETBIOS. Пртокол для работы с локальной сетью. Может использовать для сканирования на расшаренные ресурсы и получение информации о сети. 
443 – HTTPS, SSL. Тоже самое что и HTTP но использует безопасный протокол. 
513 – rlogin. Если у хоста есть запись в файле .rlogin то вы коннектитесь на удалённый хост без использования логина и пароля. 
Описание всех портов 
 
1=TCP-MUX - TCP Port Service Multiplexer 
2=COMPRESSNET - Management Utility 
3=COMPRESSNET - Compression Process 
5=RJE - Remote Job Entry 
7=ECHO - Echo 
9=DISCARD - Discard 
11=SYSSTAT - System Status 
13=DAYTIME - Daytime 
15=NETSTAT - Network Status 
17=QOTD - Quote of the Day 
18=MSP - Message Send Protocol 
19=CHARGEN - Character Generator 
20=FTP-DATA - File Transfer Protocol [Default Data] 
21=FTP - File Transfer Protocol [Control] 
22=SSH - SSH (Secure Shell) Remote Login Protocol 
23=TELNET - Telnet 
24=PMS - Private Mail System 
25=SMTP - Simple Mail Transfer Protocol 
27=NSW-FE - NSW User System FE 
29=MSG-ICP - Messege ICP 
31=MSG-AUTH - Messege Authentication 
33=DSP - Display Support Protocol 
35=PPS - Private Printer Server 
37=TIME - Time 
38=RAP - Route Access Protocol 
39=RLP - Resource Location Protocol 
41=GRAPHICS - Graphics 
42=NAMESERVER - Host Name Server 
43=WHOIS - Who Is 
44=MPM-FLAGS - MPM FLAGS Protocol 
45=MPM - Message Processing Module [recv] 
46=MPM-SND - MPM [default send] 
47=NI-FTP - NI FTP (File Transfer Protocol) 
48=AUDITD - Digital Audit Daemon 
49=BBN-LOGIN - Login Host Protocol (TACACS) 
50=RE-MAIL-CK - Remote Mail Checking Protocol 
51=LA-MAINT - IMP Logical Address Maintenance 
52=XNS-TIME - XNS Time Protocol 
53=DOMAIN - Domain Name Server 
54=XNS-CH - XNS Clearinghouse 
55=ISI-GL - ISI Graphics Language 
56=XNS-AUTH - XNS Authentication 
57=MTP - Private terminal access 
58=XNS-MAIL - XNS Mail 
59=PFS - Private File System 
60=Unassigned 
61=NI-MAIL - NI MAIL 
62=ACAS - ACA Services 
63=WHOIS++ - whois++ 
64=COVIA - Communications Integrator (CI) 
65=TACACS-DS - TACACS-Database Service 
66=SQL*NET - Oracle SQL*NET 
67=BOOTPS - Bootstrap Protocol Server 
68=BOOTPC - Bootstrap Protocol Client 
69=TFTP - Trivial File Transfer Protocol 
70=GOPHER - Gopher 
71=NETRJS-1 - Remote Job Service 
72=NETRJS-2 - Remote Job Service 
73=NETRJS-3 - Remote Job Service 
74=NETRJS-4 - Remote Job Service 
75=PDOS - Private dial out service 
76=DEOS - Distributed External Object Store 
77=RJE - Private RJE (Remote Job Entry) service 
78=VETTCP - vettcp 
79=FINGER - Finger 
80=WWW-HTTP - World Wide Web HTTP (Hyper Text Transfer Protocol) 
81=HOSTS2-NS - HOSTS2 Name Server 
82=XFER - XFER Utility 
83=MIT-ML-DEV - MIT ML Device 
84=CTF - Common Trace Facility 
85=MIT-ML-DEV - MIT ML Device 
86=MFCOBOL - Micro Focus Cobol 
87=LINK - Private terminal link 
88=KERBEROS - Kerberos 
89=SU-MIT-TG - SU/MIT Telnet Gateway 
90=DNSIX - DNSIX Securit Attribute Token Map 
91=MIT-DOV - MIT Dover Spooler 
92=NPP - Network Printing Protocol 
93=DCP - Device Control Protocol 
94=OBJCALL - Tivoli Object Dispatcher 
95=SUPDUP - SUPDUP 
96=DIXIE - DIXIE Protocol Specification 
97=SWIFT-RVF - Swift Remote Virtural File Protocol 
98=TACNEWS - TAC News 
99=METAGRAM - Metagram Relay 
100=NEWACCT - [unauthorized use] 
101=HOSTNAMES - NIC Host Name Server 
102=ISO-TSAP - ISO-TSAP Class 0 
103=X400 - x400 
104=X400-SND - x400-snd 
105=CSNET-NS - Mailbox Name Nameserver 
106=3COM-TSMUX - 3COM-TSMUX 
107=RTELNET - Remote Telnet Service 
108=SNAGAS - SNA Gateway Access Server 
109=POP - Post Office Protocol - Version 2 
110=POP3 - Post Office Protocol - Version 3 
111=SUNRPC - SUN Remote Procedure Call 
112=MCIDAS - McIDAS Data Transmission Protocol 
113=IDENT - Authentication Service 
114=AUDIONEWS - Audio News Multicast 
115=SFTP - Simple File Transfer Protocol 
116=ANSANOTIFY - ANSA REX Notify 
117=UUCP-PATH - UUCP Path Service 
118=SQLSERV - SQL Services 
119=NNTP - Network News Transfer Protocol 
120=CFDPTKT - CFDPTKT 
121=ERPC - Encore Expedited Remote Pro.Call 
122=SMAKYNET - SMAKYNET 
123=NTP - Network Time Protocol 
124=ANSATRADER - ANSA REX Trader 
125=LOCUS-MAP - Locus PC-Interface Net Map Ser 
126=UNITARY - Unisys Unitary Login 
127=LOCUS-CON - Locus PC-Interface Conn Server 
128=GSS-XLICEN - GSS X License Verification 
129=PWDGEN - Password Generator Protocol 
130=CISCO-FNA - cisco FNATIVE 
131=CISCO-TNA - cisco TNATIVE 
132=CISCO-SYS - cisco SYSMAINT 
133=STATSRV - Statistics Service 
134=INGRES-NET - INGRES-NET Service 
135=RPC-LOCATOR - RPC (Remote Procedure Call) Location Service 
136=PROFILE - PROFILE Naming System 
137=NETBIOS-NS - NETBIOS Name Service 
138=NETBIOS-DGM - NETBIOS Datagram Service 
139=NETBIOS-SSN - NETBIOS Session Service 
140=EMFIS-DATA - EMFIS Data Service 
141=EMFIS-CNTL - EMFIS Control Service 
142=BL-IDM - Britton-Lee IDM 
143=IMAP - Interim Mail Access Protocol v2 
144=NEWS - NewS 
145=UAAC - UAAC Protocol 
146=ISO-TP0 - ISO-IP0 
147=ISO-IP - ISO-IP 
148=CRONUS - CRONUS-SUPPORT 
149=AED-512 - AED 512 Emulation Service 
150=SQL-NET - SQL-NET 
151=HEMS - HEMS 
152=BFTP - Background File Transfer Program 
153=SGMP - SGMP 
154=NETSC-PROD - NETSC 
155=NETSC-DEV - NETSC 
156=SQLSRV - SQL Service 
157=KNET-CMP - KNET/VM Command/Message Protocol 
158=PCMAIL-SRV - PCMail Server 
159=NSS-ROUTING - NSS-Routing 
160=SGMP-TRAPS - SGMP-TRAPS 
161=SNMP - SNMP (Simple Network Management Protocol) 
162=SNMPTRAP - SNMPTRAP (Simple Network Management Protocol) 
163=CMIP-MAN - CMIP/TCP Manager 
164=CMIP-AGENT - CMIP/TCP Agent 
165=XNS-COURIER - Xerox 
166=S-NET - Sirius Systems 
167=NAMP - NAMP 
168=RSVD - RSVD 
169=SEND - SEND 
170=PRINT-SRV - Network PostScript 
171=MULTIPLEX - Network Innovations Multiplex 
172=CL/1 - Network Innovations CL/1 
173=XYPLEX-MUX - Xyplex 
174=MAILQ - MAILQ 
175=VMNET - VMNET 
176=GENRAD-MUX - GENRAD-MUX 
177=XDMCP - X Display Manager Control Protocol 
178=NEXTSTEP - NextStep Window Server 
179=BGP - Border Gateway Protocol 
180=RIS - Intergraph 
181=UNIFY - Unify 
182=AUDIT - Unisys Audit SITP 
183=OCBINDER - OCBinder 
184=OCSERVER - OCServer 
185=REMOTE-KIS - Remote-KIS 
186=KIS - KIS Protocol 
187=ACI - Application Communication Interface 
188=MUMPS - Plus Five's MUMPS 
189=QFT - Queued File Transport 
190=GACP - Gateway Access Control Protocol 
191=PROSPERO - Prospero Directory Service 
192=OSU-NMS - OSU Network Monitoring System 
193=SRMP - Spider Remote Monitoring Protocol 
194=IRC - Internet Relay Chat Protocol 
195=DN6-NLM-AUD - DNSIX Network Level Module Audit 
196=DN6-SMM-RED - DNSIX Session Mgt Module Audit Redir 
