Занятие 3. AAA в Windows
=======================
Пункт 1.1-1.9
-------------
Была сэмулирована работа пользователей для дальнейшего изучения посредством mimikatz:


Пункт 1.10-1.12
---------------
Был создан дамп процесса *lsaas.exe* и проверено от чьего лица происходят действия в системе:

Пункт 1.13-1.15
---------------
Был включён сервис ssh на устройстве с Kali Linux:

Пункт 1.16-1.17
---------------
По ssh был передан файл дампа:

Пункт 1.18-1.20
---------------
После получения файла на устройстве Kali Linux был скачен и запущен скрипт pypykatz:
