# Практическая работа №3 ААА в Windows ## Часть 1. Анализ памяти Lsass.exe *** *Вход на устройство pc1 был осуществлен с помощью учетных записей Roza и Yana. Операции, требующие выполнения прав администратора выполнялись от учетной записи AdmPetr* ***  ***Рисунок 1 - Сохранение дампа памяти lsass.exe***  ***Рисунок 2 - Передача дампа lsass Kali Linux*** ## Часть 2. Данные дампа Lsass.exe  ***Рисунок 2 - Дамп lsass.exe пользователя Administrator***  ***Рисунок 2 - Дамп lsass.exe пользователя AdmPetr***  ***Рисунок 2 - Дамп lsass.exe компьютера PC1***  ***Рисунок 2 - Дамп lsass.exe пользователя Roza***  ***Рисунок 2 - Дамп lsass.exe пользователя Yana***
×
Sign in
Email
Password
Forgot password
or
By clicking below, you agree to our
terms of service
.
Sign in via Facebook
Sign in via Twitter
Sign in via GitHub
Sign in via Dropbox
Sign in with Wallet
Wallet (
)
Connect another wallet
New to HackMD?
Sign up