197=DLS - Directory Location Service 
198=DLS-MON - Directory Location Service Monitor 
199=SMUX - SMUX 
200=SRC - IBM System Resource Controller 
201=AT-RTMP - AppleTalk Routing Maintenance 
202=AT-NBP - AppleTalk Name Binding 
203=AT-3 - AppleTalk Unused 
204=AT-ECHO - AppleTalk Echo 
205=AT-5 - AppleTalk Unused 
206=AT-ZIS - AppleTalk Zone Information 
207=AT-7 - AppleTalk Unused 
208=AT-8 - AppleTalk Unused 
209=QMTP - The Quick Mail Transfer Protocol 
210=Z39.50 - ANSI Z39.50 
211=914C/G - Texas Instruments 914C/G Terminal 
212=ANET - ATEXSSTR 
213=IPX - IPX 
214=VMPWSCS - VM PWSCS 
215=SOFTPC - Insignia Solutions 
216=CAILIC - Computer Associates Int'l License Server 
217=DBASE - dBASE Unix 
218=MPP - Netix Message Posting Protocol 
219=UARPS - Unisys ARPs 
220=IMAP3 - Interactive Mail Access Protocol v3 
221=FLN-SPX - Berkeley rlogind with SPX auth 
222=RSH-SPX - Berkeley rshd with SPX auth 
223=CDC - Certificate Distribution Center 
242=DIRECT - 
243=SUR-MEAS - Survey Measurement 
244=DAYNA - 
245=LINK - LINK 
246=DSP3270 - Display Systems Protocol 
247=SUBNTBCST_TFTP - 
248=BHFHS - 
256=RAP - 
257=SET - Secure Electronic Transaction 
258=YAK-CHAT - Yak Winsock Personal Chat 
259=ESRO-GEN - Efficient Short Remote Operations 
260=OPENPORT - 
261=NSIIOPS - IIOP Name Service Over TLS/SSL 
262=ARCISDMS - 
263=HDAP - 
264=BGMP - 
280=HTTP-MGMT - 
281=PERSONAL-LINK - 
282=CABLEPORT-AX - Cable Port A/X 
308=NOVASTORBAKCUP - Novastor Backup 
309=ENTRUSTTIME - 
310=BHMDS - 
311=ASIP-WEBADMIN - Appleshare IP Webadmin 
312=VSLMP - 
313=MAGENTA-LOGIC - 
314=OPALIS-ROBOT - 
315=DPSI - 
316=DECAUTH - 
317=ZANNET - 
321=PIP - 
344=PDAP - Prospero Data Access Protocol 
345=PAWSERV - Perf Analysis Workbench 
346=ZSERV - Zebra server 
347=FATSERV - Fatmen Server 
348=CSI-SGWP - Cabletron Management Protocol 
349=MFTP - 
350=MATIP-TYPE-A - MATIP Type A 
351=MATIP-TYPE-B - MATIP Type B or bhoetty 
352=DTAG-STE-SB - DTAG, or bhoedap4 
353=NDSAUTH - 
354=BH611 - 
355=DATEX-ASN - 
356=CLOANTO-NET-1 - Cloanto Net 1 
357=BHEVENT - 
358=SHRINKWRAP - 
359=TENEBRIS_NTS - Tenebris Network Trace Service 
360=SCOI2ODIALOG - 
361=SEMANTIX - 
362=SRSSEND - SRS Send 
363=RSVP_TUNNEL - 
364=AURORA-CMGR - 
365=DTK - Deception Tool Kit 
366=ODMR - 
367=MORTGAGEWARE - 
368=QBIKGDP - 
369=RPC2PORTMAP - 
370=CODAAUTH2 - 
371=CLEARCASE - Clearcase 
372=ULISTSERV - Unix Listserv 
373=LEGENT-1 - Legent Corporation 
374=LEGENT-2 - Legent Corporation 
375=HASSLE - Hassle 
376=NIP - Amiga Envoy Network Inquiry Proto 
377=TNETOS - NEC Corporation 
378=DSETOS - NEC Corporation 
379=IS99C - TIA/EIA/IS-99 modem client 
380=IS99S - TIA/EIA/IS-99 modem server 
381=HP-COLLECTOR - HP Performance Data Collector 
382=HP-MANAGED-NODE - HP Performance Data Managed Node 
383=HP-ALARM-MGR - HP Performance Data Alarm Manager 
384=ARNS - A Remote Network Server System 
385=IBM-APP - IBM Application 386=ASA - ASA Message Router Object Def. 
387=AURP - Appletalk Update-Based Routing Pro. 
388=UNIDATA-LDM - Unidata LDM Version 4 
389=LDAP - Lightweight Directory Access Protocol 
390=UIS - UIS 
391=SYNOTICS-RELAY - SynOptics SNMP Relay Port 
392=SYNOTICS-BROKER - SynOptics Port Broker Port 
393=DIS - Data Interpretation System 
394=EMBL-NDT - EMBL Nucleic Data Transfer 
395=NETCP - NETscout Control Protocol 
396=NETWARE-IP - Novell Netware over IP 
397=MPTN - Multi Protocol Trans. Net. 
398=KRYPTOLAN - Kryptolan 
399=ISO-TSAP-C2 - ISO Transport Class 2 Non-Control over TCP 
400=WORK-SOL - Workstation Solutions 
401=UPS - Uninterruptible Power Supply 
402=GENIE - Genie Protocol 
403=DECAP - decap 
404=NCED - nced 
405=NCLD - ncld 
406=IMSP - Interactive Mail Support Protocol 
407=TIMBUKTU - Timbuktu 
408=PRM-SM - Prospero Resource Manager Sys. Man. 
409=PRM-NM - Prospero Resource Manager Node Man. 
410=DECLADEBUG - DECLadebug Remote Debug Protocol 
411=RMT - Remote MT Protocol 
412=SYNOPTICS-TRAP - Trap Convention Port 
413=SMSP - SMSP 
414=INFOSEEK - InfoSeek 
415=BNET - BNet 
416=SILVERPLATTER - Silverplatter 
417=ONMUX - Onmux 
418=HYPER-G - Hyper-G 
419=ARIEL1 - Ariel 
420=SMPTE - SMPTE 
421=ARIEL2 - Ariel 
422=ARIEL3 - Ariel 
423=OPC-JOB-START - IBM Operations Planning and Control Start 
424=OPC-JOB-TRACK - IBM Operations Planning and Control Track 
425=ICAD-EL - ICAD 
426=SMARTSDP - smartsdp 
427=SVRLOC - Server Location 
428=OCS_CMU - OCS_CMU 
429=OCS_AMU - OCS_AMU 
430=UTMPSD - UTMPSD 
431=UTMPCD - UTMPCD 
432=IASD - IASD 
433=NNSP - NNSP 
434=MOBILEIP-AGENT - MobileIP-Agent 
435=MOBILIP-MN - MobilIP-MN 
436=DNA-CML - DNA-CML 
437=COMSCM - comscm 
438=DSFGW - dsfgw 
439=DASP - dasp 
440=SGCP - sgcp 
441=DECVMS-SYSMGT - decvms-sysmgt 
442=CVC_HOSTD - cvc_hostd 
443=HTTPS - HTTPS (Hyper Text Transfer Protocol Secure) - SSL (Secure 
Socket Layer) 
444=SNPP - Simple Network Paging Protocol 
445=MICROSOFT-DS - Microsoft-DS 
446=DDM-RDB - DDM-RDB 
447=DDM-DFM - DDM-RFM 
448=DDM-BYTE - DDM-BYTE 
449=AS-SERVERMAP - AS Server Mapper 
450=TSERVER - TServer 
451=SFS-SMP-NET - Cray Network Semaphore server 
452=SFS-CONFIG - Cray SFS config server 
453=CREATIVESERVER - CreativeServer 
454=CONTENTSERVER - ContentServer 
455=CREATIVEPARTNR - CreativePartnr 
456=MACON-TCP - macon-tcp 
457=SCOHELP - scohelp 
458=APPLEQTC - Apple Quick Time 
459=AMPR-RCMD - ampr-rcmd 
460=SKRONK - skronk 
461=DATASURFSRV - DataRampSrv 
462=DATASURFSRVSEC - DataRampSrvSec 
463=ALPES - alpes 
464=KPASSWD - kpasswd 
465=SSMTP - ssmtp 
466=DIGITAL-VRC - digital-vrc 
467=MYLEX-MAPD - mylex-mapd 
468=PHOTURIS - proturis 
469=RCP - Radio Control Protocol 
470=SCX-PROXY - scx-proxy 
471=MONDEX - Mondex 
472=LJK-LOGIN - ljk-login 
473=HYBRID-POP - hybrid-pop 
474=TN-TL-W1 - tn-tl-w1 
475=TCPNETHASPSRV - tcpnethaspsrv 
476=TN-TL-FD1 - tn-tl-fd1 
477=SS7NS - ss7ns 
478=SPSC - spsc 
479=IAFSERVER - iafserver 
480=IAFDBASE - iafdbase 
481=PH - Ph service 
482=BGS-NSI - bgs-nsi 
483=ULPNET - ulpnet 
484=INTEGRA-SME - Integra Software Management Environment 
485=POWERBURST - Air Soft Power Burst 
486=AVIAN - avian 
487=SAFT - saft 
488=GSS-HTTP - gss-http 
489=NEST-PROTOCOL - nest-protocol 
490=MICOM-PFS - micom-pfs 
491=GO-LOGIN - go-login 
492=TICF-1 - Transport Independent Convergence for FNA 
493=TICF-2 - Transport Independent Convergence for FNA 
494=POV-RAY - POV-Ray 
495=INTECOURIER - 
496=PIM-RP-DISC - 
497=DANTZ - 
498=SIAM - 
499=ISO-ILL - ISO ILL Protocol 
500=ISAKMP - 
501=STMF - 
502=ASA-APPL-PROTO - 
503=INTRINSA - 
504=CITADEL - 
505=MAILBOX-LM - 
506=OHIMSRV - 
507=CRS - 
 
