AIDA64 Extreme

 
Версия  AIDA64 v5.70.3800/ru
Тестовый модуль  4.2.671-x64
Домашняя страница  http://www.aida64.com/
Тип отчёта  Быстрый отчёт [ TRIAL VERSION ]
Компьютер  DONIK-ПК
Генератор  Donik
Операционная система  Microsoft Windows 7 Ultimate 6.1.7601.17514 (Win7 RTM)
Дата  2016-04-16
Время  21:33


Суммарная информация

 
Компьютер:
Тип компьютера  ACPI x64-based PC
Операционная система  Microsoft Windows 7 Ultimate
Пакет обновления ОС  [ TRIAL VERSION ]
Internet Explorer  8.0.7601.17514 (IE 8.0 - Windows 7 SP1)
DirectX  DirectX 11.0
Имя компьютера  DONIK-ПК
Имя пользователя  Donik
Вход в домен  [ TRIAL VERSION ]
Дата / Время  2016-04-16 / 21:33
 
Системная плата:
Тип ЦП  HexaCore AMD FX-6300, 3516 MHz (17.5 x 201)
Системная плата  Gigabyte GA-78LMT-S2 (1 PCI, 1 PCI-E x1, 1 PCI-E x16, 2 DDR3 DIMM, Audio, Video, Gigabit LAN)
Чипсет системной платы  AMD 760G, AMD K15
Системная память  [ TRIAL VERSION ]
DIMM1: Kingston 9905403-892.A00LF  8 ГБ DDR3-1333 DDR3 SDRAM (9-9-9-24 @ 666 МГц) (8-8-8-22 @ 609 МГц) (7-7-7-20 @ 533 МГц) (6-6-6-17 @ 457 МГц)
DIMM2: Kingston 9905403-892.A00LF  [ TRIAL VERSION ]
Тип BIOS  Award Modular (01/09/14)
 
Отображение:
Видеоадаптер  NVIDIA GeForce GTX 960 (2 ГБ)
Видеоадаптер  NVIDIA GeForce GTX 960 (2 ГБ)
Видеоадаптер  NVIDIA GeForce GTX 960 (2 ГБ)
Видеоадаптер  NVIDIA GeForce GTX 960 (2 ГБ)
3D-акселератор  nVIDIA GeForce GTX 960
Монитор  ViewSonic VX2451 Series [24" LCD] (SUD122340033)
 
Мультимедиа:
Звуковой адаптер  nVIDIA HDMI/DP @ nVIDIA GM206 - High Definition Audio Controller
Звуковой адаптер  Realtek ALC887 @ ATI SB750 - High Definition Audio Controller
 
Хранение данных:
IDE-контроллер  Стандартный двухканальный контроллер PCI IDE
IDE-контроллер  Стандартный двухканальный контроллер PCI IDE
Дисковый накопитель  SAMSUNG HD322HJ ATA Device (320 ГБ, 7200 RPM, SATA-II)
Дисковый накопитель  ST31000524AS ATA Device (1 ТБ, 7200 RPM, SATA-III)
Оптический накопитель  ATAPI iHAS124 D ATA Device (DVD+R9:8x, DVD-R9:8x, DVD+RW:24x/8x, DVD-RW:24x/6x, DVD-RAM:12x, DVD-ROM:16x, CD:48x/32x/48x DVD+RW/DVD-RW/DVD-RAM)
SMART-статус жёстких дисков  OK
 
Разделы:
C: (NTFS)  [ TRIAL VERSION ]
D: (NTFS)  99802 МБ (46114 МБ свободно)
E: (NTFS)  833.9 ГБ (172.8 ГБ свободно)
Общий объём  [ TRIAL VERSION ]
 
Ввод:
Клавиатура  Клавиатура HID
Клавиатура  Клавиатура HID
Клавиатура  Клавиатура HID
Мышь  HID-совместимая мышь
 
Сеть:
Первичный адрес IP  [ TRIAL VERSION ]
Первичный адрес MAC  90-2B-34-93-C6-E1
Сетевой адаптер  Hamachi Network Interface (25.6 [ TRIAL VERSION ])
Сетевой адаптер  Realtek PCIe GBE Family Controller (192. [ TRIAL VERSION ])
 
Периферийные устройства:
Принтер  Fax
Принтер  Microsoft XPS Document Writer
Контроллер USB1  ATI SB750 - OHCI USB Controller
Контроллер USB1  ATI SB750 - OHCI USB Controller
Контроллер USB1  ATI SB750 - OHCI USB Controller
Контроллер USB1  ATI SB750 - OHCI USB Controller
Контроллер USB1  ATI SB750 - OHCI USB Controller
Контроллер USB2  ATI SB750 - EHCI USB 2.0 Controller
Контроллер USB2  ATI SB750 - EHCI USB 2.0 Controller
USB-устройство  USB-устройство ввода
USB-устройство  USB-устройство ввода
USB-устройство  USB-устройство ввода
USB-устройство  USB-устройство ввода
USB-устройство  USB-устройство ввода
USB-устройство  Составное USB устройство
USB-устройство  Составное USB устройство
 
DMI:
DMI поставщик BIOS  Award Software International, Inc.
DMI версия BIOS  F6
DMI производитель системы  Gigabyte Technology Co., Ltd.
DMI система  GA-78LMT-S2
DMI системная версия  
DMI системный серийный номер  [ TRIAL VERSION ]
DMI системный UUID  [ TRIAL VERSION ]
DMI производитель системной платы  Gigabyte Technology Co., Ltd.
DMI системная плата  GA-78LMT-S2
DMI версия системной платы  x.x
DMI серийный номер системной платы  [ TRIAL VERSION ]
DMI производитель шасси  Gigabyte Technology Co., Ltd.
DMI версия шасси  
DMI серийный номер шасси  [ TRIAL VERSION ]
DMI Asset-тег шасси  [ TRIAL VERSION ]
DMI тип шасси  Desktop Case
DMI всего / свободных сокетов памяти  2 / 0


Имя компьютера

 
Тип  Класс  Имя компьютера
Комментарий о компьютере  Логический  
Имя NetBIOS  Логический  DONIK-ПК
Имя хоста DNS  Логический  Donik-ПК
Имя домена DNS  Логический  
Полное имя DNS  Логический  Donik-ПК
Имя NetBIOS  Физический  DONIK-ПК
Имя хоста DNS  Физический  Donik-ПК
Имя домена DNS  Физический  
Полное имя DNS  Физический  Donik-ПК


DMI

 
[ BIOS ]
 
Свойства BIOS:
Производитель  Award Software International, Inc.
Версия  F6
Дата выпуска  01/09/2014
Размер  2 МБ
Загрузочные устройства  Floppy Disk, Hard Disk, CD-ROM, ATAPI ZIP, LS-120
Возможности  Flash BIOS, Shadow BIOS, Selectable Boot, EDD, BBS
Поддерживаемые стандарты  DMI, APM, ACPI, PnP
Возможности расширения  ISA, PCI, AGP, USB
Виртуальная машина  Нет
 
Производитель BIOS:
Фирма  Phoenix Technologies Ltd.
Информация о продукте  http://www.phoenix.com/pages/products
Модернизации BIOS  http://www.aida64.com/bios-updates
 
[ Система ]
 
Свойства системы:
Производитель  Gigabyte Technology Co., Ltd.
Продукт  GA-78LMT-S2
Серийный номер  [ TRIAL VERSION ]
Универсальный уникальный ID  [ TRIAL VERSION ]
Тип пробуждения  Выключение питания
 
[ Системная плата ]
 
Свойства системной платы:
Производитель  Gigabyte Technology Co., Ltd.
Продукт  GA-78LMT-S2
Версия  x.x
Серийный номер  [ TRIAL VERSION ]
Тег имущества  [ TRIAL VERSION ]
Тег имущества  [ TRIAL VERSION ]
Тег имущества  [ TRIAL VERSION ]
 
Производитель системной платы:
Фирма  Gigabyte Technology Co., Ltd.
Информация о продукте  http://www.gigabyte.com/products/main.aspx?s=42
Загрузка обновлений BIOS  http://www.gigabyte.com/support-downloads/download-center.aspx
Обновление драйверов  http://www.aida64.com/driver-updates
Модернизации BIOS  http://www.aida64.com/bios-updates
 
[ Шасси ]
 
Свойства шасси:
Производитель  Gigabyte Technology Co., Ltd.
Серийный номер  [ TRIAL VERSION ]
Тег имущества  [ TRIAL VERSION ]
Тип шасси  Настольный
 
[ Контроллер памяти ]
 
Свойства контроллера памяти:
Метод обнаружения ошибок  64-bit ECC
Коррекция ошибок  Нет
Поддержка чередования памяти  1-Way
Текущее чередование памяти  1-Way
Поддерживаемые частоты памяти  70ns, 60ns, 50ns
Поддерживаемые типы памяти  SPM, DIMM
Поддерживаемые напряжения питания памяти  2.9V
Максимальный объём модуля памяти  4096 МБ
Разъёмы памяти  2
 
[ Процессоры / AMD FX(tm)-6300 Six-Core Processor ]
 
Свойства процессора:
Производитель  AMD
Версия  AMD FX(tm)-6300 Six-Core Processor
Внешняя частота  200 МГц
Текущая частота  3500 МГц
Тип  Central Processor
Напряжение питания  1.6 V
Статус  Разрешено
Установка  Socket 754
Тип разъёма  Socket M2
 
Производитель ЦП:
Фирма  Advanced Micro Devices, Inc.
Информация о продукте  http://www.amd.com/us/products/desktop/processors
Обновление драйверов  http://www.aida64.com/driver-updates
 
[ Кэш-память / Internal Cache ]
 
Свойства кэша:
Тип  Внутренний
Статус  Разрешено
Режим работы  Write-Back
Максимальный объём  128 КБ
Установленный объём  128 КБ
Поддерживаемый тип SRAM  Synchronous
Текущий тип SRAM  Synchronous
Тип разъёма  Внутренний кэш
 
[ Кэш-память / Internal Cache ]
 
Свойства кэша:
Тип  Внутренний
Статус  Разрешено
Режим работы  Write-Back
Максимальный объём  128 КБ
Установленный объём  128 КБ
Поддерживаемый тип SRAM  Synchronous
Текущий тип SRAM  Synchronous
Тип разъёма  Внутренний кэш
 
[ Кэш-память / External Cache ]
 
Свойства кэша:
Тип  Внутренний
Статус  Разрешено
Режим работы  Write-Back
Максимальный объём  2048 КБ
Установленный объём  2048 КБ
Поддерживаемый тип SRAM  Synchronous
Текущий тип SRAM  Synchronous
Тип разъёма  Внешний кэш
 
[ Кэш-память / External Cache ]
 
Свойства кэша:
Тип  Внутренний
Статус  Запрещено
Режим работы  Write-Through
Максимальный объём  1024 КБ
Установленный объём  0 КБ
Поддерживаемый тип SRAM  Synchronous
Текущий тип SRAM  Synchronous
Тип разъёма  Внешний кэш
 
[ Массивы памяти / System Memory ]
 
Свойства массива памяти:
Размещение  Системная плата
Функция массива памяти  Системная память
Коррекция ошибок  Нет
Макс. объём памяти  8 ГБ
Устройства памяти  2
 
[ Модули памяти / A0 ]
 
Свойства модуля памяти:
Тип разъёма  A0
Тип  EDO
Скорость  53 ns
Установленный объём  8192 МБ
Допустимый объём  8192 МБ
 
[ Модули памяти / A1 ]
 
Свойства модуля памяти:
Тип разъёма  A1
Тип  EDO
Скорость  53 ns
Установленный объём  8192 МБ
Допустимый объём  8192 МБ
 
[ Устройства памяти / A0 ]
 
Свойства устройства памяти:
Форм-фактор  DIMM
Размер  8 ГБ
Макс. частота  1333 МГц
Общая ширина  64 бит
Ширина данных  64 бит
Размещение  A0
Банк  Bank0/1
Производитель  Нет
Серийный номер  Нет
Тег имущества  Нет
Шифр компонента  Нет
 
[ Устройства памяти / A1 ]
 
Свойства устройства памяти:
Форм-фактор  DIMM
Размер  8 ГБ
Макс. частота  1333 МГц
Общая ширина  64 бит
Ширина данных  64 бит
Размещение  A1
Банк  Bank2/3
Производитель  Нет
Серийный номер  Нет
Тег имущества  Нет
Шифр компонента  Нет
 
[ Системные разъёмы / PCI ]
 
Свойства системного разъёма:
Назначение разъёма  PCI
Тип  PCI
Использование  Пусто
Ширина шины данных  32-bit
Длина  Длинный
 
[ Системные разъёмы / PCI Express x16 ]
 
Свойства системного разъёма:
Назначение разъёма  PCI Express x16
Тип  PCI-E
Ширина шины данных  x16
 
[ Системные разъёмы / PCI Express x1 ]
 
Свойства системного разъёма:
Назначение разъёма  PCI Express x1
Тип  PCI-E
Ширина шины данных  x1
 
[ Разъёмы портов / PRIMARY IDE ]
 
Свойства разъёма порта:
Внутреннее обозначение  PRIMARY IDE
Внутренний тип разъёма  On-Board IDE
Внешний тип разъёма  Нет
 
[ Разъёмы портов / FDD ]
 
Свойства разъёма порта:
Тип порта  8251 FIFO Compatible
Внутреннее обозначение  FDD
Внутренний тип разъёма  On-Board Floppy
Внешний тип разъёма  Нет
 
[ Разъёмы портов / COM1 ]
 
Свойства разъёма порта:
Тип порта  Serial Port 16450 Compatible
Внутреннее обозначение  COM1
Внутренний тип разъёма  9 Pin Dual Inline (pin 10 cut)
Внешний тип разъёма  DB-9 pin male
 
[ Разъёмы портов / Keyboard ]
 
Свойства разъёма порта:
Тип порта  Keyboard Port
Внутреннее обозначение  Клавиатура
Внешний тип разъёма  PS/2
 
[ Разъёмы портов / USB ]
 
Свойства разъёма порта:
Тип порта  USB
Внутреннее обозначение  USB
Внутренний тип разъёма  Нет
Внешний тип разъёма  USB
 
[ Разъёмы портов / USB ]
 
Свойства разъёма порта:
Тип порта  USB
Внутреннее обозначение  USB
Внутренний тип разъёма  Нет
Внешний тип разъёма  USB
 
[ Разъёмы портов / USB ]
 
Свойства разъёма порта:
Тип порта  USB
Внутреннее обозначение  USB
Внутренний тип разъёма  Нет
Внешний тип разъёма  USB
 
[ Разъёмы портов / USB ]
 
Свойства разъёма порта:
Тип порта  USB
Внутреннее обозначение  USB
Внутренний тип разъёма  Нет
Внешний тип разъёма  USB
 
[ Разъёмы портов / USB ]
 
Свойства разъёма порта:
Тип порта  USB
Внутреннее обозначение  USB
Внутренний тип разъёма  Нет
Внешний тип разъёма  USB
 
[ Разъёмы портов / USB ]
 
Свойства разъёма порта:
Тип порта  USB
Внутреннее обозначение  USB
Внутренний тип разъёма  Нет
Внешний тип разъёма  USB
 
[ Разъёмы портов / USB ]
 
Свойства разъёма порта:
Тип порта  USB
Внутреннее обозначение  USB
Внутренний тип разъёма  Нет
Внешний тип разъёма  USB
 
[ Разъёмы портов / USB ]
 
Свойства разъёма порта:
Тип порта  USB
Внутреннее обозначение  USB
Внутренний тип разъёма  Нет
Внешний тип разъёма  USB
 
[ Разъёмы портов / USB ]
 
Свойства разъёма порта:
Тип порта  USB
Внутреннее обозначение  USB
Внутренний тип разъёма  Нет
Внешний тип разъёма  USB
 
[ Разъёмы портов / USB ]
 
Свойства разъёма порта:
Тип порта  USB
Внутреннее обозначение  USB
Внутренний тип разъёма  Нет
Внешний тип разъёма  USB
 
[ Разъёмы портов / USB ]
 
Свойства разъёма порта:
Тип порта  USB
Внутреннее обозначение  USB
Внутренний тип разъёма  Нет
Внешний тип разъёма  USB
 
[ Разъёмы портов / USB ]
 
Свойства разъёма порта:
Тип порта  USB
Внутреннее обозначение  USB
Внутренний тип разъёма  Нет
Внешний тип разъёма  USB


Разгон

 
Свойства ЦП:
Тип ЦП  HexaCore AMD FX-6300
Псевдоним ЦП  Vishera
Степпинг ЦП  OR-C0
Engineering Sample  Нет
Имя ЦП CPUID  AMD FX(tm)-6300 Six-Core Processor
Версия CPUID  00600F20h
CPU VID  1.3625 V
Северный мост VID  1.1750 V
 
Частота ЦП:
Частота ЦП  3817.0 MHz (исходное: [ TRIAL VERSION ] MHz, pазгон: 9%)
Множитель ЦП  19x
CPU FSB  200.9 MHz (исходное: 200 MHz)
Частота HyperTransport  2209.8 MHz
Частота северного моста  2009.0 MHz
Шина памяти  669.7 MHz
Соотношение DRAM:FSB  20:6
 
