# Практическая работа №3 ААА в Windows ## Часть 1. Анализ памяти Lsass.exe *** *Вход на устройство pc1 был осуществлен с помощью учетных записей Roza и Yana. Операции, требующие выполнения прав администратора выполнялись от учетной записи AdmPetr* *** ![](https://i.imgur.com/To1esAe.png) ***Рисунок 1 - Сохранение дампа памяти lsass.exe*** ![](https://i.imgur.com/cAXGjeC.png) ***Рисунок 2 - Передача дампа lsass Kali Linux*** ## Часть 2. Данные дампа Lsass.exe ![](https://i.imgur.com/k5y1KdI.png) ***Рисунок 2 - Дамп lsass.exe пользователя Administrator*** ![](https://i.imgur.com/0ezOqL1.png) ***Рисунок 2 - Дамп lsass.exe пользователя AdmPetr*** ![](https://i.imgur.com/h8FvLqN.png) ***Рисунок 2 - Дамп lsass.exe компьютера PC1*** ![](https://i.imgur.com/aqKfBX0.png) ***Рисунок 2 - Дамп lsass.exe пользователя Roza*** ![](https://i.imgur.com/8tBu3lv.png) ***Рисунок 2 - Дамп lsass.exe пользователя Yana***