[pagebreak] 
 
508=XVTTP - 
509=SNARE - 
510=FCP - FirstClass Protocol 
511=PASSGO - 
512=EXEC - Remote Process Execution 
513=LOGIN - Remote Login via Telnet; 
514=SHELL - Automatic Remote Process Execution 
515=PRINTER - Printer Spooler 
516=VIDEOTEX - 
517=TALK - 
518=NTALK - 
519=UTIME - Unix Time 
520=EFS - Extended File Server 
521=RIPNG - 
522=ULP - 
523=IBM-DB2 - 
524=NCP - 
525=TIMED - Time Server 526=TEMPO - newdate 
527=STX - Stock IXChange 
528=CUSTIX - Customer IXChange 
529=IRC-SERV - 
530=COURIER - rpc 
531=CONFERENCE - chat 
532=NETNEWS - readnews 
533=NETWALL - Emergency Broadcasts 
534=MM-ADMIN - MegaMedia Admin 
535=IIOP - 
536=OPALIS-RDV - 
537=NMSP - Networked Media Streaming Protocol 
538=GDOMAP - 
539=APERTUS-LDP - Apertus Technologies Load Determination 
540=UUCP - UUCPD (Unix to Unix Copy) 
541=UUCP-RLOGIN - uucp (Unix to Unix Copy) - rlogin (Remote Login) 
542=COMMERCE - 
543=KLOGIN - 
544=KSHELL - krcmd 
545=APPLEQTCSRVR - Apple qtcsrvr 
546=DHCP-CLIENT - DHCP (Dynamic Host Configuration Protocol) Client 
547=DHCP-SERVER - DHCP (Dynamic Host Configuration Protocol) Server 
548=AFPOVERTCP - AFP over TCP 
549=IDFP - 
550=NEW-RWHO - new-who 
551=CYBERCASH - CyberCash 
552=DEVICESHARE - deviceshare 
553=PIRP - pirp 
554=RTSP - Real Time Stream Control Protocol 
555=DSF - 
556=REMOTEFS - rfs (Remote File System) server 
557=OPENVMS-SYSIPC - openvms-sysipc 
558=SDNSKMP - SDNSKMP 
559=TEEDTAP - TEEDTAP 
560=RMONITOR - rmonitord 
561=MONITOR - 
562=CHSHELL - chcmd 
563=SNEWS - snews 
564=9PFS - plan 9 file service 
565=WHOAMI - whoami 
566=STREETTALK - streettalk 
567=BANYAN-RPC - banyan-rpc 
568=MS-SHUTTLE - Microsoft Shuttle 
569=MS-ROME - Microsoft Rome 
570=METER - demon 
571=METER - udemon 
572=SONAR - sonar 
573=BANYAN-VIP - banyan-vip 
574=FTP-AGENT - FTP Software Agent System 
575=VEMMI - VEMMI 
576=IPCD - 
577=VNAS - 
578=IPDD - 
579=DECBSRV - 
580=SNTP-HEARTBEAT - 
581=BDP - Bundle Discovery Protocol 
582=SCC-SECURITY - 
583=PHILIPS-VC - PHilips Video-Conferencing 
584=KEYSERVER - 
585=IMAP4-SSL - IMAP4+SSL 
586=PASSWORD-CHG - 
587=SUBMISSION - 
588=CAL - 
589=EYELINK - 
590=TNS-CML - 
591=HTTP-ALT - FileMaker, Inc. - HTTP Alternate 
592=EUDORA-SET - 
593=HTTP-RPC-EPMAP - HTTP RPC Ep Map 
594=TPIP - 
595=CAB-PROTOCOL - 
596=SMSD - 
597=PTCNAMESERVICE - PTC Name Service 
598=SCO-WEBSRVRMG3 - SCO Web Server Manager 3 
599=ACP - Aeolon Core Protocol 
600=IPCSERVER - Sun IPC server 
606=URM - Cray Unified Resource Manager 
607=NQS - nqs 
608=SIFT-UFT - Sender-Initiated/Unsolicited File Transfer 
609=NPMP-TRAP - npmp-trap 
610=NPMP-LOCAL - npmp-local 
611=NPMP-GUI - npmp-gui 
628=QMQP - Qmail Quick Mail Queueing 
633=SERVSTAT - Service Status update (Sterling Software) 
634=GINAD - ginad 
635=MOUNT - NFS Mount Service 
636=LDAPSSL - LDAP Over SSL 
640=PCNFS - PC-NFS DOS Authentication 
650=BWNFS - BW-NFS DOS Authentication 
666=DOOM - doom Id Software 
674=PORT 
704=ELCSD - errlog copy/server daemon 
709=ENTRUSTMANAGER - EntrustManager 
729=NETVIEWDM1 - IBM NetView DM/6000 Server/Client 
730=NETVIEWDM2 - IBM NetView DM/6000 send/tcp 
731=NETVIEWDM3 - IBM NetView DM/6000 receive/tcp 
737=SOMETIMES-RPC2 - Rusersd on my OpenBSD Box 
740=NETCP - NETscout Control Protocol 
741=NETGW - netGW 
742=NETRCS - Network based Rev. Cont. Sys. 
744=FLEXLM - Flexible License Manager 
747=FUJITSU-DEV - Fujitsu Device Control 
748=RIS-CM - Russell Info Sci Calendar Manager 
749=KERBEROS-ADM - kerberos administration 
750=KERBEROS-SEC - 
751=KERBEROS_MASTER - 
752=QRH - 
753=RRH - 
754=KBR5_PROP - 
758=NLOGIN - 
759=CON - 
760=NS - 
761=RXE - 
762=QUOTAD - 
763=CYCLESERV - 
764=OMSERV - 
765=WEBSTER - 
767=PHONEBOOK - phone 
769=VID - 
770=CADLOCK - 
771=RTIP - 
772=CYCLESERV2 - 
773=SUBMIT - 
774=RPASSWD - 
775=ENTOMB - 
776=WPAGES - 
780=WPGS - 
781=HP-COLLECTOR - HP Performance Data Collector 
782=HP-MANAGED-NODE - HP Performance Data Managed Node 
783=HP-ALARM-MGR - HP Performance Data Alarm Manager 
786=CONCERT - Concert 
799=CONTROLIT - 
800=MDBS_DAEMON - 
801=DEVICE - 
808=PORT 
871=SUPFILESRV = SUP Server 
888=CDDATABASE - CDDataBase 
901=PORT 
911=Dark Shadow 
989=FTPS-DATA - FTP Over TLS/SSL 
990=FTP Control TLS/SSL 
992=TELNETS - telnet protocol over TLS/SSL 
993=IMAPS - Imap4 protocol over TLS/SSL 
995=POP3S - Pop3 (Post Office Protocol) over TLS/SSL 
996=VSINET - vsinet 
997=MAITRD - 
998=BUSBOY - 
999=PUPROUTER - 
1000=CADLOCK - 
1001=Silence 
1008=UFSD - UFSD 
1010=Doly-Trojan 
1011=Doly-Trojan 
1012=Doly-Trojan 
1015=Doly-Trojan 
1023=RESERVED - Reserved 
1024=OLD_FINGER - old_finger 
1025=LISTEN - listen 
1026=NTERM - nterm 
1027=NT 
1028=NT 
1029=NT 
1030=IAD1 - BBN IAD 
1031=IAD2 - BBN IAD 
1032=IAD3 - BBN IAD 
1033=NT 
1034=NT 
1035=NT 
1036=NT 
1037=NT 
1038=NT 
1039=NT 
1040=NT 
1041=NT 
1042=Bla 
1043=NT 
1044=NT 
1045=Rasmin 
1046=NT 
1047=NT 
1048=NT 
1049=NT 
1058=NIM - nim 
1059=NIMREG - nimreg 
1067=INSTL_BOOTS - Installation Bootstrap Proto. Serv. 
1068=INSTL_BOOTC - Installation Bootstrap Proto. Cli. 
1080=SOCKS - Socks 
1083=ANSOFT-LM-1 - Anasoft License Manager 
1084=ANSOFT-LM-2 - Anasoft License Manager 
1090=Xtreme 
1103=XAUDIO - Xaserver 
1109=KPOP - kpop 
1110=NFSD-STATUS - Cluster Status Info 
1112=MSQL - Mini-SQL Server 
1127=SUPFILEDBG - SUP Debugging 
1155=NFA - Network File Access 
1167=PHONE - Conference Calling 
1170=Psyber Stream Server, Streaming Audio trojan, Voice 
1178=SKKSERV - SKK (Kanji Input) 
1212=LUPA - lupa 
1222=NERV - SNI R&D network 
1234=Ultors Trojan 
1241=MSG - Remote Message Server 
1243=BackDoor-G, SubSeven, SubSeven Apocalypse 
1245=Voodoo Doll 
1248=HERMES - Multi Media Conferencing 
1269=Mavericks Matrix 
1330=PORT 
1346=ALTA-ANA-LM - Alta Analytics License Manager 
1347=BBN-MMC - Multi Media Conferencing 
1348=BBN-MMX - Multi Media Conferencing 
1349=SBOOK - Registration Network Protocol 
1350=EDITBENCH - Registration Network Protocol 
1351=EQUATIONBUILDER - Digital Tool Works (MIT) 
1352=LOTUSNOTE - Lotus Note 
1353=RELIEF - Relief Consulting 
1354=RIGHTBRAIN - RightBrain Software 
1355=INTUITIVE EDGE - Intuitive Edge 
1356=CUILLAMARTIN - CuillaMartin Company 
1357=PEGBOARD - Electronic PegBoard 
1358=CONNLCLI - CONNLCLI 
1359=FTSRV - FTSRV 
1360=MIMER - MIMER 
1361=LINX - LinX 
1362=TIMEFLIES - TimeFlies 
1363=NDM-REQUESTER - Network DataMover Requester 
1364=NDM-SERVER - Network DataMover Server 
1365=ADAPT-SNA - Network Software Associates 
1366=NETWARE-CSP - Novell NetWare Comm Service Platform 
1367=DCS - DCS 
1368=SCREENCAST - ScreenCast 
1369=GV-US - GlobalView to Unix Shell 
1370=US-GV - Unix Shell to GlobalView 
1371=FC-CLI - Fujitsu Config Protocol 
1372=FC-SER - Fujitsu Config Protocol 
1373=CHROMAGRAFX - Chromagrafx 
1374=MOLLY - EPI Software Systems 
1375=BYTEX - Bytex 
1376=IBM-PPS - IBM Person to Person Software 
1377=CICHLID - Cichlid License Manager 
1378=ELAN - Elan License Manager 
1379=DBREPORTER - Integrity Solutions 
1380=TELESIS-LICMAN - Telesis Network License Manager 
1381=APPLE-LICMAN - Apple Network License Manager 
1382=UDT_OS - 
1383=GWHA - GW Hannaway Network License Manager 
1384=OS-LICMAN - Objective Solutions License Manager 
1385=ATEX_ELMD - Atex Publishing License Manager 
1386=CHECKSUM - CheckSum License Manager 
1387=CADSI-LM - Computer Aided Design Software Inc LM 
1388=OBJECTIVE-DBC - Objective Solutions DataBase Cache 
1389=ICLPV-DM - Document Manager 
1390=ICLPV-SC - Storage Controller 
1391=ICLPV-SAS - Storage Access Server 
1392=ICLPV-PM - Print Manager 
1393=ICLPV-NLS - Network Log Server 
1394=ICLPV-NLC - Network Log Client 
1395=ICLPV-WSM - PC Workstation Manager software 
1396=DVL-ACTIVEMAIL - DVL Active Mail 
1397=AUDIO-ACTIVMAIL - Audio Active Mail 
1398=VIDEO-ACTIVMAIL - Video Active Mail 
1399=CADKEY-LICMAN - Cadkey License Manager 
1400=CADKEY-TABLET - Cadkey Tablet Daemon 
1401=GOLDLEAF-LICMAN - Goldleaf License Manager 
1402=PRM-SM-NP - Prospero Resource Manager 
1403=PRM-NM-NP - Prospero Resource Manager 
1404=IGI-LM - Infinite Graphics License Manager 
1405=IBM-RES - IBM Remote Execution Starter 
1406=NETLABS-LM - NetLabs License Manager 
1407=DBSA-LM - DBSA License Manager 
1408=SOPHIA-LM - Sophia License Manager 
1409=HERE-LM - Here License Manager 
1410=HIQ - HiQ License Manager 
1411=AF - AudioFile 
1412=INNOSYS - InnoSys 
1413=INNOSYS-ACL - Innosys-ACL 
1414=IBM-MQSERIES - IBM MQSeries 
1415=DBSTAR - DBStar 
1416=NOVELL-LU6.2 - Novell LU6.2 
1417=TIMBUKTU-SRV1 - Timbuktu Service 1 Port 
1418=TIMBUKTU-SRV2 - Timbuktu Service 2 Port 
1419=TIMBUKTU-SRV3 - Timbuktu Service 3 Port 
1420=TIMBUKTU-SRV4 - Timbuktu Service 4 Port 
1421=GANDALF-LM - Gandalf License Manager 
1422=AUTODESK-LM - Autodesk License Manager 
1423=ESSBASE - Essbase Arbor Software 
1424=HYBRID - Hybrid Encryption Protocol 
1425=ZION-LM - Zion Software License Manager 
1426=SAIS - Satellite-data Acquisition System 1 
1427=MLOADD - mloadd monitoring tool 
1428=INFORMATIK-LM - Informatik License Manager 
1429=NMS - Hypercom NMS 
1430=TPDU - Hypercom TPDU 
1431=RGTP - Reverse Gossip Transport 
1432=BLUEBERRY-LM - Blueberry Software License Manager 
1433=MS-SQL-S - Microsoft-SQL-Server 
1434=MS-SQL-M - Microsoft-SQL-Monitor 
1435=IBM-CICS - IBM CICS 
1436=SAISM - Satellite-data Acquisition System 2 
1437=TABULA - Tabula 
1438=EICON-SERVER - Eicon Security Agent/Server 
1439=EICON-X25 - Eicon X25/SNA Gateway 
1440=EICON-SLP - Eicon Service Location Protocol 