Кэш ЦП:
Кэш L1 кода  64 КБ per module
Кэш L1 данных  [ TRIAL VERSION ]
Кэш L2  2 МБ per module (On-Die, ECC, Full-Speed)
Кэш L3  8 МБ (On-Die, ECC, NB-Speed)
 
Свойства системной платы:
ID системной платы  01/09/2014-RS780L-SB710-7A66CG0SC-00
Системная плата  Gigabyte GA-78LMT-S2 (1 PCI, 1 PCI-E x1, 1 PCI-E x16, 2 DDR3 DIMM, Audio, Video, Gigabit LAN)
 
Свойства набора микросхем (чипсета):
Чипсет системной платы  AMD 760G, AMD K15
Тайминги памяти  9-9-9-24 (CL-RCD-RP-RAS)
Command Rate (CR)  [ TRIAL VERSION ]
DIMM1: Kingston 9905403-892.A00LF  8 ГБ DDR3-1333 DDR3 SDRAM (9-9-9-24 @ 666 МГц) (8-8-8-22 @ 609 МГц) (7-7-7-20 @ 533 МГц) (6-6-6-17 @ 457 МГц)
DIMM2: Kingston 9905403-892.A00LF  [ TRIAL VERSION ]
 
Свойства BIOS:
Дата BIOS системы  01/09/14
Дата BIOS видеоадаптера  12/24/14
Тип Award BIOS  Award Modular BIOS v6.00PG
Сообщение Award BIOS  GA-78LMT-S2 F6
DMI версия BIOS  F6
 
Свойства графического процессора:
Видеоадаптер  nVIDIA GeForce GTX 960
Кодовое название ГП  GM206-300 (PCI Express 2.0 x16 10DE / 1401, Rev A1)
Частота ГП  135 МГц
Частота памяти  202 МГц


Электропитание

 
Свойства электропитания:
Текущий источник питания  Электросеть
Состояние батарей  Нет батареи
Полное время работы от батарей  Неизвестно
Оставшееся время работы от батарей  Неизвестно


Портативный ПК

 
Centrino (Carmel) совместимость платформы:
ЦП: Intel Pentium M (Banias/Dothan)  Нет (AMD FX-6300)
Чипсет: Intel i855GM/PM  Нет (AMD 760G, AMD K15)
WLAN: Intel PRO/Wireless  Нет
Система: Centrino-совместимый  Нет
 
Centrino (Sonoma) совместимость платформы:
ЦП: Intel Pentium M (Dothan)  Нет (AMD FX-6300)
Чипсет: Intel i915GM/PM  Нет (AMD 760G, AMD K15)
WLAN: Intel PRO/Wireless 2200/2915  Нет
Система: Centrino-совместимый  Нет
 
Centrino (Napa) совместимость платформы:
ЦП: Intel Core (Yonah) / Core 2 (Merom)  Нет (AMD FX-6300)
Чипсет: Intel i945GM/PM  Нет (AMD 760G, AMD K15)
WLAN: Intel PRO/Wireless 3945/3965  Нет
Система: Centrino-совместимый  Нет
 
Centrino (Santa Rosa) совместимость платформы:
ЦП: Intel Core 2 (Merom/Penryn)  Нет (AMD FX-6300)
Чипсет: Intel GM965/PM965  Нет (AMD 760G, AMD K15)
WLAN: Intel Wireless WiFi Link 4965  Нет
Система: Centrino-совместимый  Нет
 
Centrino 2 (Montevina) совместимость платформы:
ЦП: Intel Core 2 (Penryn)  Нет (AMD FX-6300)
Чипсет: Mobile Intel 4 Series  Нет (AMD 760G, AMD K15)
WLAN: Intel WiFi Link 5000 Series  Нет
Система: Centrino 2-совместимый  Нет
 
Centrino (Calpella) совместимость платформы:
ЦП: Intel Core i3/i5/i7 (Arrandale/Clarksfield)  Нет (AMD FX-6300)
Чипсет: Mobile Intel 5 Series  Нет (AMD 760G, AMD K15)
WLAN: Intel Centrino Advanced-N / Ultimate-N / Wireless-N  Нет
Система: Centrino-совместимый  Нет
 
Centrino (Huron River) совместимость платформы:
ЦП: Intel Core i3/i5/i7 (Sandy Bridge-MB)  Нет (AMD FX-6300)
Чипсет: Mobile Intel 6 Series  Нет (AMD 760G, AMD K15)
WLAN: Intel Centrino Advanced-N / Ultimate-N / Wireless-N  Нет
Система: Centrino-совместимый  Нет
 
Centrino (Chief River) совместимость платформы:
ЦП: Intel Core i3/i5/i7 (Ivy Bridge-MB)  Нет (AMD FX-6300)
Чипсет: Mobile Intel 7 Series  Нет (AMD 760G, AMD K15)
WLAN: Intel Centrino Advanced-N / Ultimate-N / Wireless-N  Нет
Система: Centrino-совместимый  Нет
 
Centrino (Shark Bay-MB) совместимость платформы:
ЦП: Intel Core i3/i5/i7 (Haswell-MB)  Нет (AMD FX-6300)
Чипсет: Mobile Intel 8/9 Series  Нет (AMD 760G, AMD K15)
WLAN: Intel Centrino Advanced-N / Ultimate-N / Wireless-N  Нет
Система: Centrino-совместимый  Нет


Датчики

 
Свойства датчика:
Тип датчика  ITE IT8728F (ISA 228h)
Тип датчика ГП  Diode (NV-Diode)
Обнаружено вскрытие корпуса  Да
 
Температуры:
Системная плата  43 °C (109 °F)
ЦП  48 °C (118 °F)
ЦП 1 / Ядро 1  32 °C (90 °F)
ЦП 1 / Ядро 2  32 °C (90 °F)
ЦП 1 / Ядро 3  32 °C (90 °F)
ЦП 1 / Ядро 4  32 °C (90 °F)
ЦП 1 / Ядро 5  32 °C (90 °F)
ЦП 1 / Ядро 6  32 °C (90 °F)
Aux  36 °C (97 °F)
Диод ГП  39 °C (102 °F)
SAMSUNG HD322HJ  [ TRIAL VERSION ]
ST31000524AS  [ TRIAL VERSION ]
 
Вентиляторы:
ЦП  2071 RPM
Графический процессор  909 RPM (26%)
 
Напряжения:
Ядро ЦП  1.212 V
+3.3 V  3.287 V
+5 V  4.170 V
+12 V  [ TRIAL VERSION ]
Ядро ГП  [ TRIAL VERSION ]
 
Значения мощности:
CPU Package  40.44 W
GPU TDP%  [ TRIAL VERSION ]
Debug Info F  0146 FFFF FFFF 0000 0000
Debug Info T  36 43 48
Debug Info V  65 7D A8 8B A6 BA BA 8E 82


ЦП

 
Свойства ЦП:
Тип ЦП  HexaCore AMD FX-6300, 3516 MHz (17.5 x 201)
Псевдоним ЦП  Vishera
Степпинг ЦП  OR-C0
Наборы инструкций  x86, x86-64, MMX, SSE, SSE2, SSE3, SSSE3, SSE4.1, SSE4.2, SSE4A, XOP, AVX, FMA, FMA4, AES
Исходная частота  [ TRIAL VERSION ]
Мин./макс. множитель ЦП  4.0x / 39.5x
Engineering Sample  Нет
Кэш L1 кода  64 КБ per module
Кэш L1 данных  [ TRIAL VERSION ]
Кэш L2  2 МБ per module (On-Die, ECC, Full-Speed)
Кэш L3  8 МБ (On-Die, ECC, NB-Speed)
 
Физическая информация о ЦП:
Тип корпуса  941 Pin uPGA
Размеры корпуса  40 mm x 40 mm
Число транзисторов  [ TRIAL VERSION ] млн.
Технологический процесс  32 nm CMOS, Cu, HKMG, SOI, Immersion Lithography
Размер кристалла  [ TRIAL VERSION ] mm2
Напряжение питания ядра  0.850 - 1.425 V
Типичная мощность  95.0 W
 
Производитель ЦП:
Фирма  Advanced Micro Devices, Inc.
Информация о продукте  http://www.amd.com/us/products/desktop/processors
Обновление драйверов  http://www.aida64.com/driver-updates
 
Multi CPU:
ID системной платы  OEM00000 PROD00000000
CPU #1  AMD FX(tm)-6300 Six-Core Processor, 3515 МГц
CPU #2  AMD FX(tm)-6300 Six-Core Processor, 3515 МГц
CPU #3  AMD FX(tm)-6300 Six-Core Processor, 3515 МГц
CPU #4  AMD FX(tm)-6300 Six-Core Processor, 3515 МГц
CPU #5  AMD FX(tm)-6300 Six-Core Processor, 3515 МГц
CPU #6  AMD FX(tm)-6300 Six-Core Processor, 3515 МГц
 
Загрузка ЦП:
ЦП 1 / Ядро 1  25%
ЦП 1 / Ядро 2  25%
ЦП 1 / Ядро 3  0%
ЦП 1 / Ядро 4  25%
ЦП 1 / Ядро 5  0%
ЦП 1 / Ядро 6  25%


CPUID

 
Свойства CPUID:
Производитель CPUID  AuthenticAMD
Имя ЦП CPUID  AMD FX(tm)-6300 Six-Core Processor
Версия CPUID  00600F20h
Расширенная версия CPUID  00600F20h
Идентификатор платформы  D0h (Socket AM3+)
Версия обновления микрокода  0600081Ch
HTT / CMP  0 / 6
HTC Temperature Limit (TctlMax)  80 °C (176 °F)
CPU Thermal Design Power  95.0 W
 
Наборы инструкций:
64-бит x86-расширение (AMD64, Intel64)  Поддерживается
AMD 3DNow!  Не поддерживается
AMD 3DNow! Professional  Не поддерживается
AMD 3DNowPrefetch  Поддерживается
AMD Enhanced 3DNow!  Не поддерживается
AMD Extended MMX  Поддерживается
AMD FMA4  Поддерживается, Разрешено
AMD MisAligned SSE  Поддерживается
AMD SSE4A  Поддерживается
AMD XOP  Поддерживается, Разрешено
Cyrix Extended MMX  Не поддерживается
Enhanced REP MOVSB/STOSB  Не поддерживается
Float-16 Conversion Instructions  Поддерживается, Разрешено
IA-64  Не поддерживается
IA AES Extensions  Поддерживается
IA AVX  Поддерживается, Разрешено
IA AVX2  Не поддерживается
IA AVX-512 (AVX512F)  Не поддерживается
IA AVX-512 52-bit Integer Instructions (AVX512IFMA52)  Не поддерживается
IA AVX-512 Byte and Word Instructions (AVX512BW)  Не поддерживается
IA AVX-512 Conflict Detection Instructions (AVX512CD)  Не поддерживается
IA AVX-512 Doubleword and Quadword Instructions (AVX512DQ)  Не поддерживается
IA AVX-512 Exponential and Reciprocal Instructions (AVX512ER)  Не поддерживается
IA AVX-512 Prefetch Instructions (AVX512PF)  Не поддерживается
IA AVX-512 Vector Bit Manipulation Instructions (AVX512VBMI)  Не поддерживается
IA AVX-512 Vector Length Extensions (AVX512VL)  Не поддерживается
IA BMI1  Поддерживается
IA BMI2  Не поддерживается
IA FMA  Поддерживается, Разрешено
IA MMX  Поддерживается
IA SHA Extensions  Не поддерживается
IA SSE  Поддерживается
IA SSE2  Поддерживается
IA SSE3  Поддерживается
IA Supplemental SSE3  Поддерживается
IA SSE4.1  Поддерживается
IA SSE4.2  Поддерживается
VIA Alternate Instruction Set  Не поддерживается
Инструкция ADCX / ADOX  Не поддерживается
Инструкция CLFLUSH  Поддерживается
Инструкция CLFLUSHOPT  Не поддерживается
Инструкция CLWB  Не поддерживается
Инструкция CMPXCHG8B  Поддерживается
Инструкция CMPXCHG16B  Поддерживается
Инструкция Conditional Move  Поддерживается
Инструкция INVPCID  Не поддерживается
Инструкция LAHF / SAHF  Поддерживается
Инструкция LZCNT  Поддерживается
Инструкция MONITOR / MWAIT  Поддерживается
Инструкция MONITORX / MWAITX  Не поддерживается
Инструкция MOVBE  Не поддерживается
Инструкция PCLMULQDQ  Поддерживается
Инструкция PCOMMIT  Не поддерживается
Инструкция POPCNT  Поддерживается
Инструкция PREFETCHWT1  Не поддерживается
Инструкция RDFSBASE / RDGSBASE / WRFSBASE / WRGSBASE  Не поддерживается
Инструкция RDRAND  Не поддерживается
Инструкция RDSEED  Не поддерживается
Инструкция RDTSCP  Поддерживается
Инструкция SKINIT / STGI  Поддерживается
Инструкция SYSCALL / SYSRET  Поддерживается
Инструкция SYSENTER / SYSEXIT  Поддерживается
Trailing Bit Manipulation Instructions  Поддерживается
Инструкция VIA FEMMS  Не поддерживается
 
Функции безопасности:
Advanced Cryptography Engine (ACE)  Не поддерживается
Advanced Cryptography Engine 2 (ACE2)  Не поддерживается
Запрет исполнения данных (DEP, NX, EDB)  Поддерживается
Hardware Random Number Generator (RNG)  Не поддерживается
Hardware Random Number Generator 2 (RNG2)  Не поддерживается
Memory Protection Extensions (MPX)  Не поддерживается
PadLock Hash Engine (PHE)  Не поддерживается
PadLock Hash Engine 2 (PHE2)  Не поддерживается
PadLock Montgomery Multiplier (PMM)  Не поддерживается
PadLock Montgomery Multiplier 2 (PMM2)  Не поддерживается
Серийный номер процессора (PSN)  Не поддерживается
Protection Keys for User-Mode Pages (PKU)  Не поддерживается
Safer Mode Extensions (SMX)  Не поддерживается
Software Guard Extensions (SGX)  Не поддерживается
Supervisor Mode Access Prevention (SMAP)  Не поддерживается
Supervisor Mode Execution Protection (SMEP)  Не поддерживается
 
Функции электропитания:
Application Power Management (APM)  Поддерживается, Разрешено
Automatic Clock Control  Не поддерживается
Configurable TDP (cTDP)  Не поддерживается
Core C6 State (CC6)  Поддерживается, Запрещено
Digital Thermometer  Поддерживается
Dynamic FSB Frequency Switching  Не поддерживается
Enhanced Halt State (C1E)  Поддерживается, Запрещено
Enhanced SpeedStep Technology (EIST, ESS)  Не поддерживается
Frequency ID Control  Не поддерживается
Hardware P-State Control  Поддерживается
Hardware Thermal Control (HTC)  Поддерживается, Разрешено
LongRun  Не поддерживается
LongRun Table Interface  Не поддерживается
Overstress  Не поддерживается
Package C6 State (PC6)  Не поддерживается
Parallax  Не поддерживается
PowerSaver 1.0  Не поддерживается
PowerSaver 2.0  Не поддерживается
PowerSaver 3.0  Не поддерживается
Processor Duty Cycle Control  Не поддерживается
Software Thermal Control  Не поддерживается
Термодиод  Поддерживается
Thermal Monitor 1  Не поддерживается
Thermal Monitor 2  Не поддерживается
Thermal Monitor 3  Не поддерживается
Thermal Monitoring  Поддерживается
Thermal Trip  Поддерживается
Voltage ID Control  Не поддерживается
 
Функции виртуализации:
Extended Page Table (EPT)  Не поддерживается
Hypervisor  Нет
Инструкция INVEPT  Не поддерживается
Инструкция INVVPID  Не поддерживается
Nested Paging (NPT, RVI)  Поддерживается
Secure Virtual Machine (SVM, Pacifica)  Поддерживается
Virtual Machine Extensions (VMX, Vanderpool)  Не поддерживается
Virtual Processor ID (VPID)  Не поддерживается
 
