zdarzeniami i dziennikami zdarzeń, Exchange Server Migration Wizard - migruje konta nżytk. z innych serwerów poczty e-mail, Obsługa uwierzytelnień internetowych (IAS) -zarządza uwierzytelnianiem, upoważnianiem i obsługą wielu kont użytkowników internetowych, Menedżer Usług Internetowych - zarządza serwerami WEB, FTP i SMTP, Monitor Sieci - monitoruje ruch w sieci oraz identyfikuje i usuwa problemy w sieci, Wydajność - udostępnia graficzny obraz wydajności sytemu oraz konfig. dzienniki wydajności i alerty.
Disk Administrator - narzędzie do tworzenia, formatowania i konfigurowania złożonych partycji dyskowych ( w tym wolumeny dyskowe, partycje dublujące - mirroring, zestawy paskowe).
SMTP - Simple Mail Transport Protocol - Prosty Protokół Transpportu Poczty - protokół transferu poczty między serwerami pocztowymi. Zazwyczaj protokołem transmisyjnym dla SMTP jest TCP, port 25
IMAP - Internet Message Access Protocol - protokół warstwy aplikacji umożliwiającym stacjom roboczym dostęp do listów znajdujących się w skrzynce pocztowej (mail box) na serwerze. Protokół o zaawan-sowanych cechach (obsługa użytkowników ruchomych, zarządz. folderami na serwerze itp). Zazwyczaj protokołem transmisyjnym dla IMAP jest TCP, port 143.
POP3 - Post Office Protocol v. 3 - protokół warstwy aplikacji umożliwiającym stacjom roboczym dostęp do listów znajdujących się w skrzynce pocztowej (mail box) na serwerze. Zwykle po odebraniu przesyłki ze skrzynki poczt wiadomość jest kasowana z serwera. Zazwyczaj protok. transmisyjnym dla POP jest TCP, port 110
MI ME - Multipurpose Internet Mail Extension - uniwersalne rozszerzenie poczty internetowej. Standard poczty multimedialnej do przekazu dowolnych plików, dźwięku, obrazu, tekstów zawierających znaki narodowe itd. MI ME jest następcą UNIXowych U U Encode
I irewdll: Zapory sieciowe służą do zapobiegania niepowołanemu dostępowi do sieci. Firewall jest zabezp. sprzętowo-programowym, jest to niezależny komputer, router lub inny sprzętowy element sieci na którym zainstalowane jest odpowiednie oprogramowanie. Zapora sieciowa jest jedynym punktem wejściowym do sieci chronionej, jej zadaniem jest monitorowanie ruchu z sieci i od sieci według wcześniej określonych i zaprogramowanych reguł, zezwala na dostęp lub odrzuca żądania połączenia z danym serwerem. Firewall składa się z: bezpiecznego systemu operacyjnego - musi być stabilny i nie może umożliwiać hacker’om możliwości ataku na chronioną sieć, filtrów pakietów - przechwytują wszystkie pakiety przepływające przez firewall'a w obu kierunkacliKryteria blokowania pakietów określane są przez administratora podczas konfiguracji filtrów, bramy aplikacyjnej -przechwytuje dane na poziomie aplikacji. Realizowana jest często za pomocą serwera proxy. Użytkownik chcąc połączyć się zdalnie z odległym serwerem musi najpierw zarejestrować się na serwerze proxy, ten sprawdza uprawnienia użytkownika i jeśli posiada on takie prawa to umożliwia połączenie. Jeżeli połączenie przychodzi z Internefu to postępowanie serwera proxy wygląda analogicznie tylko w przeciwnym kierunku, usług nazw domenowych -Komputer pracujący jako firewall powinien także działać podobnie do serwera DNS Jeśli przychodzi zapytanie o serwer sieci wewnętrznej firewall nie ujawnia nazwy serwera wewnętrznego tylko odpowiada swoim IP, jeśli przyjdzie zapytanie z sieci wewnętrznej o komputer (serwer) sieci zewnętrznej to firewall zachowa się jak zwykły DNS (Domain Name Service) i odszuka odpowiedni adres, programów przetwarzających pocztę elektroniczną -Programy poczty elektronicznej posiadają wiele „dziur” dlatego są najczęściej celem ataków hacker*ów, z tego tez powodu nie można sobie pozwolić na bezpośrednią obsługę poczty elektronicznej. W tym celu stosuje się tzw. bramy pocztowe służące do bezpiecznego przetwarzania poczty elektronicznej.