1441=CADIS-1 - Cadis License Management 
1442=CADIS-2 - Cadis License Management 
1443=IES-LM - Integrated Engineering Software 
1444=MARCAM-LM - Marcam License Management 
1445=PROXIMA-LM - Proxima License Manager 
1446=ORA-LM - Optical Research Associates License Manager 
1447=APRI-LM - Applied Parallel Research LM 
1448=OC-LM - OpenConnect License Manager 
1449=PEPORT - PEport 
1450=DWF - Tandem Distributed Workbench Facility 
1451=INFOMAN - IBM Information Management 
1452=GTEGSC-LM - GTE Government Systems License Man 
1453=GENIE-LM - Genie License Manager 
1454=INTERHDL_ELMD - interHDL License Manager 
1455=ESL-LM - ESL License Manager 
1456=DCA - DCA 
1457=VALISYS-LM - Valisys License Manager 
1458=NRCABQ-LM - Nichols Research Corp. 
1459=PROSHARE1 - Proshare Notebook Application 
1460=PROSHARE2 - Proshare Notebook Application 
1461=IBM_WRLESS_LAN - IBM Wireless LAN 
1462=WORLD-LM - World License Manager 
1463=NUCLEUS - Nucleus 
1464=MSL_LMD - MSL License Manager 
1465=PIPES - Pipes Platform 
1466=OCEANSOFT-LM - Ocean Software License Manager 
1467=CSDMBASE - CSDMBASE 
1468=CSDM - CSDM 
1469=AAL-LM - Active Analysis Limited License Manager 
1470=UAIACT - Universal Analytics 
1471=CSDMBASE - csdmbase 
1472=CSDM - csdm 
1473=OPENMATH - OpenMath 
1474=TELEFINDER - Telefinder 
1475=TALIGENT-LM - Taligent License Manager 
1476=CLVM-CFG - clvm-cfg 
1477=MS-SNA-SERVER - ms-sna-server 
1478=MS-SNA-BASE - ms-sna-base 
1479=DBEREGISTER - dberegister 
1480=PACERFORUM - PacerForum 
1481=AIRS - AIRS 
1482=MITEKSYS-LM - Miteksys License Manager 
1483=AFS - AFS License Manager 
1484=CONFLUENT - Confluent License Manager 
1485=LANSOURCE - LANSource 
1486=NMS_TOPO_SERV - nms_topo_serv 
1487=LOCALINFOSRVR - LocalInfoSrvr 
1488=DOCSTOR - DocStor 
1489=DMDOCBROKER - dmdocbroker 
1490=INSITU-CONF - insitu-conf 
1491=ANYNETGATEWAY - anynetgateway 
1492=STONE-DESIGN-1 - stone-design-1 
1493=NETMAP_LM - netmap_lm 
1494=ICA - ica 
1495=CVC - cvc 
1496=LIBERTY-LM - liberty-lm 
1497=RFX-LM - rfx-lm 
1498=WATCOM-SQL - Watcom-SQL 
1499=FHC - Federico Heinz Consultora 
1500=VLSI-LM - VLSI License Manager 
1501=SAISCM - Satellite-data Acquisition System 3 
1502=SHIVADISCOVERY - Shiva 
1503=IMTC-MCS - Databeam 
1504=EVB-ELM - EVB Software Engineering License Manager 1505=FUNKPROXY - Funk Software Inc. 
1506=UTCD - Universal Time daemon (utcd) 
1507=SYMPLEX - symplex 
1508=DIAGMOND - diagmond 
1509=ROBCAD-LM - Robcad Ltd. License Manager 
1510=MVX-LM - Midland Valley Exploration Ltd. Lic. Man. 
1511=3L-L1 - 3l-l1 
1512=WINS - Microsoft's Windows Internet Name Service 
1513=FUJITSU-DTC - Fujitsu Systems Business of America Inc 
1514=FUJITSU-DTCNS - Fujitsu Systems Business of America Inc 
1515=IFOR-PROTOCOL - ifor-protocol 
1516=VPAD - Virtual Places Audio data 
1517=VPAC - Virtual Places Audio control 
1518=VPVD - Virtual Places Video data 
1519=VPVC - Virtual Places Video control 
1520=ATM-ZIP-OFFICE - atm zip office 
1521=NCUBE-LM - nCube License Manager 
1522=RNA-LM - Ricardo North America License Manager 
1523=CICHILD-LM - cichild 
1524=INGRESLOCK - ingres 
1525=PROSPERO-NP - Prospero Directory Service non-priv 
1526=PDAP-NP - Prospero Data Access Prot non-priv 
1527=TLISRV - oracle 
1528=MCIAUTOREG - micautoreg 
1529=COAUTHOR - oracle 
1530=RAP-SERVICE - rap-service 
1531=RAP-LISTEN - rap-listen 
1532=MIROCONNECT - miroconnect 
1533=VIRTUAL-PLACES - Virtual Places Software 
1534=MICROMUSE-LM - micromuse-lm 
1535=AMPR-INFO - ampr-info 
1536=AMPR-INTER - ampr-inter 
1537=SDSC-LM - isi-lm 
1538=3DS-LM - 3ds-lm 
1539=INTELLISTOR-LM - Intellistor License Manager 
1540=RDS - rds 
1541=RDS2 - rds2 
1542=GRIDGEN-ELMD - gridgen-elmd 
1543=SIMBA-CS - simba-cs 
1544=ASPECLMD - aspeclmd 
1545=VISTIUM-SHARE - vistium-share 
1546=ABBACCURAY - abbaccuray 
1547=LAPLINK - laplink 
1548=AXON-LM - Axon License Manager 
1549=SHIVAHOSE - Shiva Hose 
1550=3M-IMAGE-LM - Image Storage license manager 3M Company 
1551=HECMTL-DB - HECMTL-DB 
1552=PCIARRAY - pciarray 
1553=SNA-CS - sna-cs 
1554=CACI-LM - CACI Products Company License Manager 
1555=LIVELAN - livelan 
1556=ASHWIN - AshWin CI Tecnologies 
1557=ARBORTEXT-LM - ArborText License Manager 
1558=XINGMPEG - xingmpeg 
1559=WEB2HOST - web2host 
1560=ASCI-VAL - asci-val 
1561=FACILITYVIEW - facilityview 
1562=PCONNECTMGR - pconnectmgr 
1563=CADABRA-LM - Cadabra License Manager 
1564=PAY-PER-VIEW - Pay-Per-View 
1565=WINDDLB - WinDD 
1566=CORELVIDEO - CORELVIDEO 
1567=JLICELMD - jlicelmd 
1568=TSSPMAP - tsspmap 
1569=ETS - ets 
1570=ORBIXD - orbixd 
1571=RDB-DBS-DISP - Oracle Remote Data Base 
1572=CHIP-LM - Chipcom License Manager 
1573=ITSCOMM-NS - itscomm-ns 
1574=MVEL-LM - mvel-lm 
1575=ORACLENAMES - oraclenames 
1576=MOLDFLOW-LM - moldflow-lm 
1577=HYPERCUBE-LM - hypercube-lm 
1578=JACOBUS-LM - Jacobus License Manager 
1579=IOC-SEA-LM - ioc-sea-lm 
1580=TN-TL-R1 - tn-tl-r1 
1581=VMF-MSG-PORT - vmf-msg-port 
1582=TAMS-LM - Toshiba America Medical Systems 
1583=SIMBAEXPRESS - simbaexpress 
1584=TN-TL-FD2 - tn-tl-fd2 
1585=INTV - intv 
1586=IBM-ABTACT - ibm-abtact 
1587=PRA_ELMD - pra_elmd 
1588=TRIQUEST-LM - triquest-lm 
1589=VQP - VQP 
1590=GEMINI-LM - gemini-lm 
1591=NCPM-PM - ncpm-pm 
1592=COMMONSPACE - commonspace 
1593=MAINSOFT-LM - mainsoft-lm 
1594=SIXTRAK - sixtrak 
1595=RADIO - radio 
1596=RADIO-SM - radio-sm 
1597=ORBPLUS-IIOP - orbplus-iiop 
1598=PICKNFS - picknfs 
1599=SIMBASERVICES - simbaservices 
1600=ISSD - 
1601=AAS - aas 
1602=INSPECT - inspect 
1603=PICODBC - pickodbc 
1604=ICABROWSER - icabrowser 
1605=SLP - Salutation Manager (Salutation Protocol) 
1606=SLM-API - Salutation Manager (SLM-API) 
1607=STT - stt 
1608=SMART-LM - Smart Corp. License Manager 
1609=ISYSG-LM - isysg-lm 
1610=TAURUS-WH - taurus-wh 
1611=ILL - Inter Library Loan 
1612=NETBILL-TRANS - NetBill Transaction Server 
1613=NETBILL-KEYREP - NetBill Key Repository 
1614=NETBILL-CRED - NetBill Credential Server 
1615=NETBILL-AUTH - NetBill Authorization Server 
1616=NETBILL-PROD - NetBill Product Server 
1617=NIMROD-AGENT - Nimrod Inter-Agent Communication 
1618=SKYTELNET - skytelne 
1619=XS-OPENBACKUP - xs-openbackup 
1620=FAXPORTWINPORT - faxportwinport 
1621=SOFTDATAPHONE - softdataphone 
1622=ONTIME - ontime 
1623=JALEOSND - jaleosnd 
1624=UDP-SR-PORT - udp-sr-port 
1625=SVS-OMAGENT - svs-omagent 
1636=CNCP - CableNet Control Protocol 
1637=CNAP - CableNet Admin Protocol 
1638=CNIP - CableNet Info Protocol 
1639=CERT-INITIATOR - cert-initiator 
1640=CERT-RESPONDER - cert-responder 
1641=INVISION - InVision 
1642=ISIS-AM - isis-am 
1643=ISIS-AMBC - isis-ambc 
1644=SAISEH - Satellite-data Acquisition System 4 
1645=DATAMETRICS - datametrics 
1646=SA-MSG-PORT - sa-msg-port 
1647=RSAP - rsap 
1648=CONCURRENT-LM - concurrent-lm 
1649=INSPECT - inspect 
1650=NKD - 
1651=SHIVA_CONFSRVR - shiva_confsrvr 
1652=XNMP - xnmp 
1653=ALPHATECH-LM - alphatech-lm 
1654=STARGATEALERTS - stargatealerts 
1655=DEC-MBADMIN - dec-mbadmin 
1656=DEC-MBADMIN-H - dec-mbadmin-h 1657=FUJITSU-MMPDC - fujitsu-mmpdc 
1658=SIXNETUDR - sixnetudr 
1659=SG-LM - Silicon Grail License Manager 
1660=SKIP-MC-GIKREQ - skip-mc-gikreq 
1661=NETVIEW-AIX-1 - netview-aix-1 
1662=NETVIEW-AIX-2 - netview-aix-2 
1663=NETVIEW-AIX-3 - netview-aix-3 
1664=NETVIEW-AIX-4 - netview-aix-4 
1665=NETVIEW-AIX-5 - netview-aix-5 
1666=NETVIEW-AIX-6 - netview-aix-6 
1667=NETVIEW-AIX-7 - netview-aix-7 
1668=NETVIEW-AIX-8 - netview-aix-8 
1669=NETVIEW-AIX-9 - netview-aix-9 
1670=NETVIEW-AIX-10 - netview-aix-10 
1671=NETVIEW-AIX-11 - netview-aix-11 
1672=NETVIEW-AIX-12 - netview-aix-12 
1673=PROSHARE-MC-1 - Intel Proshare Multicast 
1674=PROSHARE-MC-2 - Intel Proshare Multicast 
1675=PDP - Pacific Data Products 
1676=NEFCOMM1 - netcomm1 
1677=GROUPWISE - groupwise 
1723=PPTP - pptp 
1807=SpySender 
1812=RADIUS - RADIUS Authentication Protocol 
1813=RADACCT - RADIUS Accounting Protocol 
1827=PCM - PCM Agent 
1981=Shockrave 
1986=LICENSEDAEMON - cisco license management 
1987=TR-RSRB-P1 - cisco RSRB Priority 1 port 
1988=TR-RSRB-P2 - cisco RSRB Priority 2 port 
1989=MSHNET - MHSnet system 
1990=STUN-P1 - cisco STUN Priority 1 port 
1991=STUN-P2 - cisco STUN Priority 2 port 
1992=IPSENDMSG - IPsendmsg 
1993=SNMP-TCP-PORT - cisco SNMP TCP port 
1994=STUN-PORT - cisco serial tunnel port 
1995=PERF-PORT - cisco perf port 
1996=TR-RSRB-PORT - cisco Remote SRB port 
1997=GDP-PORT - cisco Gateway Discovery Protocol 
1998=X25-SVC-PORT - cisco X.25 service (XOT) 
1999=TCP-ID-PORT - cisco identification port 
2000=CALLBOOK - 
2001=DC - 
2002=GLOBE - 
2003=CFINGER - cfinger 
2004=MAILBOX - 
2005=BERKNET - 
2006=INVOKATOR - 
2007=DECTALK - 
2008=CONF - 
2009=NEWS - 
2010=SEARCH - 
2011=RAID-CC - raid 
2012=TTYINFO - 
2013=RAID-AM - 
2014=TROFF - 
2015=CYPRESS - 
2016=BOOTSERVER - 
2017=CYPRESS-STAT - 
2018=TERMINALDB - 
2019=WHOSOCKAMI - 
2020=XINUPAGESERVER - 
2021=SERVEXEC - 
2022=DOWN - 
2023=XINUEXPANSION3 - 
2024=XINUEXPANSION4 - 
2025=ELLPACK - 
2026=SCRABBLE - 
2027=SHADOWSERVER - 
2028=SUBMITSERVER - 
2030=DEVICE2 - 
2032=BLACKBOARD - 
2033=GLOGGER - 
2034=SCOREMGR - 
2035=IMSLDOC - 
2038=OBJECTMANAGER - 
2040=LAM - 
2041=INTERBASE - 
2042=ISIS - isis 
2043=ISIS-BCAST - isis-bcast 
2044=RIMSL - 
2045=CDFUNC - 
2046=SDFUNC - 
2047=DLS - 
2048=DLS-MONITOR - dls-monitor 
2064=DISTRIB-NETASSHOLES - A group of lamers working on a closed-source 
client for solving the RSA cryptographic challenge 
 