Функции CPUID:
1 GB Page Size  Поддерживается
36-bit Page Size Extension  Поддерживается
64-bit DS Area  Не поддерживается
Adaptive Overclocking  Не поддерживается
Address Region Registers (ARR)  Не поддерживается
Code and Data Prioritization Technology (CDP)  Не поддерживается
Core Performance Boost (CPB)  Поддерживается, Разрешено
Core Performance Counters  Поддерживается
CPL Qualified Debug Store  Не поддерживается
Data Breakpoint Extension  Не поддерживается
Debug Trace Store  Не поддерживается
Debugging Extension  Поддерживается
Deprecated FPU CS and FPU DS  Не поддерживается
Direct Cache Access  Не поддерживается
Dynamic Acceleration Technology (IDA)  Не поддерживается
Dynamic Configurable TDP (DcTDP)  Не поддерживается
Extended APIC Register Space  Поддерживается
Fast Save & Restore  Поддерживается
Hardware Lock Elision (HLE)  Не поддерживается
Hybrid Boost  Не поддерживается
Hyper-Threading Technology (HTT)  Не поддерживается
Instruction Based Sampling  Поддерживается
Invariant Time Stamp Counter  Поддерживается
L1 Context ID  Не поддерживается
L2I Performance Counters  Не поддерживается
Lightweight Profiling  Поддерживается
Local APIC On Chip  Поддерживается
Machine Check Architecture (MCA)  Поддерживается
Machine Check Exception (MCE)  Поддерживается
Memory Configuration Registers (MCR)  Не поддерживается
Memory Type Range Registers (MTRR)  Поддерживается
Model Specific Registers (MSR)  Поддерживается
NB Performance Counters  Поддерживается
Page Attribute Table (PAT)  Поддерживается
Page Global Extension  Поддерживается
Page Size Extension (PSE)  Поддерживается
Pending Break Event (PBE)  Не поддерживается
Performance Time Stamp Counter (PTSC)  Не поддерживается
Physical Address Extension (PAE)  Поддерживается
Platform Quality of Service Enforcement (PQE)  Не поддерживается
Platform Quality of Service Monitoring (PQM)  Не поддерживается
Process Context Identifiers (PCID)  Не поддерживается
Processor Feedback Interface  Не поддерживается
Processor Trace (PT)  Не поддерживается
Restricted Transactional Memory (RTM)  Не поддерживается
Self-Snoop  Не поддерживается
Time Stamp Counter (TSC)  Поддерживается
Turbo Boost  Не поддерживается
Virtual Mode Extension  Поддерживается
Watchdog Timer  Поддерживается
x2APIC  Не поддерживается
XGETBV / XSETBV OS Enabled  Поддерживается
XSAVE / XRSTOR / XSETBV / XGETBV Extended States  Поддерживается
XSAVEOPT  Не поддерживается
 
CPUID Registers (CPU #1):
CPUID 00000000  0000000D-68747541-444D4163-69746E65 [AuthenticAMD]
CPUID 00000001  00600F20-00060800-3E98320B-178BFBFF
CPUID 00000002  00000000-00000000-00000000-00000000
CPUID 00000003  00000000-00000000-00000000-00000000
CPUID 00000005  00000040-00000040-00000003-00000000
CPUID 00000006  00000000-00000000-00000001-00000000
CPUID 00000007  00000000-00000008-00000000-00000000
CPUID 00000008  00000000-00000000-00000000-00000000
CPUID 00000009  00000000-00000000-00000000-00000000
CPUID 0000000A  00000000-00000000-00000000-00000000
CPUID 0000000C  00000000-00000000-00000000-00000000
CPUID 0000000D  00000007-00000340-000003C0-40000000 [SL 00]
CPUID 0000000D  00000000-00000000-00000000-00000000 [SL 01]
CPUID 0000000D  00000100-00000240-00000000-00000000 [SL 02]
CPUID 0000000D  00000080-00000340-00000000-00000000 [SL 3E]
CPUID 80000000  8000001E-68747541-444D4163-69746E65 [AuthenticAMD]
CPUID 80000001  00600F20-10000000-01EBBFFF-2FD3FBFF
CPUID 80000002  20444D41-74285846-362D296D-20303033 [AMD FX(tm)-6300 ]
CPUID 80000003  2D786953-65726F43-6F725020-73736563 [Six-Core Process]
CPUID 80000004  2020726F-20202020-20202020-00202020 [or ]
CPUID 80000005  FF40FF18-FF40FF30-10040140-40020140
CPUID 80000006  64006400-64004200-08008140-0040C140
CPUID 80000007  00000000-00000000-00000000-000007D9
CPUID 80000008  00003030-00000000-00004005-00000000
CPUID 80000009  00000000-00000000-00000000-00000000
CPUID 8000000A  00000001-00010000-00000000-00001CFF
CPUID 8000000B  00000000-00000000-00000000-00000000
CPUID 8000000C  00000000-00000000-00000000-00000000
CPUID 8000000D  00000000-00000000-00000000-00000000
CPUID 8000000E  00000000-00000000-00000000-00000000
CPUID 8000000F  00000000-00000000-00000000-00000000
CPUID 80000010  00000000-00000000-00000000-00000000
CPUID 80000011  00000000-00000000-00000000-00000000
CPUID 80000012  00000000-00000000-00000000-00000000
CPUID 80000013  00000000-00000000-00000000-00000000
CPUID 80000014  00000000-00000000-00000000-00000000
CPUID 80000015  00000000-00000000-00000000-00000000
CPUID 80000016  00000000-00000000-00000000-00000000
CPUID 80000017  00000000-00000000-00000000-00000000
CPUID 80000018  00000000-00000000-00000000-00000000
CPUID 80000019  F040F018-64006400-00000000-00000000
CPUID 8000001A  00000003-00000000-00000000-00000000
CPUID 8000001B  000000FF-00000000-00000000-00000000
CPUID 8000001C  00000000-80032013-00010200-8000000F
CPUID 8000001D  00000121-00C0003F-0000003F-00000000 [SL 00]
CPUID 8000001D  00004122-0040003F-000001FF-00000000 [SL 01]
CPUID 8000001D  00004143-03C0003F-000007FF-00000001 [SL 02]
CPUID 8000001D  00014163-0FC0003F-000007FF-00000001 [SL 03]
CPUID 8000001E  00000000-00000100-00000000-00000000
 
CPUID Registers (CPU #2):
CPUID 00000000  0000000D-68747541-444D4163-69746E65 [AuthenticAMD]
CPUID 00000001  00600F20-03060800-3E98320B-178BFBFF
CPUID 00000002  00000000-00000000-00000000-00000000
CPUID 00000003  00000000-00000000-00000000-00000000
CPUID 00000005  00000040-00000040-00000003-00000000
CPUID 00000006  00000000-00000000-00000001-00000000
CPUID 00000007  00000000-00000008-00000000-00000000
CPUID 00000008  00000000-00000000-00000000-00000000
CPUID 00000009  00000000-00000000-00000000-00000000
CPUID 0000000A  00000000-00000000-00000000-00000000
CPUID 0000000C  00000000-00000000-00000000-00000000
CPUID 0000000D  00000007-00000340-000003C0-40000000 [SL 00]
CPUID 0000000D  00000000-00000000-00000000-00000000 [SL 01]
CPUID 0000000D  00000100-00000240-00000000-00000000 [SL 02]
CPUID 0000000D  00000080-00000340-00000000-00000000 [SL 3E]
CPUID 80000000  8000001E-68747541-444D4163-69746E65 [AuthenticAMD]
CPUID 80000001  00600F20-10000000-01EBBFFF-2FD3FBFF
CPUID 80000002  20444D41-74285846-362D296D-20303033 [AMD FX(tm)-6300 ]
CPUID 80000003  2D786953-65726F43-6F725020-73736563 [Six-Core Process]
CPUID 80000004  2020726F-20202020-20202020-00202020 [or ]
CPUID 80000005  FF40FF18-FF40FF30-10040140-40020140
CPUID 80000006  64006400-64004200-08008140-0040C140
CPUID 80000007  00000000-00000000-00000000-000007D9
CPUID 80000008  00003030-00000000-00004005-00000000
CPUID 80000009  00000000-00000000-00000000-00000000
CPUID 8000000A  00000001-00010000-00000000-00001CFF
CPUID 8000000B  00000000-00000000-00000000-00000000
CPUID 8000000C  00000000-00000000-00000000-00000000
CPUID 8000000D  00000000-00000000-00000000-00000000
CPUID 8000000E  00000000-00000000-00000000-00000000
CPUID 8000000F  00000000-00000000-00000000-00000000
CPUID 80000010  00000000-00000000-00000000-00000000
CPUID 80000011  00000000-00000000-00000000-00000000
CPUID 80000012  00000000-00000000-00000000-00000000
CPUID 80000013  00000000-00000000-00000000-00000000
CPUID 80000014  00000000-00000000-00000000-00000000
CPUID 80000015  00000000-00000000-00000000-00000000
CPUID 80000016  00000000-00000000-00000000-00000000
CPUID 80000017  00000000-00000000-00000000-00000000
CPUID 80000018  00000000-00000000-00000000-00000000
CPUID 80000019  F040F018-64006400-00000000-00000000
CPUID 8000001A  00000003-00000000-00000000-00000000
CPUID 8000001B  000000FF-00000000-00000000-00000000
CPUID 8000001C  00000000-80032013-00010200-8000000F
CPUID 8000001D  00000121-00C0003F-0000003F-00000000 [SL 00]
CPUID 8000001D  00004122-0040003F-000001FF-00000000 [SL 01]
CPUID 8000001D  00004143-03C0003F-000007FF-00000001 [SL 02]
CPUID 8000001D  00014163-0FC0003F-000007FF-00000001 [SL 03]
CPUID 8000001E  00000001-00000101-00000000-00000000
 
CPUID Registers (CPU #3):
CPUID 00000000  0000000D-68747541-444D4163-69746E65 [AuthenticAMD]
CPUID 00000001  00600F20-02060800-3E98320B-178BFBFF
CPUID 00000002  00000000-00000000-00000000-00000000
CPUID 00000003  00000000-00000000-00000000-00000000
CPUID 00000005  00000040-00000040-00000003-00000000
CPUID 00000006  00000000-00000000-00000001-00000000
CPUID 00000007  00000000-00000008-00000000-00000000
CPUID 00000008  00000000-00000000-00000000-00000000
CPUID 00000009  00000000-00000000-00000000-00000000
CPUID 0000000A  00000000-00000000-00000000-00000000
CPUID 0000000C  00000000-00000000-00000000-00000000
CPUID 0000000D  00000007-00000340-000003C0-40000000 [SL 00]
CPUID 0000000D  00000000-00000000-00000000-00000000 [SL 01]
CPUID 0000000D  00000100-00000240-00000000-00000000 [SL 02]
CPUID 0000000D  00000080-00000340-00000000-00000000 [SL 3E]
CPUID 80000000  8000001E-68747541-444D4163-69746E65 [AuthenticAMD]
CPUID 80000001  00600F20-10000000-01EBBFFF-2FD3FBFF
CPUID 80000002  20444D41-74285846-362D296D-20303033 [AMD FX(tm)-6300 ]
CPUID 80000003  2D786953-65726F43-6F725020-73736563 [Six-Core Process]
CPUID 80000004  2020726F-20202020-20202020-00202020 [or ]
CPUID 80000005  FF40FF18-FF40FF30-10040140-40020140
CPUID 80000006  64006400-64004200-08008140-0040C140
CPUID 80000007  00000000-00000000-00000000-000007D9
CPUID 80000008  00003030-00000000-00004005-00000000
CPUID 80000009  00000000-00000000-00000000-00000000
CPUID 8000000A  00000001-00010000-00000000-00001CFF
CPUID 8000000B  00000000-00000000-00000000-00000000
CPUID 8000000C  00000000-00000000-00000000-00000000
CPUID 8000000D  00000000-00000000-00000000-00000000
CPUID 8000000E  00000000-00000000-00000000-00000000
CPUID 8000000F  00000000-00000000-00000000-00000000
CPUID 80000010  00000000-00000000-00000000-00000000
CPUID 80000011  00000000-00000000-00000000-00000000
CPUID 80000012  00000000-00000000-00000000-00000000
CPUID 80000013  00000000-00000000-00000000-00000000
CPUID 80000014  00000000-00000000-00000000-00000000
CPUID 80000015  00000000-00000000-00000000-00000000
CPUID 80000016  00000000-00000000-00000000-00000000
CPUID 80000017  00000000-00000000-00000000-00000000
CPUID 80000018  00000000-00000000-00000000-00000000
CPUID 80000019  F040F018-64006400-00000000-00000000
CPUID 8000001A  00000003-00000000-00000000-00000000
CPUID 8000001B  000000FF-00000000-00000000-00000000
CPUID 8000001C  00000000-80032013-00010200-8000000F
CPUID 8000001D  00000121-00C0003F-0000003F-00000000 [SL 00]
CPUID 8000001D  00004122-0040003F-000001FF-00000000 [SL 01]
CPUID 8000001D  00004143-03C0003F-000007FF-00000001 [SL 02]
CPUID 8000001D  00014163-0FC0003F-000007FF-00000001 [SL 03]
CPUID 8000001E  00000002-00000101-00000000-00000000
 
CPUID Registers (CPU #4):
CPUID 00000000  0000000D-68747541-444D4163-69746E65 [AuthenticAMD]
CPUID 00000001  00600F20-05060800-3E98320B-178BFBFF
CPUID 00000002  00000000-00000000-00000000-00000000
CPUID 00000003  00000000-00000000-00000000-00000000
CPUID 00000005  00000040-00000040-00000003-00000000
CPUID 00000006  00000000-00000000-00000001-00000000
CPUID 00000007  00000000-00000008-00000000-00000000
CPUID 00000008  00000000-00000000-00000000-00000000
CPUID 00000009  00000000-00000000-00000000-00000000
CPUID 0000000A  00000000-00000000-00000000-00000000
CPUID 0000000C  00000000-00000000-00000000-00000000
CPUID 0000000D  00000007-00000340-000003C0-40000000 [SL 00]
CPUID 0000000D  00000000-00000000-00000000-00000000 [SL 01]
CPUID 0000000D  00000100-00000240-00000000-00000000 [SL 02]
CPUID 0000000D  00000080-00000340-00000000-00000000 [SL 3E]
CPUID 80000000  8000001E-68747541-444D4163-69746E65 [AuthenticAMD]
CPUID 80000001  00600F20-10000000-01EBBFFF-2FD3FBFF
CPUID 80000002  20444D41-74285846-362D296D-20303033 [AMD FX(tm)-6300 ]
CPUID 80000003  2D786953-65726F43-6F725020-73736563 [Six-Core Process]
CPUID 80000004  2020726F-20202020-20202020-00202020 [or ]
CPUID 80000005  FF40FF18-FF40FF30-10040140-40020140
CPUID 80000006  64006400-64004200-08008140-0040C140
CPUID 80000007  00000000-00000000-00000000-000007D9
CPUID 80000008  00003030-00000000-00004005-00000000
CPUID 80000009  00000000-00000000-00000000-00000000
CPUID 8000000A  00000001-00010000-00000000-00001CFF
CPUID 8000000B  00000000-00000000-00000000-00000000
CPUID 8000000C  00000000-00000000-00000000-00000000
CPUID 8000000D  00000000-00000000-00000000-00000000
CPUID 8000000E  00000000-00000000-00000000-00000000
CPUID 8000000F  00000000-00000000-00000000-00000000
CPUID 80000010  00000000-00000000-00000000-00000000
CPUID 80000011  00000000-00000000-00000000-00000000
CPUID 80000012  00000000-00000000-00000000-00000000
CPUID 80000013  00000000-00000000-00000000-00000000
CPUID 80000014  00000000-00000000-00000000-00000000
CPUID 80000015  00000000-00000000-00000000-00000000
CPUID 80000016  00000000-00000000-00000000-00000000
CPUID 80000017  00000000-00000000-00000000-00000000
CPUID 80000018  00000000-00000000-00000000-00000000
CPUID 80000019  F040F018-64006400-00000000-00000000
CPUID 8000001A  00000003-00000000-00000000-00000000
CPUID 8000001B  000000FF-00000000-00000000-00000000
CPUID 8000001C  00000000-80032013-00010200-8000000F
CPUID 8000001D  00000121-00C0003F-0000003F-00000000 [SL 00]
CPUID 8000001D  00004122-0040003F-000001FF-00000000 [SL 01]
CPUID 8000001D  00004143-03C0003F-000007FF-00000001 [SL 02]
CPUID 8000001D  00014163-0FC0003F-000007FF-00000001 [SL 03]
CPUID 8000001E  00000003-00000102-00000000-00000000
 
CPUID Registers (CPU #5):
CPUID 00000000  0000000D-68747541-444D4163-69746E65 [AuthenticAMD]
CPUID 00000001  00600F20-04060800-3E98320B-178BFBFF
CPUID 00000002  00000000-00000000-00000000-00000000
CPUID 00000003  00000000-00000000-00000000-00000000
CPUID 00000005  00000040-00000040-00000003-00000000
CPUID 00000006  00000000-00000000-00000001-00000000
CPUID 00000007  00000000-00000008-00000000-00000000
CPUID 00000008  00000000-00000000-00000000-00000000
CPUID 00000009  00000000-00000000-00000000-00000000
CPUID 0000000A  00000000-00000000-00000000-00000000
CPUID 0000000C  00000000-00000000-00000000-00000000
CPUID 0000000D  00000007-00000340-000003C0-40000000 [SL 00]
CPUID 0000000D  00000000-00000000-00000000-00000000 [SL 01]
CPUID 0000000D  00000100-00000240-00000000-00000000 [SL 02]
CPUID 0000000D  00000080-00000340-00000000-00000000 [SL 3E]
CPUID 80000000  8000001E-68747541-444D4163-69746E65 [AuthenticAMD]
CPUID 80000001  00600F20-10000000-01EBBFFF-2FD3FBFF
CPUID 80000002  20444D41-74285846-362D296D-20303033 [AMD FX(tm)-6300 ]
CPUID 80000003  2D786953-65726F43-6F725020-73736563 [Six-Core Process]
CPUID 80000004  2020726F-20202020-20202020-00202020 [or ]
CPUID 80000005  FF40FF18-FF40FF30-10040140-40020140
CPUID 80000006  64006400-64004200-08008140-0040C140
CPUID 80000007  00000000-00000000-00000000-000007D9
CPUID 80000008  00003030-00000000-00004005-00000000
CPUID 80000009  00000000-00000000-00000000-00000000
CPUID 8000000A  00000001-00010000-00000000-00001CFF
CPUID 8000000B  00000000-00000000-00000000-00000000
CPUID 8000000C  00000000-00000000-00000000-00000000
CPUID 8000000D  00000000-00000000-00000000-00000000
CPUID 8000000E  00000000-00000000-00000000-00000000
CPUID 8000000F  00000000-00000000-00000000-00000000
CPUID 80000010  00000000-00000000-00000000-00000000
CPUID 80000011  00000000-00000000-00000000-00000000
CPUID 80000012  00000000-00000000-00000000-00000000
CPUID 80000013  00000000-00000000-00000000-00000000
CPUID 80000014  00000000-00000000-00000000-00000000
CPUID 80000015  00000000-00000000-00000000-00000000
CPUID 80000016  00000000-00000000-00000000-00000000
CPUID 80000017  00000000-00000000-00000000-00000000
CPUID 80000018  00000000-00000000-00000000-00000000
CPUID 80000019  F040F018-64006400-00000000-00000000
CPUID 8000001A  00000003-00000000-00000000-00000000
CPUID 8000001B  000000FF-00000000-00000000-00000000
CPUID 8000001C  00000000-80032013-00010200-8000000F
CPUID 8000001D  00000121-00C0003F-0000003F-00000000 [SL 00]
CPUID 8000001D  00004122-0040003F-000001FF-00000000 [SL 01]
CPUID 8000001D  00004143-03C0003F-000007FF-00000001 [SL 02]
CPUID 8000001D  00014163-0FC0003F-000007FF-00000001 [SL 03]
CPUID 8000001E  00000004-00000102-00000000-00000000
 
CPUID Registers (CPU #6):
CPUID 00000000  0000000D-68747541-444D4163-69746E65 [AuthenticAMD]
CPUID 00000001  00600F20-01060800-3E98320B-178BFBFF
CPUID 00000002  00000000-00000000-00000000-00000000
CPUID 00000003  00000000-00000000-00000000-00000000
CPUID 00000005  00000040-00000040-00000003-00000000
CPUID 00000006  00000000-00000000-00000001-00000000
CPUID 00000007  00000000-00000008-00000000-00000000
CPUID 00000008  00000000-00000000-00000000-00000000
CPUID 00000009  00000000-00000000-00000000-00000000
CPUID 0000000A  00000000-00000000-00000000-00000000
CPUID 0000000C  00000000-00000000-00000000-00000000
CPUID 0000000D  00000007-00000340-000003C0-40000000 [SL 00]
CPUID 0000000D  00000000-00000000-00000000-00000000 [SL 01]
CPUID 0000000D  00000100-00000240-00000000-00000000 [SL 02]
CPUID 0000000D  00000080-00000340-00000000-00000000 [SL 3E]
CPUID 80000000  8000001E-68747541-444D4163-69746E65 [AuthenticAMD]
CPUID 80000001  00600F20-10000000-01EBBFFF-2FD3FBFF
CPUID 80000002  20444D41-74285846-362D296D-20303033 [AMD FX(tm)-6300 ]
CPUID 80000003  2D786953-65726F43-6F725020-73736563 [Six-Core Process]
CPUID 80000004  2020726F-20202020-20202020-00202020 [or ]
CPUID 80000005  FF40FF18-FF40FF30-10040140-40020140
CPUID 80000006  64006400-64004200-08008140-0040C140
CPUID 80000007  00000000-00000000-00000000-000007D9
CPUID 80000008  00003030-00000000-00004005-00000000
CPUID 80000009  00000000-00000000-00000000-00000000
CPUID 8000000A  00000001-00010000-00000000-00001CFF
CPUID 8000000B  00000000-00000000-00000000-00000000
CPUID 8000000C  00000000-00000000-00000000-00000000
CPUID 8000000D  00000000-00000000-00000000-00000000
CPUID 8000000E  00000000-00000000-00000000-00000000
CPUID 8000000F  00000000-00000000-00000000-00000000
CPUID 80000010  00000000-00000000-00000000-00000000
CPUID 80000011  00000000-00000000-00000000-00000000
CPUID 80000012  00000000-00000000-00000000-00000000
CPUID 80000013  00000000-00000000-00000000-00000000
CPUID 80000014  00000000-00000000-00000000-00000000
CPUID 80000015  00000000-00000000-00000000-00000000
CPUID 80000016  00000000-00000000-00000000-00000000
CPUID 80000017  00000000-00000000-00000000-00000000
CPUID 80000018  00000000-00000000-00000000-00000000
CPUID 80000019  F040F018-64006400-00000000-00000000
CPUID 8000001A  00000003-00000000-00000000-00000000
CPUID 8000001B  000000FF-00000000-00000000-00000000
CPUID 8000001C  00000000-80032013-00010200-8000000F
CPUID 8000001D  00000121-00C0003F-0000003F-00000000 [SL 00]
CPUID 8000001D  00004122-0040003F-000001FF-00000000 [SL 01]
CPUID 8000001D  00004143-03C0003F-000007FF-00000001 [SL 02]
CPUID 8000001D  00014163-0FC0003F-000007FF-00000001 [SL 03]
CPUID 8000001E  00000005-00000100-00000000-00000000
 
MSR Registers:
CPB PStates  2
CPU Clock (Normal)  3817 MHz
CPU Clock (TSC)  3516 MHz
CPU Multiplier  19.0x
MSR 0000001B  0000-0000-FEE0-0900
MSR 0000008B  0000-0000-0600-081C
MSR 000000E7  0000-0000-0002-9E77 [S200]
MSR 000000E7  0000-0000-0003-D3B8
MSR 000000E7  0000-0000-029C-45CE [S200]
MSR 000000E8  0000-0000-0003-C1E1
MSR 000000E8  0000-0000-0004-8AAC [S200]
MSR 000000E8  0000-0000-0014-D689 [S200]
MSR C0010004  0000-0000-0000-0000
MSR C0010005  0000-0000-0000-0000
MSR C0010006  0000-0000-0000-0000
MSR C0010007  0000-0000-0000-0000
MSR C0010015  0000-0000-0900-0010
MSR C001001F  0040-4000-0081-0008
MSR C0010055  0000-0000-0000-0000
MSR C0010058  0000-0000-E000-0001
MSR C0010061  0000-0000-0000-0040
MSR C0010062  0000-0000-0000-0000
MSR C0010063  0000-0000-0000-0000
MSR C0010064  8000-01A8-0000-1419 [20.50x] [1.4250 V] [16.80 A] [PState Pb0]
MSR C0010065  8000-01A8-0000-1E16 [19.00x] [1.3625 V] [16.80 A] [PState Pb1]
MSR C0010066  8000-0174-0000-3013 [17.50x] [1.2500 V] [11.60 A] [PState P0]
MSR C0010067  8000-015E-0000-3E0E [15.00x] [1.1625 V] [ 9.40 A] [PState P1]
MSR C0010068  8000-014A-0000-4E09 [12.50x] [1.0625 V] [ 7.40 A] [PState P2]
MSR C0010069  8000-0138-0000-5C04 [10.00x] [0.9750 V] [ 5.60 A] [PState P3]
MSR C001006A  8000-0125-0000-704C [ 7.00x] [0.8500 V] [ 3.70 A] [PState P4]
MSR C001006B  0000-0000-0000-0000
MSR C0010070  0000-0000-3C01-1E16
MSR C0010071  0100-0006-3C01-1E16 [19.00x] [1.3625V]
MSR C0010071  0100-0006-3C01-1E16 [19.00x] [1.3625V]
MSR C0010071  0100-0006-3C01-1E16 [19.00x] [1.3625V]
MSR C0010071  0100-0006-3C01-1E16 [19.00x] [1.3625V]
MSR C0010071  0200-0006-3C02-3013 [17.50x] [1.2500V]
MSR C0010140  0000-0000-0000-0005
MSR C0010141  0000-0000-0000-0010
MSR C0011023  8100-4000-0000-0220


Системная плата

 
Свойства системной платы:
ID системной платы  01/09/2014-RS780L-SB710-7A66CG0SC-00
Системная плата  Gigabyte GA-78LMT-S2
 
Свойства шины FSB:
Тип шины  AMD K15
Реальная частота  201 МГц
Эффективная частота  201 МГц
Частота HyperTransport  [ TRIAL VERSION ]
Частота северного моста  [ TRIAL VERSION ]
 
Свойства шины памяти:
Тип шины  Dual DDR3 SDRAM
Ширина шины  128 бит
Соотношение DRAM:FSB  20:6
Реальная частота  670 МГц (DDR)
Эффективная частота  1339 МГц
Пропускная способность  [ TRIAL VERSION ] МБ/с
 
Физическая информация о системной плате:
Число гнёзд для ЦП  1 Socket AM3+
Разъёмы расширения  [ TRIAL VERSION ]
Разъёмы ОЗУ  2 DDR3 DIMM
Встроенные устройства  Audio, Video, Gigabit LAN
Форм-фактор  Micro ATX
Размеры системной платы  190 mm x 240 mm
Чипсет системной платы  AMD760G
Дополнительные функции  [ TRIAL VERSION ]
 
Производитель системной платы:
Фирма  Gigabyte Technology Co., Ltd.
Информация о продукте  http://www.gigabyte.com/products/main.aspx?s=42
Загрузка обновлений BIOS  http://www.gigabyte.com/support-downloads/download-center.aspx
Обновление драйверов  http://www.aida64.com/driver-updates
Модернизации BIOS  http://www.aida64.com/bios-updates


Память

 
Физическая память:
Всего  [ TRIAL VERSION ]
Занято  [ TRIAL VERSION ]
Свободно  12393 МБ
Загрузка  [ TRIAL VERSION ]
 
Виртуальная память:
Всего  32761 МБ
Занято  4483 МБ
Свободно  28278 МБ
Загрузка  14 %
 
Файл подкачки:
Файл подкачки  C:\pagefile.sys
Текущий размер  16381 МБ
Текущая/пиковая загрузка  382 МБ / 636 МБ
Загрузка  2 %
 
Physical Address Extension (PAE):
Поддерживается ОС  Да
Поддерживается ЦП  Да
Активный  Да


SPD

 
[ DIMM1: Kingston 9905403-892.A00LF ]
 
Свойства модуля памяти:
Имя модуля  Kingston 9905403-892.A00LF
Серийный номер  3126D875h (1977099825)
Дата выпуска  Неделя 42 / 2014
Размер модуля  8 ГБ (2 ranks, 8 banks)
Тип модуля  Unbuffered DIMM
Тип памяти  DDR3 SDRAM
Скорость памяти  DDR3-1333 (667 МГц)
Ширина модуля  64 bit
Напряжение модуля  1.5 V
Метод обнаружения ошибок  Нет
Частота регенерации  Норма (7.8 us)
 
Тайминги памяти:
@ 666 МГц  9-9-9-24 (CL-RCD-RP-RAS) / 33-174-4-10-5-5-20 (RC-RFC-RRD-WR-WTR-RTP-FAW)
@ 609 МГц  8-8-8-22 (CL-RCD-RP-RAS) / 30-159-4-10-5-5-19 (RC-RFC-RRD-WR-WTR-RTP-FAW)
@ 533 МГц  7-7-7-20 (CL-RCD-RP-RAS) / 27-139-4-8-4-4-16 (RC-RFC-RRD-WR-WTR-RTP-FAW)
@ 457 МГц  6-6-6-17 (CL-RCD-RP-RAS) / 23-119-3-7-4-4-14 (RC-RFC-RRD-WR-WTR-RTP-FAW)
 
Функции модуля памяти:
Auto Self Refresh (ASR)  Не поддерживается
DLL-Off Mode  Поддерживается
Extended Temperature Range  Поддерживается
Extended Temperature 1X Refresh Rate  Не поддерживается
Module Thermal Sensor  Не поддерживается
On-Die Thermal Sensor Readout (ODTS)  Не поддерживается
Partial Array Self Refresh (PASR)  Поддерживается
RZQ/6  Поддерживается
RZQ/7  Поддерживается
 
Производитель модуля памяти:
Фирма  Kingston Technology Corporation
Информация о продукте  http://www.kingston.com/en/memory
 
[ DIMM2: [ TRIAL VERSION ] ]
 
Свойства модуля памяти:
Имя модуля  [ TRIAL VERSION ]
Серийный номер  3126C275h (1975658033)
Дата выпуска  Неделя 42 / 2014
Размер модуля  8 ГБ (2 ranks, 8 banks)
Тип модуля  [ TRIAL VERSION ]
Тип памяти  DDR3 SDRAM
Скорость памяти  DDR3-1333 (667 МГц)
Ширина модуля  64 bit
Напряжение модуля  1.5 V
Метод обнаружения ошибок  Нет
Частота регенерации  Норма (7.8 us)
 
Тайминги памяти:
@ 666 МГц  9-9-9-24 (CL-RCD-RP-RAS) / 33-174-4-10-5-5-20 (RC-RFC-RRD-WR-WTR-RTP-FAW)
@ 609 МГц  8-8-8-22 (CL-RCD-RP-RAS) / 30-159-4-10-5-5-19 (RC-RFC-RRD-WR-WTR-RTP-FAW)
@ 533 МГц  7-7-7-20 (CL-RCD-RP-RAS) / 27-139-4-8-4-4-16 (RC-RFC-RRD-WR-WTR-RTP-FAW)
@ 457 МГц  6-6-6-17 (CL-RCD-RP-RAS) / 23-119-3-7-4-4-14 (RC-RFC-RRD-WR-WTR-RTP-FAW)
 
Функции модуля памяти:
Auto Self Refresh (ASR)  Не поддерживается
DLL-Off Mode  Поддерживается
Extended Temperature Range  Поддерживается
Extended Temperature 1X Refresh Rate  Не поддерживается
Module Thermal Sensor  Не поддерживается
On-Die Thermal Sensor Readout (ODTS)  Не поддерживается
Partial Array Self Refresh (PASR)  Поддерживается
RZQ/6  Поддерживается
RZQ/7  Поддерживается
 
Производитель модуля памяти:
Фирма  Kingston Technology Corporation
Информация о продукте  http://www.kingston.com/en/memory


Чипсет

 
[ Северный мост: AMD RS780L ]
 
Свойства северного моста:
Северный мост  AMD RS780L
Версия  00
Тип корпуса  528 Pin FC-BGA
Размеры корпуса  21 mm x 21 mm
Число транзисторов  205 млн.
Технологический процесс  55 nm
Напряжение питания ядра  1.0 V
 
Контроллер PCI Express:
PCI-E 2.0 x16 port #0  Используется @ x16 (nVIDIA GeForce GTX 960 Video Adapter, nVIDIA GM206 - High Definition Audio Controller)
PCI-E 2.0 x1 port #3  Используется @ x1 (Realtek RTL8168/8111 PCI-E Gigabit Ethernet Adapter)
 
Производитель чипсета:
Фирма  Advanced Micro Devices, Inc.
Информация о продукте  http://www.amd.com/us/products/desktop/chipsets
Загрузка драйверов  http://support.amd.com
Модернизации BIOS  http://www.aida64.com/bios-updates
Обновление драйверов  http://www.aida64.com/driver-updates
 
[ Северный мост: AMD Opteron MP IMC ]
 
Свойства северного моста:
Северный мост  AMD Opteron MP IMC
Поддерживаемые типы памяти  DDR3-800, DDR3-1066, DDR3-1333, DDR3-1600, DDR3-1866 SDRAM
Версия  00
Технологический процесс  32 nm
Probe Filter  Поддерживается, Запрещено
 
Контроллер памяти:
Тип  Dual Channel (128 бит)
Активный режим  Dual Channel (128 бит)
 
Тайминги памяти:
CAS Latency (CL)  9T
RAS To CAS Delay (tRCD)  9T
RAS Precharge (tRP)  9T
RAS Active Time (tRAS)  24T
Row Cycle Time (tRC)  33T
Command Rate (CR)  2T
RAS To RAS Delay (tRRD)  4T
Write Recovery Time (tWR)  10T
Read To Read Delay (tRTR)  Same Rank: 1T, Different Rank: 3T, Different DIMM: 3T
Read To Write Delay (tRTW)  7T
Write To Read Delay (tWTR)  5T
Write To Write Delay (tWTW)  Same Rank: 1T, Different Rank: 3T, Different DIMM: 3T
Read To Precharge Delay (tRTP)  5T
Four Activate Window Delay (tFAW)  20T
Write CAS Latency (tWCL)  7T
Refresh Period (tREF)  7.8 us
DRAM Drive Strength  1.5x
DRAM Data Drive Strength  1.25x
Clock Drive Strength  1.25x
CKE Drive Strength  1.5x
Idle Cycle Limit  16
 
Коррекция ошибок:
ECC  Поддерживается, Запрещено
ChipKill ECC  Поддерживается, Запрещено
RAID  Не поддерживается
DRAM Scrub Rate  Запрещено
L3 Cache Scrub Rate  1.31 ms
 
Разъёмы памяти:
Разъём DRAM 1  8 ГБ (DDR3-1333 DDR3 SDRAM)
Разъём DRAM 2  8 ГБ (DDR3-1333 DDR3 SDRAM)
 
Производитель чипсета:
Фирма  Advanced Micro Devices, Inc.
Информация о продукте  http://www.amd.com/us/products/desktop/chipsets
Загрузка драйверов  http://support.amd.com
Модернизации BIOS  http://www.aida64.com/bios-updates
Обновление драйверов  http://www.aida64.com/driver-updates
 
[ Южный мост: [ TRIAL VERSION ] ]
 
Свойства южного моста:
Южный мост  [ TRIAL VERSION ]
Версия  00
Тип корпуса  528 Pin FC-BGA
Размеры корпуса  21 mm x 21 mm
Технологический процесс  130 nm
Напряжение питания ядра  1.2 V
 
High Definition Audio:
Имя кодека  Realtek ALC887
ID кодека  10EC0887h / 1458A002h
Версия кодека  1003h
Тип кодека  Audio
 
Производитель чипсета:
Фирма  Advanced Micro Devices, Inc.
Информация о продукте  http://www.amd.com/us/products/desktop/chipsets
Загрузка драйверов  http://support.amd.com
Модернизации BIOS  http://www.aida64.com/bios-updates
Обновление драйверов  http://www.aida64.com/driver-updates


BIOS

 
Свойства BIOS:
Тип BIOS  Award Modular
Версия BIOS  F6
Тип Award BIOS  Award Modular BIOS v6.00PG
Сообщение Award BIOS  GA-78LMT-S2 F6
UEFI Boot  Нет
Дата BIOS системы  01/09/14
Дата BIOS видеоадаптера  12/24/14
 
Производитель BIOS:
Фирма  Phoenix Technologies Ltd.
Информация о продукте  http://www.phoenix.com/pages/products
Модернизации BIOS  http://www.aida64.com/bios-updates


ACPI

 
[ APIC: Multiple APIC Description Table ]
 
Свойства таблицы ACPI:
Подпись ACPI  APIC
Описание таблицы  Multiple APIC Description Table
Адрес памяти  BFDF95C0h
Размер таблицы  188 байт
OEM ID  GBT
OEM Table ID  GBTUACPI
OEM Revision  42302E31h
Creator ID  GBTU
Creator Revision  01010101h
Local APIC Address  FEE00000h
 
Processor Local APIC:
ACPI Processor ID  00h
APIC ID  00h
Статус  Разрешено
 
Processor Local APIC:
ACPI Processor ID  01h
APIC ID  01h
Статус  Разрешено
 
Processor Local APIC:
ACPI Processor ID  02h
APIC ID  02h
Статус  Разрешено
 
Processor Local APIC:
ACPI Processor ID  03h
APIC ID  03h
Статус  Разрешено
 
Processor Local APIC:
ACPI Processor ID  04h
APIC ID  04h
Статус  Разрешено
 
Processor Local APIC:
ACPI Processor ID  05h
APIC ID  05h
Статус  Разрешено
 
Processor Local APIC:
ACPI Processor ID  06h
APIC ID  06h
Статус  Запрещено
 
Processor Local APIC:
ACPI Processor ID  07h
APIC ID  07h
Статус  Запрещено
 
I/O APIC:
I/O APIC ID  02h
I/O APIC Address  FEC00000h
Global System Interrupt Base  00000000h
 
Interrupt Source Override:
Шина  ISA
Источник  IRQ0
Global System Interrupt  00000002h
Полярность  Conforms to the specifications of the bus
Trigger Mode  Conforms to the specifications of the bus
 
Interrupt Source Override:
Шина  ISA
Источник  IRQ9
Global System Interrupt  00000009h
Полярность  Active Low
Trigger Mode  Level-Triggered
 
Local APIC NMI:
ACPI Processor ID  00h
Local ACPI LINT#  01h
Полярность  Conforms to the specifications of the bus
Trigger Mode  Conforms to the specifications of the bus
 
Local APIC NMI:
ACPI Processor ID  01h
Local ACPI LINT#  01h
Полярность  Conforms to the specifications of the bus
Trigger Mode  Conforms to the specifications of the bus
 
Local APIC NMI:
ACPI Processor ID  02h
Local ACPI LINT#  01h
Полярность  Conforms to the specifications of the bus
Trigger Mode  Conforms to the specifications of the bus
 
Local APIC NMI:
ACPI Processor ID  03h
Local ACPI LINT#  01h
Полярность  Conforms to the specifications of the bus
Trigger Mode  Conforms to the specifications of the bus
 
Local APIC NMI:
ACPI Processor ID  04h
Local ACPI LINT#  01h
Полярность  Conforms to the specifications of the bus
Trigger Mode  Conforms to the specifications of the bus
 
Local APIC NMI:
ACPI Processor ID  05h
Local ACPI LINT#  01h
Полярность  Conforms to the specifications of the bus
Trigger Mode  Conforms to the specifications of the bus
 
Local APIC NMI:
ACPI Processor ID  06h
Local ACPI LINT#  01h
Полярность  Conforms to the specifications of the bus
Trigger Mode  Conforms to the specifications of the bus
 
Local APIC NMI:
ACPI Processor ID  07h
Local ACPI LINT#  01h
Полярность  Conforms to the specifications of the bus
Trigger Mode  Conforms to the specifications of the bus
 
[ DSDT: Differentiated System Description Table ]
 
Свойства таблицы ACPI:
Подпись ACPI  DSDT
Описание таблицы  Differentiated System Description Table
Адрес памяти  BFDF3100h
Размер таблицы  25792 байт
OEM ID  GBT
OEM Table ID  GBTUACPI
OEM Revision  00001000h
Creator ID  MSFT
Creator Revision  03000000h
 
nVIDIA SLI:
SLI Certification  Нет
PCI 0-0-0-0 (Direct I/O)  1022-9600
PCI 0-0-0-0 (HAL)  1022-9600
 
Lucid Virtu:
Virtu Certification  Нет
 
[ FACP: Fixed ACPI Description Table ]
 
Свойства таблицы ACPI:
Подпись ACPI  FACP
Описание таблицы  Fixed ACPI Description Table
Адрес памяти  BFDF3080h
Размер таблицы  116 байт
OEM ID  GBT
OEM Table ID  GBTUACPI
OEM Revision  42302E31h
Creator ID  GBTU
Creator Revision  01010101h
FACS Address  BFDF0000h
DSDT Address  BFDF3100h
SMI Command Port  000000B0h
PM Timer  00004008h
 
[ FACS: Firmware ACPI Control Structure ]
 
Свойства таблицы ACPI:
Подпись ACPI  FACS
Описание таблицы  Firmware ACPI Control Structure
Адрес памяти  BFDF0000h
Размер таблицы  64 байт
Hardware Signature  00000000h
Waking Vector  00000000h
Global Lock  00000000h
 
[ HPET: IA-PC High Precision Event Timer Table ]
 
Свойства таблицы ACPI:
Подпись ACPI  HPET
Описание таблицы  IA-PC High Precision Event Timer Table
Адрес памяти  BFDF9700h
Размер таблицы  56 байт
OEM ID  GBT
OEM Table ID  GBTUACPI
OEM Revision  42302E31h
Creator ID  GBTU
Creator Revision  00000098h
HPET Address  00000000-FED00000h
Vendor ID  10B9h
Версия  01h
Number of Timers  3
Counter Size  64 бит
Minimum Clock Ticks  16
Page Protection  No Guarantee
OEM Attribute  0h
LegacyReplacement IRQ Routing  Поддерживается
 
[ MCFG: Memory Mapped Configuration Space Base Address Description Table ]
 
Свойства таблицы ACPI:
Подпись ACPI  MCFG
Описание таблицы  Memory Mapped Configuration Space Base Address Description Table
Адрес памяти  BFDF9740h
Размер таблицы  60 байт
OEM ID  GBT
OEM Table ID  GBTUACPI
OEM Revision  42302E31h
Creator ID  GBTU
Creator Revision  01010101h
Config Space Address  00000000-E0000000h
PCI Segment  0000h
Start Bus Number  00h
End Bus Number  FFh
 
[ MSDM: Microsoft Data Management Table ]
 
Свойства таблицы ACPI:
Подпись ACPI  MSDM
Описание таблицы  Microsoft Data Management Table
Адрес памяти  BFDF9680h
Размер таблицы  85 байт
OEM ID  GBT
OEM Table ID  GBTUACPI
OEM Revision  42302E31h
Creator ID  GBTU
Creator Revision  01010101h
 
[ RSD PTR: Root System Description Pointer ]
 
Свойства таблицы ACPI:
Подпись ACPI  RSD PTR
Описание таблицы  Root System Description Pointer
Адрес памяти  000F7720h
Размер таблицы  20 байт
OEM ID  GBT
RSDP Revision  0 (ACPI 1.0)
RSDT Address  BFDF3000h
 
[ RSDT: Root System Description Table ]
 
Свойства таблицы ACPI:
Подпись ACPI  RSDT
Описание таблицы  Root System Description Table
Адрес памяти  BFDF3000h
Размер таблицы  64 байт
OEM ID  GBT
OEM Table ID  GBTUACPI
OEM Revision  42302E31h
Creator ID  GBTU
Creator Revision  01010101h
RSDT Entry #0  BFDF3080h (FACP)
RSDT Entry #1  BFDF9680h (MSDM)
RSDT Entry #2  BFDF9700h (HPET)
RSDT Entry #3  BFDF9740h (MCFG)
RSDT Entry #4  BFDF9780h (TAMG)
RSDT Entry #5  BFDF95C0h (APIC)
RSDT Entry #6  BFDF9820h (SSDT)
 
[ SSDT: Secondary System Description Table ]
 
Свойства таблицы ACPI:
Подпись ACPI  SSDT
Описание таблицы  Secondary System Description Table
Адрес памяти  BFDF9820h
Размер таблицы  4440 байт
OEM ID  AMD
OEM Table ID  POWERNOW
OEM Revision  00000001h
Creator ID  AMD
Creator Revision  00000001h
 
[ TAMG: Gigabyte TAMG ]
 
Свойства таблицы ACPI:
Подпись ACPI  TAMG
Описание таблицы  Gigabyte TAMG
Адрес памяти  BFDF9780h
Размер таблицы  34 байт
OEM ID  GBT
OEM Table ID  GBT B0
OEM Revision  5455312Eh
Creator ID  BG
Creator Revision  00000101h


Операционная система

 
Свойства операционной системы:
Название ОС  Microsoft Windows 7 Ultimate
Язык ОС  Русский (Россия)
Язык установщика ОС  Русский (Россия)
Тип ядра ОС  Multiprocessor Free (64-bit)
Версия ОС  6.1.7601.17514 (Win7 RTM)
Пакет обновления ОС  [ TRIAL VERSION ]
Дата установки ОС  31.05.2015
Основная папка ОС  C:\Windows
 
Лицензионная информация:
Зарегистрированный пользователь  Donik
Зарегистрированная организация  
ID продукта  00426-292-0000007-85951
Ключ продукта  D4F6K- [ TRIAL VERSION ]
Активация продукта (WPA)  Требуется
 
Текущая сессия:
Имя компьютера  DONIK-ПК
Имя пользователя  Donik
Вход в домен  [ TRIAL VERSION ]
Время работы  26422 сек (0 дн., 7 ч, 20 мин, 22 сек)
 
Версии компонентов:
Common Controls  6.16
Обновления Internet Explorer  [ TRIAL VERSION ]
Windows Mail  6.1.7600.16385 (win7_rtm.090713-1255)
Проигрыватель Windows Media  12.0.7600.16385 (win7_rtm.090713-1255)
Windows Messenger  -
MSN Messenger  -
Internet Information Services (IIS)  [ TRIAL VERSION ]
.NET Framework  4.0.30319.1 built by: RTMRel
Клиент Novell  -
DirectX  DirectX 11.0
OpenGL  6.1.7600.16385 (win7_rtm.090713-1255)
ASPI  -
 
Функции операционной системы:
Отладочная версия  Нет
Версия DBCS  Нет
Контроллер домена  Нет
Наличие безопасности  Нет
Наличие сети  Да
Удалённая сессия  Нет
Безопасный режим  Нет
Медленный процессор  Нет
Терминальные службы  Да


Процессы

 
Имя процесса  Файл процесса  Тип  Занято памяти  Занято подкачкой
aida64.exe  C:\Program Files (x86)\FinalWire\AIDA64 Extreme\aida64.exe  32 бит  57444 КБ  50 КБ
attin.exe  C:\Users\Donik\AppData\Roaming\eth\attin.exe  32 бит  4932 КБ  1 КБ
audiodg.exe    64 бит  31244 КБ  32 КБ
chrome.exe  C:\Program Files (x86)\Google\Chrome\Application\chrome.exe  32 бит  97 МБ  87 КБ
chrome.exe  C:\Program Files (x86)\Google\Chrome\Application\chrome.exe  32 бит  81616 КБ  57 КБ
chrome.exe  C:\Program Files (x86)\Google\Chrome\Application\chrome.exe  32 бит  84480 КБ  54 КБ
chrome.exe  C:\Program Files (x86)\Google\Chrome\Application\chrome.exe  32 бит  169 МБ  160 КБ
chrome.exe  C:\Program Files (x86)\Google\Chrome\Application\chrome.exe  32 бит  57392 КБ  52 КБ
chrome.exe  C:\Program Files (x86)\Google\Chrome\Application\chrome.exe  32 бит  98 МБ  52 КБ
chrome.exe  C:\Program Files (x86)\Google\Chrome\Application\chrome.exe  32 бит  100 МБ  89 КБ
chrome.exe  C:\Program Files (x86)\Google\Chrome\Application\chrome.exe  32 бит  74120 КБ  52 КБ
chrome.exe  C:\Program Files (x86)\Google\Chrome\Application\chrome.exe  32 бит  144 МБ  87 КБ
chrome.exe  C:\Program Files (x86)\Google\Chrome\Application\chrome.exe  32 бит  101 МБ  90 КБ
chrome.exe  C:\Program Files (x86)\Google\Chrome\Application\chrome.exe  32 бит  97 МБ  87 КБ
chrome.exe  C:\Program Files (x86)\Google\Chrome\Application\chrome.exe  32 бит  4424 КБ  1 КБ
chrome.exe  C:\Program Files (x86)\Google\Chrome\Application\chrome.exe  32 бит  83744 КБ  68 КБ
chrome.exe  C:\Program Files (x86)\Google\Chrome\Application\chrome.exe  32 бит  154 МБ  107 КБ
chrome.exe  C:\Program Files (x86)\Google\Chrome\Application\chrome.exe  32 бит  112 МБ  115 КБ
chrome.exe  C:\Program Files (x86)\Google\Chrome\Application\chrome.exe  32 бит  100 МБ  88 КБ
conhost.exe  C:\Windows\system32\conhost.exe  64 бит  5116 КБ  1 КБ
csrss.exe  C:\Windows\system32\csrss.exe  64 бит  4620 КБ  2 КБ
csrss.exe  C:\Windows\system32\csrss.exe  64 бит  62488 КБ  4 КБ
dwm.exe  C:\Windows\system32\Dwm.exe  64 бит  88 МБ  62 КБ
explorer.exe  C:\Windows\Explorer.EXE  64 бит  83892 КБ  56 КБ
GfExperienceService.exe  C:\Program Files\NVIDIA Corporation\GeForce Experience Service\GfExperienceService.exe  64 бит  10032 КБ  4 КБ
ggdllhost.exe  C:\Garena Plus\ggdllhost.exe  32 бит  8500 КБ  4 КБ
ggdllhost.exe  C:\Garena Plus\ggdllhost.exe  32 бит  2068 КБ  2 КБ
hamachi-2.exe  C:\Program Files (x86)\LogMeIn Hamachi\hamachi-2.exe  64 бит  11080 КБ  4 КБ
hamachi-2-ui.exe  C:\Program Files (x86)\LogMeIn Hamachi\hamachi-2-ui.exe  32 бит  11304 КБ  3 КБ
jusched.exe  C:\Program Files (x86)\Common Files\Java\Java Update\jusched.exe  32 бит  5276 КБ  2 КБ
LMIGuardianSvc.exe  C:\Program Files (x86)\LogMeIn Hamachi\LMIGuardianSvc.exe  64 бит  7652 КБ  3 КБ
lsass.exe  C:\Windows\system32\lsass.exe  64 бит  12304 КБ  5 КБ
lsm.exe  C:\Windows\system32\lsm.exe  64 бит  4668 КБ  2 КБ
NvBackend.exe  C:\Program Files (x86)\NVIDIA Corporation\Update Core\NvBackend.exe  32 бит  33100 КБ  24 КБ
NvNetworkService.exe  C:\Program Files (x86)\NVIDIA Corporation\NetService\NvNetworkService.exe  32 бит  8772 КБ  4 КБ
nvSCPAPISvr.exe  C:\Program Files (x86)\NVIDIA Corporation\3D Vision\nvSCPAPISvr.exe  32 бит  5912 КБ  2 КБ
NvStreamNetworkService.exe  C:\Program Files\NVIDIA Corporation\NvStreamSrv\NvStreamNetworkService.exe  64 бит  18548 КБ  9 КБ
NvStreamService.exe  C:\Program Files\NVIDIA Corporation\NvStreamSrv\NvStreamService.exe  64 бит  12932 КБ  5 КБ
NvStreamUserAgent.exe  C:\Program Files\NVIDIA Corporation\NvStreamSrv\NvStreamUserAgent.exe  64 бит  37844 КБ  25 КБ
nvtray.exe  C:\Program Files\NVIDIA Corporation\Display\nvtray.exe  64 бит  12428 КБ  5 КБ
nvvsvc.exe  C:\Windows\system32\nvvsvc.exe  64 бит  14556 КБ  6 КБ
nvvsvc.exe  C:\Windows\system32\nvvsvc.exe  64 бит  8124 КБ  3 КБ
nvxdsync.exe  C:\Program Files\NVIDIA Corporation\Display\nvxdsync.exe  64 бит  22776 КБ  10 КБ
PassThruSvr.exe  C:\Program Files (x86)\HTC\Internet Pass-Through\PassThruSvr.exe  32 бит  3500 КБ  1 КБ
PnkBstrA.exe  C:\Windows\SysWOW64\PnkBstrA.exe  32 бит  4240 КБ  1 КБ
RAVCpl64.exe  C:\Program Files\Realtek\Audio\HDA\RAVCpl64.exe  64 бит  16256 КБ  10 КБ
SearchFilterHost.exe  C:\Windows\system32\SearchFilterHost.exe  64 бит  7256 КБ  3 КБ
SearchIndexer.exe  C:\Windows\system32\SearchIndexer.exe  64 бит  24276 КБ  32 КБ
SearchProtocolHost.exe  C:\Windows\system32\SearchProtocolHost.exe  64 бит  9420 КБ  3 КБ
services.exe  C:\Windows\system32\services.exe  64 бит  9256 КБ  5 КБ
Skype.exe  C:\Program Files (x86)\Skype\Phone\Skype.exe  32 бит  309 МБ  310 КБ
smss.exe    64 бит  1276 КБ  0 КБ
splwow64.exe  C:\Windows\splwow64.exe  64 бит  5184 КБ  2 КБ
spoolsv.exe  C:\Windows\System32\spoolsv.exe  64 бит  11884 КБ  6 КБ
sppsvc.exe  C:\Windows\system32\sppsvc.exe  64 бит  11704 КБ  5 КБ
Steam.exe  C:\Program Files (x86)\Steam\Steam.exe  32 бит  148 МБ  118 КБ
steamwebhelper.exe  C:\Program Files (x86)\Steam\bin\steamwebhelper.exe  32 бит  27376 КБ  11 КБ
steamwebhelper.exe  C:\Program Files (x86)\Steam\bin\steamwebhelper.exe  32 бит  30976 КБ  44 КБ
svchost.exe  C:\Windows\system32\svchost.exe  64 бит  19024 КБ  10 КБ
svchost.exe  C:\Windows\system32\svchost.exe  64 бит  37572 КБ  35 КБ
svchost.exe  C:\Windows\System32\svchost.exe  64 бит  22588 КБ  27 КБ
svchost.exe  C:\Windows\system32\svchost.exe  64 бит  20528 КБ  17 КБ
svchost.exe  C:\Windows\system32\svchost.exe  64 бит  6976 КБ  2 КБ
svchost.exe  C:\Windows\System32\svchost.exe  64 бит  39180 КБ  56 КБ
svchost.exe  C:\Windows\system32\svchost.exe  64 бит  27900 КБ  5 КБ
svchost.exe  C:\Windows\System32\svchost.exe  64 бит  279 МБ  285 КБ
svchost.exe  C:\Windows\system32\svchost.exe  64 бит  36388 КБ  23 КБ
svchost.exe  C:\Windows\system32\svchost.exe  64 бит  10808 КБ  5 КБ
svchost.exe  C:\Windows\system32\svchost.exe  64 бит  9284 КБ  5 КБ
System Idle Process      24 КБ  0 КБ
System    64 бит  20140 КБ  0 КБ
taskeng.exe  C:\Windows\system32\taskeng.exe  64 бит  7168 КБ  2 КБ
taskhost.exe  C:\Windows\system32\taskhost.exe  64 бит  10512 КБ  8 КБ
taskhost.exe  C:\Windows\system32\taskhost.exe  64 бит  6160 КБ  4 КБ
uTorrent.exe  C:\Users\Donik\AppData\Roaming\uTorrent\uTorrent.exe  32 бит  35288 КБ  22 КБ
utorrentie.exe  C:\Users\Donik\AppData\Roaming\uTorrent\updates\3.4.6_42094\utorrentie.exe  32 бит  27700 КБ  13 КБ
utorrentie.exe  C:\Users\Donik\AppData\Roaming\uTorrent\updates\3.4.6_42094\utorrentie.exe  32 бит  27268 КБ  13 КБ
wininit.exe  C:\Windows\system32\wininit.exe  64 бит  4768 КБ  1 КБ
winlogon.exe  C:\Windows\system32\winlogon.exe  64 бит  7964 КБ  3 КБ
WmiPrvSE.exe  C:\Windows\system32\wbem\wmiprvse.exe  32 бит  10792 КБ  5 КБ
WmiPrvSE.exe  C:\Windows\sysWOW64\wbem\wmiprvse.exe  64 бит  7364 КБ  3 КБ
wmpnetwk.exe  C:\Program Files\Windows Media Player\wmpnetwk.exe  64 бит  4568 КБ  5 КБ


Системные драйверы

 
Имя драйвера  Описание драйвера  Имя файла  Версия  Тип  Состояние
1394ohci  1394 OHCI-совместимый хост-контроллер  1394ohci.sys  6.1.7601.17514  Драйвер ядра  Остановлено
ACPI  Драйвер Microsoft ACPI  ACPI.sys  6.1.7601.17514  Драйвер ядра  Выполняется
AcpiPmi  Драйвер устройства измерения мощности ACPI  acpipmi.sys  6.1.7601.17514  Драйвер ядра  Остановлено
adp94xx  adp94xx  adp94xx.sys  1.6.6.4  Драйвер ядра  Остановлено
adpahci  adpahci  adpahci.sys  1.6.6.1  Драйвер ядра  Остановлено
adpu320  adpu320  adpu320.sys  7.2.0.0  Драйвер ядра  Остановлено
AFD  Ancillary Function Driver for Winsock  afd.sys  6.1.7601.17514  Драйвер ядра  Выполняется
agp440  Intel - фильтр шины AGP  agp440.sys  6.1.7600.16385  Драйвер ядра  Остановлено
AIDA64Driver  FinalWire AIDA64 Kernel Driver  kerneld.v64    Драйвер ядра  Выполняется
aliide  aliide  aliide.sys  1.2.0.0  Драйвер ядра  Остановлено
amdide  amdide  amdide.sys  6.1.7600.16385  Драйвер ядра  Остановлено
AmdK8  AMD K8 Processor Driver  amdk8.sys  6.1.7600.16385  Драйвер ядра  Остановлено
AmdPPM  Драйвер процессора AMD  amdppm.sys  6.1.7600.16385  Драйвер ядра  Выполняется
amdsata  amdsata  amdsata.sys  1.1.2.5  Драйвер ядра  Остановлено
amdsbs  amdsbs  amdsbs.sys  3.6.1540.127  Драйвер ядра  Остановлено
amdxata  amdxata  amdxata.sys  1.1.2.5  Драйвер ядра  Выполняется
AppID  Драйвер AppID  appid.sys  6.1.7601.17514  Драйвер ядра  Остановлено
arc  arc  arc.sys  5.2.0.10384  Драйвер ядра  Остановлено
arcsas  arcsas  arcsas.sys  5.2.0.16119  Драйвер ядра  Остановлено
AsyncMac  Драйвер асинхронного носителя RAS  asyncmac.sys  6.1.7600.16385  Драйвер ядра  Остановлено
atapi  Канал IDE  atapi.sys  6.1.7600.16385  Драйвер ядра  Выполняется
b06bdrv  Broadcom NetXtreme II VBD  bxvbda.sys  4.8.2.0  Драйвер ядра  Остановлено
b57nd60a  Broadcom NetXtreme Gigabit Ethernet - NDIS 6.0  b57nd60a.sys  10.100.4.0  Драйвер ядра  Остановлено
bbrowserboost  bbrowserboost  bbrowserboost.sys    Драйвер ядра  Остановлено
BDPaHlp  BAIDU PRA Service  BDPaHlp.SYS    Драйвер ядра  Остановлено
Beep  Beep      Драйвер ядра  Выполняется
blbdrive  blbdrive  blbdrive.sys  6.1.7600.16385  Драйвер ядра  Выполняется
bowser  Драйвер поддержки браузера  bowser.sys  6.1.7600.16385  Драйвер файловой системы  Выполняется
BrFiltLo  Brother USB Mass-Storage Lower Filter Driver  BrFiltLo.sys  1.10.0.2  Драйвер ядра  Остановлено
BrFiltUp  Brother USB Mass-Storage Upper Filter Driver  BrFiltUp.sys  1.4.0.1  Драйвер ядра  Остановлено
Brserid  Brother MFC Serial Port Interface Driver (WDM)  Brserid.sys  1.0.1.6  Драйвер ядра  Остановлено
BrSerWdm  Brother WDM Serial driver  BrSerWdm.sys  1.0.0.20  Драйвер ядра  Остановлено
BrUsbMdm  Brother MFC USB Fax Only Modem  BrUsbMdm.sys  1.0.0.12  Драйвер ядра  Остановлено
BrUsbSer  Brother MFC USB Serial WDM Driver  BrUsbSer.sys  1.0.1.3  Драйвер ядра  Остановлено
BTHMODEM  Bluetooth Serial Communications Driver  bthmodem.sys  6.1.7600.16385  Драйвер ядра  Остановлено
cdfs  CD/DVD File System Reader  cdfs.sys  6.1.7600.16385  Драйвер файловой системы  Остановлено
cdrom  Драйвер CD-ROM дисковода  cdrom.sys  6.1.7601.17514  Драйвер ядра  Выполняется
circlass  Consumer IR Devices  circlass.sys  6.1.7600.16385  Драйвер ядра  Остановлено
CLFS  Общий журнал (CLFS)  CLFS.sys  6.1.7600.16385  Драйвер ядра  Выполняется
CmBatt  Microsoft ACPI Control Method Battery Driver  CmBatt.sys  6.1.7600.16385  Драйвер ядра  Остановлено
cmdide  cmdide  cmdide.sys  2.0.7.0  Драйвер ядра  Остановлено
CNG  CNG  cng.sys  6.1.7601.17514  Драйвер ядра  Выполняется
Compbatt  Compbatt  compbatt.sys  6.1.7600.16385  Драйвер ядра  Остановлено
CompositeBus  Драйвер перечислителя композитной шины  CompositeBus.sys  6.1.7601.17514  Драйвер ядра  Выполняется
crcdisk  Crcdisk Filter Driver  crcdisk.sys  6.1.7600.16385  Драйвер ядра  Остановлено
CSC  Драйвер автономных файлов  csc.sys  6.1.7601.17514  Драйвер ядра  Выполняется
DfsC  DFS Namespace Client Driver  dfsc.sys  6.1.7601.17514  Драйвер файловой системы  Выполняется
discache  System Attribute Cache  discache.sys  6.1.7600.16385  Драйвер ядра  Выполняется
Disk  Драйвер диска  disk.sys  6.1.7600.16385  Драйвер ядра  Выполняется
drmkaud  Доверенные аудиодрайверы Майкрософт  drmkaud.sys  6.1.7600.16385  Драйвер ядра  Остановлено
DXGKrnl  LDDM Graphics Subsystem  dxgkrnl.sys  6.1.7601.17514  Драйвер ядра  Выполняется
ebdrv  Broadcom NetXtreme II 10 GigE VBD  evbda.sys  4.8.13.0  Драйвер ядра  Остановлено
elxstor  elxstor  elxstor.sys  7.2.10.211  Драйвер ядра  Остановлено
ErrDev  Драйвер устройства аппаратных ошибок (Microsoft)  errdev.sys  6.1.7600.16385  Драйвер ядра  Остановлено
EsgScanner  EsgScanner  EsgScanner.sys  1.2.0.119  Драйвер файловой системы  Остановлено
EvolveVirtualAdapter  Evolve Virtual Miniport Driver  evolve.sys  1.0.0.0  Драйвер ядра  Остановлено
exfat  exFAT File System Driver      Драйвер файловой системы  Остановлено
fastfat  FAT12/16/32 File System Driver      Драйвер файловой системы  Остановлено
fdc  Драйвер контроллера гибких дисков  fdc.sys  6.1.7600.16385  Драйвер ядра  Выполняется
FileInfo  File Information FS MiniFilter  fileinfo.sys  6.1.7600.16385  Драйвер файловой системы  Выполняется
Filetrace  Filetrace  filetrace.sys  6.1.7600.16385  Драйвер файловой системы  Остановлено
flpydisk  Floppy Disk Driver  flpydisk.sys  6.1.7600.16385  Драйвер ядра  Остановлено
FltMgr  Диспетчер фильтров  fltmgr.sys  6.1.7601.17514  Драйвер файловой системы  Выполняется
FsDepends  File System Dependency Minifilter  FsDepends.sys  6.1.7600.16385  Драйвер файловой системы  Остановлено
fvevol  Драйвер фильтра шифрования диска Bitlocker  fvevol.sys  6.1.7601.17514  Драйвер ядра  Выполняется
gagp30kx  Microsoft Generic AGPv3.0 Filter for K8 Processor Platforms  gagp30kx.sys  6.1.7600.16385  Драйвер ядра  Остановлено
gdrv  gdrv  gdrv.sys    Драйвер ядра  Остановлено
GGSAFERDriver  GGSAFER Driver  Garena    Драйвер ядра  Остановлено
gkernel  gkernel  gkernel.sys    Драйвер ядра  Выполняется
hamachi  Hamachi Network Interface  hamachi.sys  7.0.1.1  Драйвер ядра  Выполняется
hcw85cir  Hauppauge Consumer Infrared Receiver  hcw85cir.sys  1.31.27127.0  Драйвер ядра  Остановлено
HdAudAddService  Драйвер функции UAA для службы High Definition Audio (Microsoft), версия 1.1  HdAudio.sys  6.1.7601.17514  Драйвер ядра  Остановлено
HDAudBus  Драйвер для шины UAA для High Definition Audio (Microsoft)  HDAudBus.sys  6.1.7601.17514  Драйвер ядра  Выполняется
HidBatt  HID UPS Battery Driver  HidBatt.sys  6.1.7600.16385  Драйвер ядра  Остановлено
HidBth  Microsoft Bluetooth HID Miniport  hidbth.sys  6.1.7600.16385  Драйвер ядра  Остановлено
HidIr  Microsoft Infrared HID Driver  hidir.sys  6.1.7600.16385  Драйвер ядра  Остановлено
HidUsb  Драйвер класса HID Microsoft  hidusb.sys  6.1.7601.17514  Драйвер ядра  Выполняется
HpSAMD  HpSAMD  HpSAMD.sys  6.12.6.64  Драйвер ядра  Остановлено
htcnprot  HTC NDIS Protocol Driver  htcnprot.sys  6.1.7600.16385  Драйвер ядра  Остановлено
HTTP  HTTP  HTTP.sys  6.1.7601.17514  Драйвер ядра  Выполняется
HWiNFO32  HWiNFO32/64 Kernel Driver  HWiNFO64A.SYS  8.98.0.0  Драйвер ядра  Выполняется
hwpolicy  Hardware Policy Driver  hwpolicy.sys  6.1.7601.17514  Драйвер ядра  Выполняется
i8042prt  Драйвер i8042-клавиатуры и мыши для порта PS/2  i8042prt.sys  6.1.7600.16385  Драйвер ядра  Остановлено
iaStorV  RAID-контроллер Intel для Windows 7  iaStorV.sys  8.6.2.1014  Драйвер ядра  Остановлено
iirsp  iirsp  iirsp.sys  5.4.22.0  Драйвер ядра  Остановлено
inpoutx64  inpoutx64  inpoutx64.sys  1.2.0.0  Драйвер ядра  Выполняется
IntcAzAudAddService  Service for Realtek HD Audio (WDM)  RTKVHD64.sys  6.0.1.6482  Драйвер ядра  Выполняется
intelide  intelide  intelide.sys  6.1.7600.16385  Драйвер ядра  Остановлено
intelppm  Intel Processor Driver  intelppm.sys  6.1.7600.16385  Драйвер ядра  Остановлено
IpFilterDriver  Драйвер фильтра IP-трафика  ipfltdrv.sys  6.1.7601.17514  Драйвер ядра  Остановлено
IPMIDRV  IPMIDRV  IPMIDrv.sys  6.1.7601.17514  Драйвер ядра  Остановлено
IPNAT  IP Network Address Translator  ipnat.sys  6.1.7600.16385  Драйвер ядра  Остановлено
IRENUM  IR Bus Enumerator  irenum.sys  6.1.7600.16385  Драйвер ядра  Остановлено
isapnp  isapnp  isapnp.sys  6.1.7600.16385  Драйвер ядра  Остановлено
iScsiPrt  Драйвер iScsiPort  msiscsi.sys  6.1.7601.17514  Драйвер ядра  Остановлено
kbdclass  Драйвер класса клавиатуры  kbdclass.sys  6.1.7600.16385  Драйвер ядра  Выполняется
kbdhid  Драйвер клавиатуры HID  kbdhid.sys  6.1.7601.17514  Драйвер ядра  Выполняется
KSecDD  KSecDD  ksecdd.sys  6.1.7601.17514  Драйвер ядра  Выполняется
KSecPkg  KSecPkg  ksecpkg.sys  6.1.7601.17514  Драйвер ядра  Выполняется
ksthunk  Kernel Streaming Thunks  ksthunk.sys  6.1.7600.16385  Драйвер ядра  Выполняется
lltdio  Link-Layer Topology Discovery Mapper I/O Driver  lltdio.sys  6.1.7600.16385  Драйвер ядра  Выполняется
LSI_FC  LSI_FC  lsi_fc.sys  1.28.3.52  Драйвер ядра  Остановлено
LSI_SAS  LSI_SAS  lsi_sas.sys  1.28.3.52  Драйвер ядра  Остановлено
LSI_SAS2  LSI_SAS2  lsi_sas2.sys  2.0.2.71  Драйвер ядра  Остановлено
LSI_SCSI  LSI_SCSI  lsi_scsi.sys  1.28.3.67  Драйвер ядра  Остановлено
luafv  Виртуализация файла контроля учетных записей  luafv.sys  6.1.7600.16385  Драйвер файловой системы  Выполняется
megasas  megasas  megasas.sys  4.5.1.64  Драйвер ядра  Остановлено
MegaSR  MegaSR  MegaSR.sys  13.5.409.2009  Драйвер ядра  Остановлено
Modem  Modem  modem.sys  6.1.7600.16385  Драйвер ядра  Остановлено
monitor  Microsoft Monitor Class Function Driver Service  monitor.sys  6.1.7600.16385  Драйвер ядра  Выполняется
mouclass  Драйвер класса мыши  mouclass.sys  6.1.7600.16385  Драйвер ядра  Выполняется
mouhid  Драйвер мыши HID  mouhid.sys  6.1.7600.16385  Драйвер ядра  Выполняется
mountmgr  Диспетчер точек подключения  mountmgr.sys  6.1.7601.17514  Драйвер ядра  Выполняется
mpio  Microsoft Multi-Path Bus драйвер  mpio.sys  6.1.7601.17514  Драйвер ядра  Остановлено
mpsdrv  Драйвер авторизации брандмауэра Windows  mpsdrv.sys  6.1.7600.16385  Драйвер ядра  Выполняется
MRxDAV  Драйвер перенаправителя клиентов WebDav  mrxdav.sys  6.1.7601.17514  Драйвер файловой системы  Остановлено
mrxsmb  Оболочка и модуль мини-перенаправителя SMB  mrxsmb.sys  6.1.7601.17514  Драйвер файловой системы  Выполняется
mrxsmb10  Мини-перенаправитель SMB 1.x  mrxsmb10.sys  6.1.7601.17514  Драйвер файловой системы  Выполняется
mrxsmb20  Мини-перенаправитель SMB 2.0  mrxsmb20.sys  6.1.7601.17514  Драйвер файловой системы  Выполняется
msahci  msahci  msahci.sys  6.1.7601.17514  Драйвер ядра  Остановлено
msdsm  Microsoft Multi-Path модуль специфического устройства  msdsm.sys  6.1.7601.17514  Драйвер ядра  Остановлено
Msfs  Msfs      Драйвер файловой системы  Выполняется
mshidkmdf  Pass-through HID to KMDF Filter Driver  mshidkmdf.sys  6.1.7600.16385  Драйвер ядра  Остановлено
msisadrv  msisadrv  msisadrv.sys  6.1.7600.16385  Драйвер ядра  Выполняется
MSKSSRV  Представитель служб потоков Microsoft  MSKSSRV.sys  6.1.7600.16385  Драйвер ядра  Остановлено
MSPCLOCK  Посредник синхронизации потоков Microsoft  MSPCLOCK.sys  6.1.7600.16385  Драйвер ядра  Остановлено
MSPQM  Представитель диспетчера качества потоков Microsoft  MSPQM.sys  6.1.7600.16385  Драйвер ядра  Остановлено
MsRPC  MsRPC      Драйвер ядра  Остановлено
mssmbios  Microsoft System Management BIOS драйвер  mssmbios.sys  6.1.7600.16385  Драйвер ядра  Выполняется
MSTEE  Преобразователь потоков Tee/Sink-to-Sink Microsoft  MSTEE.sys  6.1.7600.16385  Драйвер ядра  Остановлено
MTConfig  Microsoft Input Configuration Driver  MTConfig.sys  6.1.7600.16385  Драйвер ядра  Остановлено
mtdtapqn  mtdtapqn  qaanxw.sys    Драйвер ядра  Остановлено
Mup  Mup  mup.sys  6.1.7600.16385  Драйвер файловой системы  Выполняется
NativeWifiP  NativeWiFi Filter  nwifi.sys  6.1.7600.16385  Драйвер ядра  Остановлено
NDIS  Системный драйвер NDIS  ndis.sys  6.1.7601.17514  Драйвер ядра  Выполняется
NdisCap  NDIS Capture LightWeight Filter  ndiscap.sys  6.1.7600.16385  Драйвер ядра  Остановлено
NdisTapi  NDIS-драйвер TAPI удаленного доступа  ndistapi.sys  6.1.7600.16385  Драйвер ядра  Выполняется
Ndisuio  NDIS Usermode I/O Protocol  ndisuio.sys  6.1.7601.17514  Драйвер ядра  Остановлено
NdisWan  NDIS-драйвер WAN удаленного доступа  ndiswan.sys  6.1.7601.17514  Драйвер ядра  Выполняется
NDProxy  NDIS Proxy      Драйвер ядра  Выполняется
NetBIOS  NetBIOS Interface  netbios.sys  6.1.7600.16385  Драйвер файловой системы  Выполняется
NetBT  NetBT  netbt.sys  6.1.7601.17514  Драйвер ядра  Выполняется
nfrd960  nfrd960  nfrd960.sys  7.10.0.0  Драйвер ядра  Остановлено
Npfs  Npfs      Драйвер файловой системы  Выполняется
nsiproxy  NSI proxy service driver.  nsiproxy.sys  6.1.7600.16385  Драйвер ядра  Выполняется
Ntfs  Ntfs      Драйвер файловой системы  Выполняется
Null  Null      Драйвер ядра  Выполняется
nv_agp  NVIDIA nForce фильтр шины AGP  nv_agp.sys  6.1.7600.16385  Драйвер ядра  Остановлено
NVHDA  Service for NVIDIA High Definition Audio Driver  nvhda64v.sys  1.3.34.4  Драйвер ядра  Выполняется
nvlddmkm  nvlddmkm  nvlddmkm.sys  10.18.13.6175  Драйвер ядра  Выполняется
nvraid  nvraid  nvraid.sys  10.6.0.18  Драйвер ядра  Остановлено
nvstor  nvstor  nvstor.sys  10.6.0.18  Драйвер ядра  Остановлено
NvStreamKms  NvStreamKms  NvStreamKms.sys  5.1.2028.3462  Драйвер ядра  Выполняется
nvvad_WaveExtensible  NVIDIA Virtual Audio Device (Wave Extensible) (WDM)  nvvad64v.sys  1.2.34.0  Драйвер ядра  Выполняется
ohci1394  1394 OHCI-совместимый хост-контроллер (устаревшая версия)  ohci1394.sys  6.1.7600.16385  Драйвер ядра  Остановлено
Parport  Parallel port driver  parport.sys  6.1.7600.16385  Драйвер ядра  Остановлено
partmgr  Диспетчер разделов  partmgr.sys  6.1.7601.17514  Драйвер ядра  Выполняется
pci  Драйвер PCI шины  pci.sys  6.1.7601.17514  Драйвер ядра  Выполняется
pciide  pciide  pciide.sys  6.1.7600.16385  Драйвер ядра  Выполняется
pcmcia  pcmcia  pcmcia.sys  6.1.7600.16385  Драйвер ядра  Остановлено
pcw  Performance Counters for Windows Driver  pcw.sys  6.1.7600.16385  Драйвер ядра  Выполняется
PEAUTH  PEAUTH  peauth.sys  6.1.7600.16385  Драйвер ядра  Выполняется
PptpMiniport  Мини-порт WAN (PPTP)  raspptp.sys  6.1.7601.17514  Драйвер ядра  Выполняется
Processor  Processor Driver  processr.sys  6.1.7600.16385  Драйвер ядра  Остановлено
Psched  Планировщик пакетов QoS  pacer.sys  6.1.7601.17514  Драйвер ядра  Выполняется
ql2300  ql2300  ql2300.sys  9.1.8.6  Драйвер ядра  Остановлено
ql40xx  ql40xx  ql40xx.sys  2.1.3.20  Драйвер ядра  Остановлено
QMUdisk  tencent QMUdisk  Program    Драйвер ядра  Остановлено
QWAVEdrv  Драйвер QWAVE  qwavedrv.sys  6.1.7600.16385  Драйвер ядра  Остановлено
RasAcd  Remote Access Auto Connection Driver  rasacd.sys  6.1.7600.16385  Драйвер ядра  Остановлено
RasAgileVpn  WAN Miniport (IKEv2)  AgileVpn.sys  6.1.7600.16385  Драйвер ядра  Выполняется
Rasl2tp  Мини-порт WAN (L2TP)  rasl2tp.sys  6.1.7601.17514  Драйвер ядра  Выполняется
RasPppoe  Драйвер PPPOE удаленного доступа  raspppoe.sys  6.1.7600.16385  Драйвер ядра  Выполняется
RasSstp  Мини-порт WAN (SSTP)  rassstp.sys  6.1.7600.16385  Драйвер ядра  Выполняется
rdbss  Перенаправленная подсистема буферизации  rdbss.sys  6.1.7601.17514  Драйвер файловой системы  Выполняется
rdpbus  Remote Desktop Device Redirector Bus Driver  rdpbus.sys  6.1.7600.16385  Драйвер ядра  Выполняется
RDPCDD  RDPCDD  RDPCDD.sys  6.1.7600.16385  Драйвер ядра  Выполняется
RDPDR  Terminal Server Device Redirector Driver  rdpdr.sys  6.1.7601.17514  Драйвер ядра  Остановлено
RDPENCDD  RDP Encoder Mirror Driver  rdpencdd.sys  6.1.7600.16385  Драйвер ядра  Выполняется
RDPREFMP  Reflector Display Driver used to gain access to graphics data  rdprefmp.sys  6.1.7600.16385  Драйвер ядра  Выполняется
RdpVideoMiniport  Remote Desktop Video Miniport Driver  rdpvideominiport.sys  6.1.7601.17514  Драйвер ядра  Остановлено
RDPWD  RDP Winstation Driver      Драйвер ядра  Остановлено
rdyboost  ReadyBoost  rdyboost.sys  6.1.7601.17514  Драйвер ядра  Выполняется
rspndr  Link-Layer Topology Discovery Responder  rspndr.sys  6.1.7600.16385  Драйвер ядра  Выполняется
RTL8167  Realtek 8167 NT Driver  Rt64win7.sys  7.48.823.2011  Драйвер ядра  Выполняется
s3cap  s3cap  vms3cap.sys  6.1.7601.17514  Драйвер ядра  Остановлено
sbp2port  SBP-2 драйвер шины транспорт/протокол  sbp2port.sys  6.1.7601.17514  Драйвер ядра  Остановлено
scfilter  Драйвер фильтра смарт-карты класса PnP  scfilter.sys  6.1.7601.17514  Драйвер ядра  Остановлено
sdfhgdf  sdfhgdf  sdfhgdf.sys  1.1.0.0  Драйвер файловой системы  Остановлено
secdrv  Security Driver      Драйвер ядра  Выполняется
Serenum  Serenum Filter Driver  serenum.sys  6.1.7600.16385  Драйвер ядра  Остановлено
Serial  Serial  serial.sys  6.1.7600.16385  Драйвер ядра  Остановлено
sermouse  Serial Mouse Driver  sermouse.sys  6.1.7600.16385  Драйвер ядра  Остановлено
sffdisk  Драйвер класса SFF Storage  sffdisk.sys  6.1.7600.16385  Драйвер ядра  Остановлено
sffp_mmc  Драйвер протокола хранилищ SFF для MMC  sffp_mmc.sys  6.1.7600.16385  Драйвер ядра  Остановлено
sffp_sd  Драйвер протокола SFF Storage для SDBus  sffp_sd.sys  6.1.7601.17514  Драйвер ядра  Остановлено
sfloppy  High-Capacity Floppy Disk Drive  sfloppy.sys  6.1.7600.16385  Драйвер ядра  Остановлено
SiSRaid2  SiSRaid2  SiSRaid2.sys  5.1.1039.2600  Драйвер ядра  Остановлено
SiSRaid4  SiSRaid4  sisraid4.sys  5.1.1039.3600  Драйвер ядра  Остановлено
Smb  Протокол сообщений TCP/IP и TCP/IPv6 (сеанс SMB)  smb.sys  6.1.7600.16385  Драйвер ядра  Остановлено
softaal  softaal  Program    Драйвер ядра  Остановлено
speedfan  speedfan  speedfan.sys  2.3.11.0  Драйвер ядра  Выполняется
spldr  Security Processor Loader Driver      Драйвер ядра  Выполняется
SRepairDrv  SRepairDrv  SRepairDrv    Драйвер ядра  Остановлено
srv  Драйвер сервера Server SMB 1.xxx  srv.sys  6.1.7601.17514  Драйвер файловой системы  Выполняется
srv2  Драйвер сервера Server SMB 2.xxx  srv2.sys  6.1.7601.17514  Драйвер файловой системы  Выполняется
srvnet  srvnet  srvnet.sys  6.1.7601.17514  Драйвер файловой системы  Выполняется
stexstor  stexstor  stexstor.sys  5.0.1.1  Драйвер ядра  Остановлено
storflt  Диск Виртуальная машина Шина Ускорение Фильтр Драйвер  vmstorfl.sys  6.1.7601.17514  Драйвер ядра  Выполняется
storvsc  storvsc  storvsc.sys  6.1.7601.17514  Драйвер ядра  Остановлено
swenum  Драйвер программной шины  swenum.sys  6.1.7600.16385  Драйвер ядра  Выполняется
Synth3dVsc  Synth3dVsc  synth3dvsc.sys    Драйвер ядра  Остановлено
Tcpip  Драйвер протокола TCP/IP  tcpip.sys  6.1.7601.17514  Драйвер ядра  Выполняется
TCPIP6  Microsoft IPv6 Protocol Driver  tcpip.sys  6.1.7601.17514  Драйвер ядра  Остановлено
tcpipreg  TCP/IP Registry Compatibility  tcpipreg.sys  6.1.7601.17514  Драйвер ядра  Выполняется
TDPIPE  TDPIPE  tdpipe.sys  6.1.7600.16385  Драйвер ядра  Остановлено
TDTCP  TDTCP  tdtcp.sys  6.1.7600.16385  Драйвер ядра  Остановлено
tdx  Драйвер поддержки NetIO Legacy TDI  tdx.sys  6.1.7601.17514  Драйвер ядра  Выполняется
TermDD  Драйвер устройства терминала  termdd.sys  6.1.7601.17514  Драйвер ядра  Выполняется
TsDefenseBt  TsDefenseBt  Program    Драйвер ядра  Остановлено
tsnethlpx64  TsNetHlpX64.sys  Program    Драйвер ядра  Остановлено
tssecsrv  Remote Desktop Services Security Filter Driver  tssecsrv.sys  6.1.7601.17514  Драйвер ядра  Остановлено
TSSKX64  TSSKX64  tsskx64.sys  2014.4.15.17  Драйвер ядра  Остановлено
TsUsbFlt  TsUsbFlt  tsusbflt.sys  6.1.7601.17514  Драйвер ядра  Остановлено
tsusbhub  tsusbhub  tsusbhub.sys    Драйвер ядра  Остановлено
tunnel  Драйвер адаптера минипорта для туннеля Microsoft  tunnel.sys  6.1.7601.17514  Драйвер ядра  Выполняется
uagp35  Microsoft AGPv3.5 Filter  uagp35.sys  6.1.7600.16385  Драйвер ядра  Остановлено
udfs  udfs  udfs.sys  6.1.7601.17514  Драйвер файловой системы  Остановлено
uliagpkx  Uli- фильтр шины AGP  uliagpkx.sys  6.1.7600.16385  Драйвер ядра  Остановлено
umbus  UMBus драйвер перечислителя  umbus.sys  6.1.7601.17514  Драйвер ядра  Выполняется
UmPass  Microsoft UMPass Driver  umpass.sys  6.1.7600.16385  Драйвер ядра  Остановлено
usbccgp  Драйвер универсального родительского устройства USB (Microsoft)  usbccgp.sys  6.1.7601.17514  Драйвер ядра  Выполняется
usbcir  eHome инфракрасный ресивер (USBCIR)  usbcir.sys  6.1.7600.16385  Драйвер ядра  Остановлено
usbehci  Драйвер минипорта Microsoft USB 2.0 расширенного хост-контроллера  usbehci.sys  6.1.7600.16385  Драйвер ядра  Выполняется
usbhub  Драйвер стандартного концентратора USB (Microsoft)  usbhub.sys  6.1.7601.17514  Драйвер ядра  Выполняется
usbohci  Драйвер минипорта Microsoft USB открытого хост-контроллера  usbohci.sys  6.1.7600.16385  Драйвер ядра  Выполняется
usbprint  Microsoft USB PRINTER Class  usbprint.sys  6.1.7600.16385  Драйвер ядра  Остановлено
USBSTOR  Драйвер запоминающих устройств для USB  USBSTOR.SYS  6.1.7601.17514  Драйвер ядра  Остановлено
usbuhci  Microsoft USB Universal Host Controller Miniport Driver  usbuhci.sys  6.1.7600.16385  Драйвер ядра  Остановлено
vdrvroot  Драйвер перечислителя виртуальных дисков (Майкрософт)  vdrvroot.sys  6.1.7600.16385  Драйвер ядра  Выполняется
vga  vga  vgapnp.sys  6.1.7600.16385  Драйвер ядра  Остановлено
VgaSave  VgaSave  vga.sys  6.1.7600.16385  Драйвер ядра  Выполняется
VGPU  VGPU  rdvgkmd.sys    Драйвер ядра  Остановлено
vhdmp  vhdmp  vhdmp.sys  6.1.7601.17514  Драйвер ядра  Остановлено
viaide  viaide  viaide.sys  6.0.6000.170  Драйвер ядра  Остановлено
vmbus  Шина VMBus  vmbus.sys  6.1.7601.17514  Драйвер ядра  Выполняется
VMBusHID  VMBusHID  VMBusHID.sys  6.1.7601.17514  Драйвер ядра  Остановлено
volmgr  Драйвер диспетчера томов  volmgr.sys  6.1.7601.17514  Драйвер ядра  Выполняется
volmgrx  Диспетчер динамических томов  volmgrx.sys  6.1.7601.17514  Драйвер ядра  Выполняется
volsnap  Тома запоминающих устройств  volsnap.sys  6.1.7601.17514  Драйвер ядра  Выполняется
vsmraid  vsmraid  vsmraid.sys  6.0.6000.6210  Драйвер ядра  Остановлено
vwifibus  Драйвер шины Virtual WiFi  vwifibus.sys  6.1.7600.16385  Драйвер ядра  Остановлено
WacomPen  Wacom Serial Pen HID Driver  wacompen.sys  6.1.7600.16385  Драйвер ядра  Остановлено
WANARP  Драйвер удаленного доступа IP ARP  wanarp.sys  6.1.7601.17514  Драйвер ядра  Остановлено
Wanarpv6  Драйвер удаленного доступа IPv6 ARP  wanarp.sys  6.1.7601.17514  Драйвер ядра  Выполняется
Wd  Wd  wd.sys  6.1.7600.16385  Драйвер ядра  Остановлено
Wdf01000  Kernel Mode Driver Frameworks service  Wdf01000.sys  1.9.7600.16385  Драйвер ядра  Выполняется
WfpLwf  WFP Lightweight Filter  wfplwf.sys  6.1.7600.16385  Драйвер ядра  Выполняется
WIMMount  WIMMount  wimmount.sys  6.1.7600.16385  Драйвер файловой системы  Остановлено
WinUsb  WinUsb  WinUsb.sys  6.1.7601.17514  Драйвер ядра  Остановлено
WmiAcpi  Microsoft Windows Management Interface for ACPI  wmiacpi.sys  6.1.7600.16385  Драйвер ядра  Выполняется
ws2ifsl  Драйвер WinSock IFS  ws2ifsl.sys  6.1.7600.16385  Драйвер ядра  Остановлено
WudfPf  User Mode Driver Frameworks Platform Driver  WudfPf.sys  6.1.7601.17514  Драйвер ядра  Выполняется
WUDFRd  WUDFRd  WUDFRd.sys  6.1.7601.17514  Драйвер ядра  Остановлено