[pagebreak] 
 
2065=DLSRPN - Data Link Switch Read Port Number 
2067=DLSWPN - Data Link Switch Write Port Number 
2080=Wingate Winsock Redirector Service 
2103=ZEPHYR-CLT - Zephyr Serv-HM Conncetion 
2104=Zephyr Host Manager 
2105=EKLOGIN - Kerberos (v4) Encrypted RLogin 
2106=EKSHELL - Kerberos (v4) Encrypted RShell 
2108=RKINIT - Kerberos (v4) Remote Initialization 
2111=KX - X Over Kerberos 
2112=KIP - IP Over Kerberos 
2115=Bugs 
2120=KAUTH - Remote kauth 
2140=Deep Throat, The Invasor 
2155=Illusion Mailer 
2201=ATS - Advanced Training System Program 
2221=UNREG-AB1 - Allen-Bradley unregistered port 
2222=UNREG-AB2 - Allen-Bradley unregistered port 
2223=INREG-AB3 - Allen-Bradley unregistered port 
2232=IVS-VIDEO - IVS Video default 
2241=IVSD - IVS Daemon 
2283=HVL Rat5 
2301=CIM - Compaq Insight Manager 
2307=PEHELP - pehelp 
2401=CVSPSERVER - CVS Network Server 
2430=VENUS - 
2431=VENUS-SE - 
2432=CODASRV - 
2433=CODASRV-SE - 
2500=RTSSERV - Resource Tracking system server 
2501=RTSCLIENT - Resource Tracking system client 
2564=HP-3000-TELNET - HP 3000 NS/VT block mode telnet 
2565=Striker 
2583=WinCrash 
2592=NETREK[GAME] - netrek[game] 
2600=Digital Rootbeer 
2601=ZEBRA - Zebra VTY 
2602=RIPD - RIPd VTY 
2603=RIPNGD - RIPngd VTY 
2604=OSPFD - OSPFd VTY 
2605=BGPD - BGPd VTY 
2627=WEBSTER - 
2638=Sybase Database 
2700=TQDATA - tqdata 
2766=LISTEN - System V Listener Port 
2784=WWW-DEV - world wide web - development 
2800=Phineas Phucker 
2989=(UDP) - RAT 
3000=UNKNOWN - Unknown Service 
3001=NESSUSD - Nessus Security Scanner 
3005=DESLOGIN - Encrypted Symmetric Telnet 
3006=DESLOGIND - 
3024=WinCrash 
3049=NSWS - 
3064=DISTRIB-NET-PROXY - Stupid closed source distrib.net proxy 
3086=SJ3 - SJ3 (Kanji Input) 
3128=RingZero - 
3129=Masters Paradise - 
3130=SQUID-IPC - 
3141=VMODEM - VMODEM 
3150=Deep Throat, The Invasor 
3155=HTTP Proxy 
3264=CCMAIL - cc:mail/lotus 
3295=PORT 
3306=MYSQL 
3333=DEC-NOTES - DEC Notes 
3421=BMAP - Bull Apprise portmapper 
3454=MIRA - Apple Remote Access Protocol 
3455=PRSVP - RSVP Port 
3456=VAT - VAT default data 
3457=VAT-CONTROL - VAT default control 
3459=Eclipse 2000 
3700=Portal of Doom 
3791=Eclypse 
3801=(UDP) - Eclypse 
3871=PORT 
3900=UDT_OS - Unidata UDT OS 
3905=PORT 
3908=PORT 
3920=PORT 
3921=PORT 
3922=PORT 
3923=PORT 
3925=PORT 
3975=PORT 
3984=MAPPER-NODEMGR - MAPPER network node manager 
3985=MAPPER-MAPETHD - MAPPER TCP/IP server 
3986=MAPPER-WS_ETHD - MAPPER workstation server 
3996=PORT 
4000=UNKNOWN - Unknown Service 
4001=PORT 
4008=NETCHEQUE - NetCheque accounting 
4045=LOCKD - NFS Lock Daemon 
4092=WinCrash 
4132=NUTS_DEM - NUTS Daemon 
4133=NUTS_BOOTP - NUTS Bootp Server 
4321=RWHOIS - Remote Who Is 
4333=MSQL - Mini SQL Server 
4343=UNICALL - UNICALL 
4444=NV-VIDEO - NV Video default 
4500=SAE-URN - sae-urn 
4501=URN-X-CDCHOICE - urn-x-cdchoice 
4557=FAX - fax 
4559=HYLAFAX - HylaFAX cli-svr Protocol 
4567=File Nail 
4590=ICQTrojan 
4672=RFA - remote file access server 
4899=RAdmin - Remote Administrator 
5000=UNKNOWN - Unknown Service 
5001=COMMPLEX-LINK - 
5002=RFE - radio free ethernet 
5003=CLARIS-FMPRO - Claris FileMaker Pro 
5004=AVT-PROFILE-1 - avt-profile-1 
5005=AVT-PROFILE-2 - avt-profile-2 
5010=TELELPATHSTART - TelepathStart 
5011=TELELPATHATTACK - TelepathAttack 
5031=NetMetro 
5050=MMCC - multimedia conference control tool 
5075=IISADMIN = IIS Administration Web Site 
5145=RMONITOR_SECURE - 
5190=AOL - America-Online 
5191=AOL-1 - AmericaOnline1 
5192=AOL-2 - AmericaOnline2 
5193=AOL-3 - AmericaOnline3 
5232=SGI-DGL - SGI Distributed Graphics 
5236=PADL2SIM 
5300=HACL-HB - HA Cluster Heartbeat 
5301=HACL-GS - HA Cluster General Services 
5302=HACL-CFG - HA Cluster Configuration 
5303=HACL-PROBE - HA Cluster Probing 
5304=HACL-LOCAL 
5305=HACL-TEST 
5308=CFENGINE - 
5321=Firehotcker 
5376=MS FTP 
5400=Blade Runner, Back Construction 
5401=Blade Runner, Back Construction 
5402=Blade Runner, Back Construction 
5432=POSTGRES - Postgres Database Server 
5500=Hotline Server 
5510=SECUREIDPROP - ACE/Server Services 
5512=Illusion Maker 
5520=SDLOG - ACE/Server Services 
5530=SDSERV - ACE/Server Services 
5540=SDXAUTHD - ACE/Server Services 
5550=Xtcp 
5555=ServeMe 
5556=Bo 
5557=Bo 
5569=Robo-Hack 
5631=PCANYWHEREDATA - 
5632=PCANYWHERESTAT - 
5650=MS FTP PORT 
5680=CANNA - Canna (Jap Input) 
5713=PROSHAREAUDIO - proshare conf audio 
5714=PROSHAREVIDEO - proshare conf video 
5715=PROSHAREDATA - proshare conf data 
5716=PROSHAREREQUEST - proshare conf request 
5717=PROSHARENOTIFY - proshare conf notify 
5742=WinCrash 
5800=VNC - Virtual Network Computing 
5801=VNC - Virtual Network Computing 
5858=NETREK[GAME] - netrek[game] 
5900=VNC - Virtual Network Computing 
5901=VNC-1 - Virtual Network Computing Display 
5902=VNC-2 - Virtual Network Computing Display 
5977=NCD-PREF-TCP - NCD Preferences 
5978=NCD-DIAG-TCP - NCD Diagnostics 
5979=NCD-CONF-TCP - NCD Configuration 
5997=NCD-PREF - NCD Preferences Telnet 
5998=NCD-DIAG - NCD Diagnostics Telnet 
5999=NCD-CONF - NCD Configuration Telnet 
6000=X11 - X Window System 
6001=X11:1 - X Window Server 
6002=X11:2 - X Window Server 
6003=X11:3 - X Window Server 
6004=X11:4 - X Window Server 
6005=X11:5 - X Window Server 
6006=X11:6 - X Window Server 
6007=X11:7 - X Window Server 
6008=X11:8 - X Window Server 
6009=X11:9 - X Window Server 
6110=SOFTCM - HP SoftBench CM 
6111=SPC - HP SoftBench Sub-Process Control 
6112=DTSPCD - dtspcd 
6141=META-CORP - Meta Corporation License Manager 
6142=ASPENTEC-LM - Aspen Technology License Manager 
6143=WATERSHED-LM - Watershed License Manager 
6144=STATSCI1-LM - StatSci License Manager - 1 
6145=STATSCI2-LM - StatSci License Manager - 2 
6146=LONEWOLF-LM - Lone Wolf Systems License Manager 
6147=MONTAGE-LM - Montage License Manager 
6148=RICARDO-LM - Ricardo North America License Manager 
6149=TAL-POD - tal-pod 
6400=The Thing 
6455=SKIP-CERT-RECV - SKIP Certificate Receive 
6456=SKIP-CERT-SEND - SKIP Certificate Send 
6558=XDSXDM - 
6660=IRC-SERV - irc-serv 
6661=IRC-SERV - irc-serv 
6662=IRC-SERV - irc-serv 
6663=IRC-SERV - irc-serv 
6664=IRC-SERV - irc-serv 
6665=IRC-SERV - irc-serv 
6666=IRC-SERV - irc-serv 
6667=IRC - irc 
6668=IRC - irc 
6669=Vampyre 
6670=DeepThroat 
6671=IRC-SERV - irc-serv 
6771=DeepThroat 
6776=BackDoor-G, SubSeven 
6912=flowers Heep 
6939=Indoctrination 
6969=ACMSODA - acmsoda 
6970=GateCrasher, Priority, IRC 3 
7000=AFSSERV - file server itself 
7001=UNKNOWN - Unknown Service 
7002=UNKNOWN - Unknown Service 
7003=AFS3-VLSERVER - volume location database 
7004=AFS3-KASERVER - AFS/Kerberos authentication service 
7005=AFS3-VOLSER - volume managment server 
7006=AFS3-ERRORS - error interpretation service 
7007=AFS3-BOS - basic overseer process 
7008=AFS3-UPDATE - server-to-server updater 
7009=AFS3-RMTSYS - remote cache manager service 
7010=UPS-ONLINET - onlinet uninterruptable power supplies 
7100=FONT-SERVICE - X Font Service 
7120=IISADMIN = IIS Administration Web Site 
7121=VIRPROT-LM - Virtual Prototypes License Manager 
7200=FODMS - FODMS FLIP 
7201=DLIP - DLIP 
7300=NetMonitor 
7301=NetMonitor 
7306=NetMonitor 
7307=NetMonitor 
7308=NetMonitor 
7309=NetMonitor 
7326=ICB - Internet Citizen's Band 
7648=CUCME-1 - CucMe live video/Audio Server 
7649=CUCME-2 - CucMe live video/Audio Server 
7650=CUCME-3 - CucMe live video/Audio Server 
7651=CUCME-4 - CucMe live video/Audio Server 
7770=IRC 
7777=CBT - cbt 
7789=Back Door Setup, ICKiller 
8000=Generic - Shared service port 
8001=Generic - Shared service port 
8002=Generic - Shared service port 
8003=Generic - Shared service port 
8004=Generic - Shared service port 
8005=Generic - Shared service port 
8006=Generic - Shared service port 
8007=Generic - Shared service port 
8008=Generic - Shared service port 
8009=Generic - Shared service port 
8010=Generic - Shared service port 
8080=Generic - Shared service port 
8081=Generic - Shared service port 
8082=Generic - Shared service port 
8083=Generic - Shared service port 
8084=Generic - Shared service port 
8085=Generic - Shared service port 
8086=Generic - Shared service port 
8087=Generic - Shared service port 
8088=Generic - Shared service port 
8100=Generic - Shared service port 
8101=Generic - Shared service port 
8102=Generic - Shared service port 
8103=Generic - Shared service port 
8104=Generic - Shared service port 
8105=Generic - Shared service port 
8106=Generic - Shared service port 
8107=Generic - Shared service port 
8108=Generic - Shared service port 
8109=Generic - Shared service port 
8110=Generic - Shared service port 
8181=Generic - Shared service port 
8383=Generic - Shared service port 
8450=NPMP - npmp 
8765=Ultraseek 
8807=DEMOS NNTP 
8888=SiteScope - SiteScope Remote Server Monitoring 
8892=SEOSLOAD - eTrust ACX 
9000=UNKNOWN - Unknown Service 
9001=UNKNOWN 
9010=SERVICE 
9090=ZEUS-ADMIN - Zeus Admin Server 
9095=SERVICE 
9100=JETDIRECT - HP JetDirect Card 
9200=WAP - Wireless Application Protocol 
9201=WAP - Wireless Application Protocol 
9202=WAP - Wireless Application Protocol 
9203=WAP - Wireless Application Protocol 
9400=InCommand 
9535=MAN - 
9872=Portal of Doom 
9873=Portal of Doom 
9874=Portal of Doom 
9875=Portal of Doom 
9876=SD - Session Director 
9989=iNi-Killer 
9998=DEMOS SMTP 
9999=DISTINCT - distinct 
10005=STEL - Secure Telnet 
10067=(UDP) - Portal of Doom 
10080=AMANDA - Amanda Backup Util 
10082=AMANDA-IDX - Amanda Indexing 
10083=AMIDXTAPE - Amanda Tape Indexing 
10101=BrainSpy 
10167=(UDP) - Portal of Doom 
10520=Acid Shivers 
10607=Coma 
11000=Senna Spy 
11223=Progenic trojan 
11371=PKSD - PGP Pub. Key Server 
12067=Gjamer 
12223=Hackґ99 KeyLogger 
12345=NB - NetBus 
12346=GabanBus, NetBus, X-bill 
12361=Whack-a-mole 
12362=Whack-a-mole 
12631=Whackjob 
13000=Senna Spy 
13326=CROSSFIRE[GAME] - crossfire[game] 
16660=Stacheldraht Master Serverd 
16969=Priority 
17007=ISODE-DUA - 
17300=Kuang2 The Virus 
18000=BIIMENU - Beckman Instruments Inc. 
20000=Millennium 
20001=Millennium backdoor 
20005=BTX - Xcept4 
20034=Netbus 2 Pro 
20203=Logged 
21544=Girlfriend 
21845=WEBPHONE - webphoned 21846=INFO SERVER - info server 
21847=CONNECT SERVER - connect server 
22222=Prosiak 
22273=WNN6 - Wnn6 (Jap. Input) 
22289=WNN6_CN - Wnn6 (Chi. Input) 
22305=WNN6_KR - Wnn6 (Kor. Input) 
22321=WNN6_TW - Wnn6 (Tai. Input) 
23456=Evil FTP, Ugly FTP , Whack Job 
23476=Donald Dick 
23477=Donald Dick 
24326=Netscape Server 
25000=ICL-TWOBASE1 - icl-twobase1 
25001=ICL-TWOBASE2 - icl-twobase2 
25002=ICL-TWOBASE3 - icl-twobase3 
25003=ICL-TWOBASE4 - icl-twobase4 
25004=ICL-TWOBASE5 - icl-twobase5 
25005=ICL-TWOBASE6 - icl-twobase6 
25006=ICL-TWOBASE7 - icl-twobase7 
25007=ICL-TWOBASE8 - icl-twobase8 
25008=ICL-TWOBASE9 - icl-twobase9 
25009=ICL-TWOBASE10 - icl-twobase10 
26000=QUAKEXX 
26001=QUAKEXX 
26002=QUAKEXX 
26208=WNN6_DS - Wnn6 (Dserver) 
26274=(UDP) - Delta Source 
27119=QUAKEXX 
27444=TRINOO_BCAST - Trinoo Attack Tool 
27500=QUAKEXX 
27501=QUAKEXX 
27502=QUAKEXX 
27665=TRINOO_MASTER - Trinoo Attack Tool 
27910=QUAKEXX 
27911=QUAKEXX 
27912=QUAKEXX 
27913=QUAKEXX 
27920=QUAKEXX 
27960=QUAKE3SERVER - Quake 3 Arena Server 
29891=(UDP) - The Unexplained 
29970=PORT 
30029=AOL Trojan 
30100=NetSphere 
30101=Netsphere 
30102=NetSphere 
30303=Sockets de Troie 
30999=Kuang2 
31335=TRINOO_REGISTER - Trinoo Attack Tool 
31336=Whack 
31337=BO - BackOrifice 
31338=NetSpy DK 
31457=TETRINET (Tetris GAME) 
31666=BO Whack 
31785=HackґaґTack 
31787=HackґaґTack 
31788=HackґaґTack 
31789=HackґaґTack (udp) 
31791=HackґaґTack (udp) 
31792=HackґaґTack 
32000=Generic - Shared service port 
33333=Prosiak 
33911=Spirit 2001a 
34324=BigGluck, TN 
40193=NetWare 
40412=The Spy 
40421=Agent 40421, Masters Paradise 
40422=Masters Paradise 
40423=Masters Paradise 
40426=Masters Paradise 
43188=REACHOUT - 
44333=WinRoute 
47262=(UDP) - Delta Source 
47557=DBBROWSE - Databeam Corporation 
50505=Sockets de Troie 
50766=Fore , Schwindler 
53001=Remote Window Shutdown 
54320=BO 2K 
54321=SchoolBus 
60000=Deep Throat 
61466=TeleCommando 
65000=Devil 
65301=PCANYWHERE -
					 
					
				 | 
			 
			 
	 | 
 
 
	
			
			
				  | 
				
					
					
					
					Модель безопасности Windows XP Professional основана на понятиях аутентификации и авторизации. При аутентификации проверяются идентификационные данные пользователя, а при авторизации - наличие у него прав доступа к ресурсам компьютера или сети. В Windows XP Professional также имеются технологии шифрования, которые защищают конфиденциальные данные на диске и в сетях: например, EFS (Encrypting File System), технология открытого ключа.
 
  
  
 
Аутентификация 
 
Регистрируясь на компьютере для получения доступа к ресурсам локального компьютера или сети, пользователь должен ввести свое имя и пароль. В Windows XP Professional возможна единая регистрация для доступа ко всем сетевым ресурсам. Таким образом, пользователь может войти в систему с клиентского компьютера по единому паролю или смарт-карте и получить доступ к другим компьютерам домена без повторного ввода идентификационных данных. Главный протокол безопасности в доменах Windows 2000 - Kerberos версии 5. Для аутентификации на серверах под управлением Windows NT 4.0 и доступа к ресурсам доменов Windows NT клиенты Windows XP Professional используют протокол NTLM. Компьютеры с Windows XP Professional, не принадлежащие к домену, также применяют для аутентификации протокол NTLM. Используя Windows XP Professional в сети с активным каталогом (Active Directory), можно управлять безопасностью регистрации с помощью параметров политики групп, например, ограничивать доступ к компьютерам и принудительно завершать сеансы работы пользователей спустя заданное время. Можно применять предварительно сконфигурированные шаблоны безопасности, соответствующие требованиям к безопасности данной рабочей станции или сети. Шаблоны представляют собой файлы с предварительно сконфигурированными параметрами безопасности, которые можно применять на локальном компьютере или импортировать в групповые политики активного каталога. Эти шаблоны используются в неизменном виде или настраиваются для определенных нужд. 
 
Авторизация 
 
Авторизация позволяет контролировать доступ пользователей к ресурсам. Применение списков управления доступом (access control list, ACL) и прав доступа NTFS гарантирует, что пользователь получит доступ только к нужным ему ресурсам, например, к файлам, дискам (в том числе сетевым), принтерам и приложениям. С помощью групп безопасности, прав пользователей и прав доступа можно одновременно управлять безопасностью как на уровне ресурсов, так и на уровне файлов, папок и прав отдельных пользователей. 
 
Группы безопасности 
 
Группы безопасности упрощают управление доступом к ресурсам. Можно приписывать пользователей к группам безопасности, а затем предоставлять этим группам права доступа. Можно добавлять пользователей к группам безопасности и удалять их оттуда в соответствии с потребностями этих пользователей. Оснастка MMC Computer Management позволяет создавать учетные записи пользователей и помещать их в локальные группы безопасности. Можно предоставлять пользователям права доступа к файлам и папкам и определять действия, которые пользователи могут выполнять над ними. Можно разрешить и наследование прав доступа. При этом права доступа, определенные для каталога, применяются ко всем его подкаталогам и находящимся в них файлам. Среди групп безопасности, локальных для домена и компьютера, имеется ряд предварительно сконфигурированных групп, в которые можно включать пользователей. 
 
Администраторы (Administrators) обладают полным контролем над локальным компьютером и правами на совершение любых действий. При установке Windows XP Professional для этой группы создается и назначается встроенная учетная запись Администратор (Administrator). Когда компьютер присоединяется к домену, по умолчанию к группе Администраторы добавляется группа Администраторы домена (Domain Administrators). 
 
Опытные пользователи (Power Users) обладают правами на чтение и запись файлов не только в личных папках, но и за их пределами. Они могут устанавливать приложения и выполнять многие административные действия. У членов этой группы такой же уровень прав доступа, что и у групп Пользователи (Users) и Опытные пользователи (Power Users) в Windows NT 4.0. 
 
Пользователи (Users) в отношении большей части системы имеют только право на чтение. У них есть право на чтение и запись только файлов их личных папок. Пользователи не могут читать данные других пользователей (если они не находятся в общей папке), устанавливать приложения, требующие модификации системных каталогов или реестра, и выполнять административные действия. Права пользователей в Windows XP Professional более ограниченны по сравнению с Windows NT 4.0. 
 
Гости (Guests) могут регистрироваться по встроенной учетной записи Guest и выполнять ограниченный набор действий, в том числе выключать компьютер. Пользователи, не имеющие учетной записи на этом компьютере, или пользователи, чьи учетные записи отключены (но не удалены), могут зарегистрироваться на компьютере по учетной записи Guest. Можно устанавливать права доступа для этой учетной записи, которая по умолчанию входит во встроенную группу Guests. По умолчанию учетная запись Guest отключена. Можно сконфигурировать списки управления доступом (ACL) для групп ресурсов или групп безопасности и по мере необходимости добавлять/удалять из них пользователей или ресурсы, что облегчает управление правами доступа и их аудит. Это также позволяет реже изменять ACL. Можно предоставить пользователям права на доступ к файлам и папкам и указать действия, которые можно выполнять с ними. Можно также разрешить наследование прав доступа; при этом права доступа к некоторой папке применяются и к ее подкаталогам и находящимся в них файлам. При работе с Windows XP Professional в составе рабочей группы или в изолированном режиме вам предоставляются права администратора, и у вас есть все права по отношению ко всем функциям безопасности ОС. Если компьютер под управлением Windows XP Professional включен в сеть, параметры безопасности определяет сетевой администратор. 
 
Политика групп 
 
Параметры политики групп позволяют назначать ресурсам права доступа, а также предоставлять права доступа пользователям. Это нужно для того, чтобы требовать запуска определенных приложений только в заданном контексте безопасности (тем самым снижая риск воздействия на компьютер нежелательных приложений, например, вирусов) и конфигурировать различные права доступа для множества клиентских компьютеров. Можно сконфигурировать права доступа на эталонном компьютере, который будет использован как базовый образ для установки на другие рабочие станции, гарантируя, таким образом, стандартизованное управление безопасностью даже в отсутствие Active Directory. Функции аудита позволяют обнаруживать попытки отключить или обойти защиту ресурсов. Можно задействовать предварительно сконфигурированные шаблоны безопасности, соответствующие требованиям безопасности для данной рабочей станции или сети. Шаблоны безопасности - это файлы с предварительно установленными параметрами безопасности, которые применяют к локальному компьютеру или импортируют в групповые политики активного каталога (Active Directory). Шаблоны безопасности используются в неизменном виде или настраиваются в соответствии с определенными задачами. 
 
Шифрование 
 
EFS (Encrypting File System) позволяет зашифровать данные на жестком диске. Риск кражи портативных компьютеров особенно велик, а с помощью EFS можно усилить безопасность путем шифрования данных на жестких дисках портативных компьютеров компании. Эта предосторожность защищает информацию и идентификационные данные от несанкционированного доступа. 
 
2. Корпоративная безопасность 
 
Windows XP Professional поддерживает ряд функций защиты избранных файлов, приложений и других ресурсов. В их числе списки управления доступом (ACL), группы безопасности и групповая политика, а также средства конфигурирования и управления этими функциями. В совокупности они обеспечивают мощную, но гибкую инфраструктуру управления доступом в корпоративных сетях. Windows XP поддерживает тысячи относящихся к безопасности параметров конфигурации, которые можно применять и по отдельности. В Windows XP также есть предопределенные шаблоны безопасности, обычно используемые без изменений или как основа для особой настройки конфигурации безопасности. Эти шаблоны безопасности применяются при: создании ресурса, такого как общая папка или файл; при этом вы вправе воспользоваться заданными по умолчанию ACL или настроить их в соответствии со своими потребностями; распределении пользователей по стандартным группам безопасности, таким как Users, Power Users и Administrators, и принятии заданных по умолчанию параметров ACL; использовании предоставляемых ОС шаблонов групповой политики - Basic (основной), Compatible (совместимый), Secure (безопасный) или Highly Secure (высокобезопасный). Каждая из особенностей системы безопасности Windows XP - списки ACL, группы безопасности и групповая политика - имеет параметры по умолчанию, которые разрешается изменять в соответствии с требованиями организации. Предприятия также вправе применять соответствующие средства для реализации и настройки управления доступом. Многие из этих средств, такие как оснастки Microsoft Management Console, представляют собой компоненты Windows XP Professional, другие поставляются в составе комплекта ресурсов Windows XP Professional Resource Kit. 
 
3. Управляемый доступ к сети 
 
Windows XP содержит встроенную подсистему безопасности для предотвращения вторжений. Ее работа базируется на ограничении прав любого, кто пытается получить доступ к компьютеру из сети до привилегий гостевой учетной записи. Взломщикам или вообще не удастся получить доступ к компьютеру и перебором паролей получить дополнительные привилегии, или они получат только ограниченный гостевой доступ. 
 
Управление сетевой проверкой подлинности 
 
Все большее число систем под управлением Windows XP Professional подключается к Интернету напрямую, а не через домены. Поэтому продуманная система управления доступом (в том числе устойчивыми паролями и разрешениями, сопоставленными учетными записями) важна как никогда ранее. Для обеспечения безопасности следует избегать анонимных параметров управления доступом, обычно связанных с открытыми средами, подобными Интернету. Вот почему в Windows XP Professional по умолчанию все пользователи, вошедшие по сети, работают под учетной записью Guest. Это исключает для злоумышленника возможность войти в систему через Интернет под локальной учетной записью Администратор (Administrator), у которой нет пароля. 
 
4. Упрощенное совместное использование ресурсов 
 
Модель совместного использования и безопасности для локальных учетных записей позволяет выбрать модель безопасности на основе применения исключительно гостевой учетной записи (Guest) либо классическую (Classic) модель безопасности. В гостевой модели при любых попытках войти в систему локального компьютера через сеть применяется только гостевая учетная запись. В классической модели пользователи при доступе через сеть входят в систему локального компьютера под своими учетными записями. На компьютерах в составе домена эта политика не применяется, а по умолчанию используется гостевая учетная запись. Если гостевая учетная запись существует и ей назначен пустой пароль, сетевые пользователи смогут войти в систему и получить доступ к любому ресурсу, разрешенному для доступа учетной записи Guest. При включенной политике "force network logons using local accounts to authenticate as Guest" локальные учетные записи должны аутентифицироваться как учетная запись Guest при доступе через сеть. Эта политика служит для ограничения разрешений локальной учетной записи, обращающейся к системным ресурсам на другом сетевом компьютере. Кроме того, на компьютерах, поддерживающих модель упрощенной защиты общих ресурсов, диалоговое окно Security Properties заменено упрощенным диалоговым окном Shared Documents Properties. 
 
5. Ограничение на учетные записи с пустыми паролями 
 
Для безопасности пользователей, не защитивших свою учетную запись паролем, в Windows XP Professional такие учетные записи разрешено применять только для входа в систему компьютера с его консоли. По умолчанию учетные записи с пустыми паролями запрещено применять для входа в систему удаленно по сети и вообще для любых других действий по входу в систему, кроме как с физической консоли компьютера. Например, нельзя задействовать службу вторичного входа в систему (RunAs - запуск от имени) для запуска программ под учетной записью с пустым паролем локального пользователя. Назначение пароля локальной учетной записи устраняет указанное ограничение на вход через сеть, а также предоставляет ей доступ по сети к любым ресурсам, на которые у нее есть права. Если ваш компьютер не расположен в физически защищенном помещении, рекомендуется назначать пароли всем локальным учетным записям пользователей. Несоблюдение этого требования ведет к тому, что любой пользователь, получивший физический доступ к компьютеру, может войти в систему под учетной записью без пароля. Это особенно важно для переносных компьютеров, на которых следует предусмотреть устойчивые пароли для всех локальных учетных записей пользователей. Указанное ограничение не относится к доменным учетным записям, а также к локальной гостевой учетной записи. Если учетная запись Guest с пустым паролем существует, под ней можно войти в систему и обратиться к любому ресурсу, разрешенному ей для доступа. Если требуется отключить ограничение на вход через сеть без пароля, надо соответствующим образом настроить локальную политику безопасности (Local Security Policy). 
 
Шифрованная файловая система 
 
Дополнительные функции шифрованной файловой системы (Encrypting File System, EFS) существенно обогатили Windows XP Professional, обеспечив дополнительную гибкость для корпоративных пользователей при развертывании решений безопасности, основанных на шифровании файлов с данными. Любой злоумышленник, имеющий физический доступ к компьютеру, может загрузить на нем другую ОС, обойти защиту основной ОС и получить доступ к конфиденциальным данным. Шифрование конфиденциальных файлов средствами EFS обеспечивает дополнительную защиту. Данные зашифрованного файла останутся недоступными, даже если атакующий получит полный доступ к среде хранения данных компьютера. Только полномочные пользователи и назначенные агенты восстановления данных в состоянии расшифровывать файлы. Пользователи с другими учетными записями, обладающие разрешениями для файла - даже разрешением на передачу прав владения (Take Ownership), не в состоянии открыть его. Администратору доступ к содержимому файла также закрыт, если только он не назначен агентом восстановления данных. При попытке несанкционированного доступа к зашифрованному файлу система откажет в доступе. 
 
Архитектура EFS 
 
EFS базируется на технологии шифровании с открытым ключом и использует архитектуру CryptoAPI. Стандартная (по умолчанию) конфигурация EFS не требует никакого административного вмешательства: вы вправе выполнять шифрование файлов сразу же после установки системы. EFS автоматически создает пару ключей шифрования и сертификат пользователя, если они не были созданы ранее. В качестве алгоритма шифрования EFS использует DESX (Expanded Data Encryption Standard) или 3DES (Triple-DES). Поставщики услуг криптографии поддерживают два алгоритма: RSA Base и RSA Enhanced - для создания сертификатов EFS и для шифрования симметричных ключей шифрования. Если зашифровать папку, все файлы и подпапки в ней шифруются автоматически. Рекомендуется шифрование именно на уровне папок, чтобы в процессе работы не появлялись незашифрованные временные файлы. 
 
[pagebreak] 
 
EFS и NTFS 
 
Шифрованная файловая система (EFS) защищает конфиденциальные данные в файлах на томах NTFS. EFS - основная технология шифрования и расшифровки файлов на томах NTFS. Открывать файл и работать с ним может только пользователь, его зашифровавший. Это чрезвычайно важно для пользователей переносных компьютеров: даже если взломщик получит доступ к потерянному или украденному компьютеру, он не сможет открыть зашифрованные файлы. В Windows XP шифрованная файловая система также поддерживает автономные файлы и папки (Offline Files and Folders). Зашифрованный файл останется недоступным для просмотра в исходном виде, даже если атакующий обойдет системную защиту, например, загрузив другую ОС. EFS обеспечивает устойчивое шифрование по стандартным алгоритмам и тесно интегрирована с NTFS. EFS в Windows XP Professional предоставляет новые возможности совместного использования зашифрованных файлов или отключения агентов восстановления данных, а также облегчает управление посредством групповой политики и служебных программ командной строки. 
 
Как работает EFS 
 
EFS позволяет сохранить конфиденциальность информации на компьютере в условиях, когда люди, имеющие физический доступ к компьютеру, могут преднамеренно или неумышленно скомпрометировать ее. EFS чрезвычайно удобна для обеспечения конфиденциальности данных на мобильных компьютерах или на компьютерах, на которых работают несколько пользователей, т. е. таких системах, которые могут подвергаться атакам, предусматривающим обход ограничений списков ACL. В совместно используемой системе атакующий обычно получает несанкционированный доступ, загружая другую ОС. Злоумышленник также может захватить компьютер, вынуть жесткий диск, поместить его на другой компьютер и получить доступ к файлам. Однако если у него нет ключа расшифровки, зашифрованный средствами EFS файл будет выглядеть как бессмысленный набор символов. Поскольку EFS тесно интегрирована с NTFS, шифрование и расшифровка выполняются незаметно ("прозрачно") для пользователя. При открытии файла EFS автоматически расшифровывает его по мере чтения данных с диска, а при записи - шифрует данные при записи на диск. Работая с зашифрованным файлом, вы можете даже не догадываться, что он зашифрован (при условии, что у вас есть соответствующие права). В стандартной конфигурации EFS позволяет зашифровать файл прямо из Проводника Windows без какого-либо вмешательства администратора. С точки зрения пользователя шифрование файла или папки - это просто назначение ему определенного атрибута. 
 
Конфигурирование EFS 
 
По умолчанию система поддерживает работу EFS. Разрешается шифровать файлы, для которых имеется разрешение на изменение. Поскольку в EFS для шифрования файлов применяется открытый ключ, нужно создать пару ключей открытый/закрытый и сертификат с открытым ключом шифрования. В EFS разрешены сертификаты, подписанные самим владельцем, поэтому вмешательство администратора для нормальной работы не требуется. Если применение EFS не соответствует требованиям организации или если есть файлы, которые нельзя шифровать, существует много способов отключить EFS или нужным образом конфигурировать ее. Для работы с EFS всем пользователям требуются сертификаты EFS. Если в организации нет инфраструктуры открытого ключа (Public Key Infrastructure, PKI), применяются подписанные самим владельцем сертификаты, которые автоматически создаются ОС. При наличии центров сертификации сертификаты EFS обычно выпускают именно они. Если вы используете EFS, обязательно предусмотрите план восстановления данных при сбое системы. 
 
Что разрешается шифровать 
 
На томах NTFS атрибут шифрования разрешается назначать отдельным файлам и папкам с файлами (или подпапками). Хотя папку с атрибутом шифрования и называют "зашифрованной", сама по себе она не шифруется, и для установки атрибута пары ключей не требуется. При установленном атрибуте шифрования папки EFS автоматически шифрует: все новые файлы, создаваемые в папке; все незашифрованные файлы, скопированные или перемещенные в папку; все вложенные файлы и подпапки (по особому требованию); автономные файлы. 
 
Шифрование базы данных автономных файлов 
 
В Windows XP можно шифровать базу данных автономных файлов для локальной защиты кэшируемых документов от воровства компьютера, а также обеспечения дополнительной безопасности локально кэшируемых данных. В Windows 2000 этой функции не было - она предусматривает шифрование кэшируемых файлов. Например, вы вправе активно использовать автономные файлы, при этом конфиденциальность данных обеспечивается автоматически. Как администратор отдела технической поддержки вы можете задействовать эту возможность, чтобы обезопасить все локально кэшируемые документы. Автономные файлы - превосходная защита от потери конфиденциальных данных при захвате мобильного компьютера. Указанная функция поддерживает шифрование и расшифровку всей автономной базы данных. Для конфигурирования порядка шифрования автономных файлов нужны административные привилегии. Чтобы зашифровать автономные файлы, откройте папку Мой компьютер (My Computer) и в меню Сервис (Tools) выберите команду Свойства папки (Folder Options), в открывшемся окне свойств на вкладке Автономные файлы (Offline Files) установите флажок Шифровать автономные файлы для защиты данных (Encrypt Offline Files To Secure Data) . 
 
Удаленные операции EFS на общих файлах и Web-папках 
 
Можно шифровать и расшифровывать файлы, расположенные в Web-папках Web Distributed Authoring and Versioning (распределенная система хранения файлов с доступом через Web), или WebDAV. У Web-папок много преимуществ по сравнению с общими файлами, и Microsoft рекомендует максимально широко применять их для удаленного хранения шифрованных файлов. Web-папки требуют меньше внимания от администраторов и безопаснее, чем общие файлы. Web-папки также обеспечивают безопасное хранение и доставку шифрованных файлов через Интернет средствами стандартного протокола HTTP. Чтобы использовать общие файлы для удаленных операций EFS, требуется доменная среда Windows 2000 или более поздних версия Windows, так как при шифровании и расшифровке пользовательских файлов EFS работает от имени пользователя посредством протокола делегирования полномочий в Kerberos. Основное отличие удаленных операций EFS с общими файлами и файлами в Web-папках - то, в каком месте эти операции выполняются. Если файлы хранятся в общих файлах, все операции EFS выполняются на компьютере, где расположен файл. Так, если вы подключились к общему сетевому файлу и пытаетесь открыть ранее зашифрованный файл, он расшифровывается на компьютере, где хранится, а затем передается открытым текстом по сети на ваш компьютер. При хранении файла на Web-папках все операции EFS выполняются на локальном компьютере. Скажем, при подключении к Web-папке и попытке открыть зашифрованный файл последний пересылается по сети в зашифрованном виде на локальный компьютер и уже там расшифровывается системой EFS. Входящий и исходящий трафик Web-папок - это необработанные данные, которые, даже перехваченные атакующим, остаются зашифрованными и совершенно для него бесполезны. Такое различие в выполнении операций EFS объясняет, почему общие файлы требуют больших усилий со стороны администраторов, чем Web-папки. EFS с Web-папками устраняет необходимость в специализированном ПО для безопасного совместного использования зашифрованных файлов пользователями и организациями. Файл может храниться в свободном доступе на файловых серверах в интрасети или в Интернете и при этом оставаться надежно защищенным средствами EFS. 
 
6. Службы сертификации 
 
Службы сертификации - это компонент базовой ОС, позволяющий ей выполнять функции центра сертификации (certification authority, CA), или ЦС, в том числе выпускать цифровые сертификаты и управлять ими. Windows XP Professional поддерживает многоуровневые иерархии ЦС и сети ЦС с перекрестными доверительными отношениями, а также изолированные и интерактивные ЦС. 
 
Хранилища сертификатов с открытыми ключами 
 
Windows XP Professional хранит сертификаты с открытыми ключами в личном (Personal) хранилище сертификатов. Они хранятся открытым текстом, так как это общедоступная информация. Сертификаты имеют цифровую подпись ЦС для предотвращения изменения. Сертификаты пользователя расположены в папке Documents and Settings<имя_пользователя>ApplicationDataMicrosoft SystemCertificatesMyCertificates профиля пользователя. Эти сертификаты записываются в локальном реестре при каждом входе в систему компьютера. Для перемещаемых профилей сертификаты обычно хранятся в определенном месте (не на компьютере) и "следуют" за пользователем при его входе в систему любого компьютера в домене. 
 
Хранение закрытых ключей 
 
Поставщики услуг криптографии (cryptographic service provider, CSP) - как Base CSP, так и Enhanced CSP, хранят закрытые ключи в профиле пользователя в папке %SystemRoot%Documents and Settings<имя_пользователя> Application DataMicrosoftCryptoRSA. В перемещаемых профилях пользователей закрытый ключ располагается в папке RSA на контроллере домена и загружается на компьютер только на время его работы. Поскольку закрытые ключи надо защищать, все файлы в папке RSA автоматически шифруются случайным симметричным ключом - основным ключом пользователя (user's master key). Ключ длиной в 64 символа создается надежным генератором случайных чисел. На базе основного ключа создаются ключи 3DES, используемые для шифрования закрытых ключей. Основной ключ автоматически генерируется и периодически возобновляется. При хранении на диске основной ключ защищается по алгоритму Triple DES с применением ключа, созданного на основе вашего пароля. Основной ключ применяется для автоматического шифрования всех файлов в папке RSA по мере их создания. 
 
Автоматический запрос сертификата пользователя 
 
В Windows 2000 имелась функция автоматического запроса сертификата пользователя. Автоматический запрос сертификата компьютера и контроллера домена поддерживается и групповой политикой Microsoft Active Directory. Автоматический запрос сертификата компьютера чрезвычайно полезен для упрощения подключений по IPSec или L2TP/IPSec VPN к серверам с Windows XP со службой Routing и Remote Access и другим серверам. Эта функция снижает совокупную стоимость владения и упрощает управление жизненным циклом сертификатов для пользователей и администраторов. Автоматический запрос сертификата смарт-карты и ЦС с самоподписанными сертификатами обеспечивают дополнительную защиту пользователям предприятий, где требуется усиленная безопасность. 
 
Запросы в ожидании и обновление сертификатов 
 
Автоматический запрос сертификата пользователя в Windows XP Professional обеспечивает также запросы в ожидании и обновление сертификатов. После запроса сертификата вручную или автоматически на сервере сертификации Windows .NET Server CA ожидается разрешение администратора на выпуск сертификата или завершение процесса верификации. После одобрения и выпуска сертификата механизм автоматического запроса автоматически установит сертификат. В процессе обновления сертификатов пользователя с истекшим сроком действия также применяется механизм автоматического запроса. Сертификаты автоматически обновляются от имени пользователя, причем процедура определяется параметрами шаблонов сертификатов в Active Directory. По умолчанию сертификаты и ключи защищены. Для дополнительной защиты вы вправе применить дополнительные меры безопасности, в том числе выполнять экспорт закрытых ключей и хранить их в защищенном месте. 
 
7. Управление реквизитами 
 
Управление реквизитами в Windows XP состоит из трех компонентов: интерфейс пользователя для ввода реквизитов, хранилище имен и паролей пользователя и связка ключей (keyring). 
 
Интерфейс пользователя для ввода реквизитов 
 
Приложение отображает интерфейс пользователя для ввода реквизитов, если компонент аутентификации возвратил ошибку проверки подлинности. (Это касается только приложений, в которых такой интерфейс реализован.) Вам предлагается ввести имя пользователя и пароль в соответствующем диалоговом окна или выбрать сертификат X.509 из хранилища My Store. Приложение также может предусматривать флажок Remember my password (Запомнить пароль), при установке которого реквизиты запоминаются. Сохранение реквизитов поддерживают только интегрированные с Windows XP компоненты проверки подлинности (например, Kerberos, NTLM, SSL). Для базовой проверки подлинности отображается интерфейс пользователя для ввода реквизитов, но возможности сохранения реквизитов нет. 
 
Хранилище реквизитов пользователя 
 
Реквизиты перемещаемых профилей хранятся в защищенном хранилище Stored User Names and Passwords (Сохраненные имя и пароль пользователя). Порядок доступа к реквизитам определяют параметры локальной защиты (Local Security Settings). Реквизиты хранятся на основе целевой информации, возвращенной ресурсом. Когда установлен флажок Remember my password в интерфейсе запроса реквизитов, реквизиты сохраняются в наиболее общей форме. Скажем, после обращения к определенному серверу в домене реквизиты сохраняются в форме *.domain.com. При сохранении разных реквизитов для разных серверов в этом домене указанная запись не перезаписывается, а создаются более конкретные записи о целевой информации. При обращении к ресурсу с применением интегрированного компонента проверки подлинности последний выберет среди сохраненных реквизитов пользователей наиболее близко соответствующие целевой информации, возвращенной ресурсом. Найдя нужные реквизиты, компонент ничего не будет спрашивать у пользователя. В случае неудачи поиска реквизитов приложению, которое пыталось обращаться к ресурсу, возвращается ошибка аутентификации. Приложение, обращающееся к ресурсу, не обязательно должно реализовывать интерфейс пользователя для ввода реквизитов. Если оно взаимодействует с интегрированным компонентом проверки подлинности, последний и выполняет поиск реквизитов. В действительности сохраненные реквизиты сможет получить только компонент проверки подлинности. Для Windows XP Professional в составе домена используется классический интерфейс пользователя для ввода реквизитов, а в Windows XP Home Edition и Windows XP Professional в рабочей группе - новый дружественный интерфейс пользователя. 
 
Связка ключей 
 
Связка ключей (keyring) позволяет вручную управлять сохраненными реквизитами. Для работы с ней служит элемент User Accounts Панели управления. В связке ключей отображается список сохраненных реквизитов. При выделении реквизита в поле описания в нижней части окна отображается его краткое описание. Можно добавлять новые реквизиты, редактировать и удалять существующие. При добавлении реквизитов система представит диалоговое окно, похожее на интерфейс пользователя для ввода реквизитов, и попросит указать целевую информацию. В целевой информации разрешается использовать символы подстановки в виде звездочки (*). Редактирование реквизитов позволяет самостоятельно изменить целевую информацию или сами реквизиты. Здесь можно изменить имя пользователя и пароль на сервере. Не разрешается применять интерфейс пользователя для ввода реквизитов и редактирования реквизитов, созданных конкретным приложением. Например, не удастся отредактировать реквизиты паспорта. Но вы вправе удалять любые реквизиты. Возможность сохранять реквизиты обычно определяется в групповой политике. Чтобы разработчики могли использовать механизм сохранения реквизитов, API запроса реквизитов и другие базовые API описаны в соответствующем комплекте Platform Software Development Kit (SDK). 
 
8. Быстрое переключение пользователей 
 
Быстрое переключение пользователей в Windows XP Professional доступно, только когда компьютер работает в составе рабочей группы или изолированно. Если компьютер присоединен к домену, параметры входа в систему компьютера определяются политикой, заданной администратором. На компьютерах с Windows XP Professional, которые не работают в составе домена, разрешается переключаться между сессиями разных пользователей без выхода из системы и закрытия приложений. Названные возможности обеспечивает технология поддержки и хранения пользовательских сессий, аналогичная той, что применяется в терминальной службе Microsoft Windows 2000 Terminal Services. Смена пользователя выполняется буквально в мгновение ока "горячими клавишами" я+L или через меню выключения компьютера. В результате не будет закрыто ни одно приложение, а значит, не нужно ломать голову над тем, сохранять ли файлы другого пользователя - вся рабочая обстановка будет сохранена такой, какая она есть. Очередному пользователю Windows выведет окно приглашения, которое, кстати, легко настроить и оформить картинками по своему вкусу. 
 
Разумеется, на сохранение каждого рабочего сеанса потребуется столько оперативной памяти, сколько нужно для хранения приложений, выполняемых в сеансах, плюс еще дополнительно 2 Мбайт на каждый сеанс. Поэтому для надежной поддержки нескольких пользователей рекомендуется компьютер с объемом ОЗУ не менее 128 Мбайт. Приложения, сохраняемые в фоновых сессиях, продолжают работать - скажем, почтовая программа другого пользователя будет продолжать принимать почту! Если система настроена на переход в "спящий" режим (hibernation mode) после приостановки работы, то все сеансы будут сохранены на жестком диске и восстановятся после включения компьютера. Быстрое переключение пользователей разрешено для версий Windows XP Home Edition или Windows XP Professional на изолированном компьютере или компьютере в составе рабочей группы. При присоединении компьютера под управлением Windows XP Professional к домену эта функция отключается. 
 
[pagebreak] 
 
9. Личная конфиденциальность 
 
Возможности обеспечения личной конфиденциальности в Windows XP Professional такие же, как и в Windows XP Home Edition. Они различаются при работе в домене или в составе рабочей группы и в изолированном режиме. В домене применяется назначенная администратором политика. 
 
10. Доступ к Интернету - Internet Connection Firewall 
 
Межсетевой экран Internet Connection Firewall в Windows XP Professional обеспечивает защиту настольных и переносных компьютеров при подключении к Интернету - особенно в случае постоянных подключений, таких как кабельные модемы и DSL. 
 
Групповая политика в ICF 
 
Характерная функция ICF в Windows XP Professional - зависящая от места групповая политика. Это удобно для мобильных пользователей, желающих обеспечить безопасность при работе на переносных компьютерах в местах общественного подключения к Интернету: в гостиницах, аэропортах и т. п. Когда компьютер с Windows XP Professional работает в составе домена, администратор домена обычно создает групповую политику, запрещающую поддержку ICF в корпоративной сети. Это облегчает работу как пользователя, так и администратора. Когда пользователь вернется домой или подключится к Интернету в общественном месте, межсетевой экран ICF снова заработает, так как указанная политика в той сети не действует. 
 
Как работает межсетевой экран 
 
Такую технологию, как фильтры пакетов на основании полной информации о пакете, межсетевой экран ICF использует совместно с компонентом ICS. Хотя ICF обычно и применяется только в изолированном режиме работы компьютера, его иногда используют для защиты общего адаптера и обеспечения безопасности домашней сети. По умолчанию фильтры пакетов межсетевого экрана ICF блокируют все незапрошенные пакеты из открытого сетевого интерфейса. Для этого ICF обращается к таблице трафика в Network Address Translation (NAT) и проверяет весь входящий трафик на соответствие своим правилам. Входные потоки данных пропускаются только при наличии соответствующей записи в таблице трафика NAT, созданной межсетевым экраном или другими средствами из внутренней защищенной сети. Иначе говоря, если источник сетевого сообщения находится вне защищенной сети, входящие данные отбрасываются. Межсетевой экран ICF в Windows XP Professional дает уверенность, что хакеры не смогут просканировать вашу систему или подключиться к ее ресурсам. Однако здесь имеется определенный компромисс: межсетевой экран затрудняет конфигурирование системы для работы в качестве сервера в Интернете. Межсетевой экран ICF в Windows XP Professional доступен, только когда компьютер включен в рабочую группу или в изолированную конфигурацию. В домене параметры ICF определяются политиками, назначенными администратором. 
 
Параметры групповой политики, относящиеся к безопасности 
 
С Windows XP поставляются шаблоны защиты, представляющие собой заранее сконфигурированные наборы политик безопасности, которые разрешается применять для обеспечения определенного уровня защиты пользовательских компьютеров. Шаблоны предусматривают несколько уровней защиты: низкий (low), средний (medium) и высокий (high). Существуют также определенные политики управления паролями: определение минимальной длины пароля; настройка интервала между обязательной сменой пароля; управление доступом к ресурсам и данным. 
 
9. Политика ограничения используемых приложений 
 
Эта политика предоставляет администраторам механизм определения и управления ПО, работающим в домене. Она позволяет ограничить круг приложений только разрешенным к выполнению ПО и запрещает р
					 
					
				 | 
			 
			 
	 | 
 
 Внимание! Если у вас не получилось найти нужную информацию, используйте  рубрикатор или воспользуйтесь  поиском
  .     
   
книги по программированию исходники компоненты шаблоны сайтов C++ PHP Delphi скачать 
   | 
 
    
     
    
      |