Службы

 
Имя службы  Описание службы  Имя файла  Версия  Тип  Состояние  Учётная запись
AdobeFlashPlayerUpdateSvc  Adobe Flash Player Update Service  FlashPlayerUpdateService.exe  21.0.0.213  Собственный процесс  Остановлено  LocalSystem
AeLookupSvc  Информация о совместимости приложений  svchost.exe  6.1.7600.16385  Общий процесс  Выполняется  localSystem
ALG  Служба шлюза уровня приложения  alg.exe  6.1.7600.16385  Собственный процесс  Остановлено  NT AUTHORITY\LocalService
AppIDSvc  Удостоверение приложения  svchost.exe  6.1.7600.16385  Общий процесс  Остановлено  NT Authority\LocalService
Appinfo  Сведения о приложении  svchost.exe  6.1.7600.16385  Общий процесс  Остановлено  LocalSystem
AppMgmt  Управление приложениями  svchost.exe  6.1.7600.16385  Общий процесс  Остановлено  LocalSystem
aspnet_state  Служба состояний ASP.NET  aspnet_state.exe  4.0.30319.1  Собственный процесс  Остановлено  NT AUTHORITY\NetworkService
AudioEndpointBuilder  Средство построения конечных точек Windows Audio  svchost.exe  6.1.7600.16385  Общий процесс  Выполняется  LocalSystem
AudioSrv  Windows Audio  svchost.exe  6.1.7600.16385  Общий процесс  Выполняется  NT AUTHORITY\LocalService
AxInstSV  Установщик ActiveX (AxInstSV)  svchost.exe  6.1.7600.16385  Общий процесс  Остановлено  LocalSystem
BDESVC  Служба шифрования дисков BitLocker  svchost.exe  6.1.7600.16385  Общий процесс  Остановлено  localSystem
BEService  BattlEye Service  BEService.exe    Собственный процесс  Остановлено  LocalSystem
BFE  Служба базовой фильтрации  svchost.exe  6.1.7600.16385  Общий процесс  Выполняется  NT AUTHORITY\LocalService
BITS  Фоновая интеллектуальная служба передачи (BITS)  svchost.exe  6.1.7600.16385  Общий процесс  Выполняется  LocalSystem
Browser  Браузер компьютеров  svchost.exe  6.1.7600.16385  Общий процесс  Остановлено  LocalSystem
bthserv  Служба поддержки Bluetooth  svchost.exe  6.1.7600.16385  Общий процесс  Остановлено  NT AUTHORITY\LocalService
CertPropSvc  Распространение сертификата  svchost.exe  6.1.7600.16385  Общий процесс  Остановлено  LocalSystem
clr_optimization_v2.0.50727_32  Microsoft .NET Framework NGEN v2.0.50727_X86  mscorsvw.exe  2.0.50727.4927  Собственный процесс  Остановлено  LocalSystem
clr_optimization_v2.0.50727_64  Microsoft .NET Framework NGEN v2.0.50727_X64  mscorsvw.exe  2.0.50727.4927  Собственный процесс  Остановлено  LocalSystem
clr_optimization_v4.0.30319_32  Microsoft .NET Framework NGEN v4.0.30319_X86  mscorsvw.exe  4.0.30319.1  Собственный процесс  Остановлено  LocalSystem
clr_optimization_v4.0.30319_64  Microsoft .NET Framework NGEN v4.0.30319_X64  mscorsvw.exe  4.0.30319.1  Собственный процесс  Остановлено  LocalSystem
COMSysApp  Системное приложение COM+  dllhost.exe  6.1.7600.16385  Собственный процесс  Остановлено  LocalSystem
CryptSvc  Службы криптографии  svchost.exe  6.1.7600.16385  Общий процесс  Выполняется  NT Authority\NetworkService
CscService  Автономные файлы  svchost.exe  6.1.7600.16385  Общий процесс  Выполняется  LocalSystem
DcomLaunch  Модуль запуска процессов DCOM-сервера  svchost.exe  6.1.7600.16385  Общий процесс  Выполняется  LocalSystem
defragsvc  Дефрагментация диска  svchost.exe  6.1.7600.16385  Собственный процесс  Остановлено  localSystem
Dhcp  DHCP-клиент  svchost.exe  6.1.7600.16385  Общий процесс  Выполняется  NT Authority\LocalService
Dnscache  DNS-клиент  svchost.exe  6.1.7600.16385  Общий процесс  Выполняется  NT AUTHORITY\NetworkService
dot3svc  Проводная автонастройка  svchost.exe  6.1.7600.16385  Общий процесс  Остановлено  localSystem
DPS  Служба политики диагностики  svchost.exe  6.1.7600.16385  Общий процесс  Выполняется  NT AUTHORITY\LocalService
EapHost  Расширяемый протокол проверки подлинности (EAP)  svchost.exe  6.1.7600.16385  Общий процесс  Остановлено  localSystem
EasyAntiCheat  EasyAntiCheat  EasyAntiCheat.exe  4.0.0.0  Собственный процесс  Остановлено  LocalSystem
EFS  Шифрованная файловая система (EFS)  lsass.exe  6.1.7600.16385  Общий процесс  Остановлено  LocalSystem
ehRecvr  Служба ресивера Windows Media Center  ehRecvr.exe  6.1.7601.17514  Собственный процесс  Остановлено  NT AUTHORITY\networkService
ehSched  Служба планировщика Windows Media Center  ehsched.exe  6.1.7600.16385  Собственный процесс  Остановлено  NT AUTHORITY\networkService
eventlog  Журнал событий Windows  svchost.exe  6.1.7600.16385  Общий процесс  Выполняется  NT AUTHORITY\LocalService
EventSystem  Система событий COM+  svchost.exe  6.1.7600.16385  Общий процесс  Выполняется  NT AUTHORITY\LocalService
Fax  Факс  fxssvc.exe  6.1.7601.17514  Собственный процесс  Остановлено  NT AUTHORITY\NetworkService
fdPHost  Хост поставщика функции обнаружения  svchost.exe  6.1.7600.16385  Общий процесс  Выполняется  NT AUTHORITY\LocalService
FDResPub  Публикация ресурсов обнаружения функции  svchost.exe  6.1.7600.16385  Общий процесс  Выполняется  NT AUTHORITY\LocalService
FontCache  Служба кэша шрифтов Windows  svchost.exe  6.1.7600.16385  Общий процесс  Выполняется  NT AUTHORITY\LocalService
FontCache3.0.0.0  Кэш шрифтов Windows Presentation Foundation 3.0.0.0  PresentationFontCache.exe  3.0.6920.5011  Собственный процесс  Остановлено  NT Authority\LocalService
GfExperienceService  NVIDIA GeForce Experience Service  GfExperienceService.exe  2.10.2.40  Собственный процесс  Выполняется  LocalSystem
gpsvc  Клиент групповой политики  svchost.exe  6.1.7600.16385  Общий процесс  Выполняется  LocalSystem
gupdate  Служба Google Update (gupdate)  GoogleUpdate.exe  1.3.29.5  Собственный процесс  Остановлено  LocalSystem
gupdatem  Служба Google Update (gupdatem)  GoogleUpdate.exe  1.3.29.5  Собственный процесс  Остановлено  LocalSystem
Hamachi2Svc  LogMeIn Hamachi Tunneling Engine  hamachi-2.exe  2.2.0.422  Собственный процесс  Выполняется  LocalSystem
hidserv  Доступ к HID-устройствам  svchost.exe  6.1.7600.16385  Общий процесс  Выполняется  LocalSystem
hkmsvc  Управление сертификатами и ключом работоспособности  svchost.exe  6.1.7600.16385  Общий процесс  Остановлено  localSystem
HomeGroupListener  Прослушиватель домашней группы  svchost.exe  6.1.7600.16385  Общий процесс  Остановлено  LocalSystem
HomeGroupProvider  Поставщик домашней группы  svchost.exe  6.1.7600.16385  Общий процесс  Выполняется  NT AUTHORITY\LocalService
idsvc  Windows CardSpace  infocard.exe  3.0.4506.5420  Общий процесс  Остановлено  LocalSystem
IKEEXT  Модули ключей IPsec для обмена ключами в Интернете и протокола IP с проверкой подлинности  svchost.exe  6.1.7600.16385  Общий процесс  Выполняется  LocalSystem
IPBusEnum  Перечислитель IP-шин PnP-X  svchost.exe  6.1.7600.16385  Общий процесс  Остановлено  LocalSystem
iphlpsvc  Вспомогательная служба IP  svchost.exe  6.1.7600.16385  Общий процесс  Выполняется  LocalSystem
KeyIso  Изоляция ключей CNG  lsass.exe  6.1.7600.16385  Общий процесс  Выполняется  LocalSystem
KtmRm  KtmRm для координатора распределенных транзакций  svchost.exe  6.1.7600.16385  Общий процесс  Остановлено  NT AUTHORITY\NetworkService
LanmanServer  Сервер  svchost.exe  6.1.7600.16385  Общий процесс  Выполняется  LocalSystem
LanmanWorkstation  Рабочая станция  svchost.exe  6.1.7600.16385  Общий процесс  Выполняется  NT AUTHORITY\NetworkService
lltdsvc  Тополог канального уровня  svchost.exe  6.1.7600.16385  Общий процесс  Остановлено  NT AUTHORITY\LocalService
lmhosts  Модуль поддержки NetBIOS через TCP/IP  svchost.exe  6.1.7600.16385  Общий процесс  Выполняется  NT AUTHORITY\LocalService
LMIGuardianSvc  LMIGuardianSvc  LMIGuardianSvc.exe  10.1.0.1726  Собственный процесс  Выполняется  LocalSystem
Mcx2Svc  Служба медиаприставки Media Center  svchost.exe  6.1.7600.16385  Общий процесс  Остановлено  NT Authority\LocalService
MMCSS  Планировщик классов мультимедиа  svchost.exe  6.1.7600.16385  Общий процесс  Выполняется  LocalSystem
MpsSvc  Брандмауэр Windows  svchost.exe  6.1.7600.16385  Общий процесс  Выполняется  NT Authority\LocalService
MSDTC  Координатор распределенных транзакций  msdtc.exe  2001.12.8530.16385  Собственный процесс  Остановлено  NT AUTHORITY\NetworkService
MSiSCSI  Служба инициатора Майкрософт iSCSI  svchost.exe  6.1.7600.16385  Общий процесс  Остановлено  LocalSystem
msiserver  Установщик Windows  msiexec.exe  5.0.7601.17514  Собственный процесс  Остановлено  LocalSystem
napagent  Агент защиты сетевого доступа  svchost.exe  6.1.7600.16385  Общий процесс  Остановлено  NT AUTHORITY\NetworkService
Netlogon  Сетевой вход в систему  lsass.exe  6.1.7600.16385  Общий процесс  Остановлено  LocalSystem
Netman  Сетевые подключения  svchost.exe  6.1.7600.16385  Общий процесс  Выполняется  LocalSystem
NetMsmqActivator  Адаптер прослушивателя Net.Msmq  SMSvcHost.exe  4.0.30319.1  Общий процесс  Остановлено  NT AUTHORITY\NetworkService
NetPipeActivator  Адаптер прослушивателя Net.Pipe  SMSvcHost.exe  4.0.30319.1  Общий процесс  Остановлено  NT AUTHORITY\LocalService
netprofm  Служба списка сетей  svchost.exe  6.1.7600.16385  Общий процесс  Выполняется  NT AUTHORITY\LocalService
NetTcpActivator  Адаптер прослушивателя Net.Tcp  SMSvcHost.exe  4.0.30319.1  Общий процесс  Остановлено  NT AUTHORITY\LocalService
NetTcpPortSharing  Служба общего доступа к портам Net.Tcp  SMSvcHost.exe  4.0.30319.1  Общий процесс  Остановлено  NT AUTHORITY\LocalService
NlaSvc  Служба сведений о подключенных сетях  svchost.exe  6.1.7600.16385  Общий процесс  Выполняется  NT AUTHORITY\NetworkService
nsi  Служба интерфейса сохранения сети  svchost.exe  6.1.7600.16385  Общий процесс  Выполняется  NT Authority\LocalService
NvNetworkService  NVIDIA Network Service  NvNetworkService.exe  2.4.13.69  Собственный процесс  Выполняется  LocalSystem
NvStreamNetworkSvc  NVIDIA Streamer Network Service  NvStreamNetworkService.exe  5.1.2045.819  Собственный процесс  Выполняется  NT AUTHORITY\NetworkService
NvStreamSvc  NVIDIA Streamer Service  NvStreamService.exe  5.1.2045.819  Собственный процесс  Выполняется  LocalSystem
nvsvc  NVIDIA Display Driver Service  nvvsvc.exe  8.17.13.6175  Собственный процесс  Выполняется  LocalSystem
p2pimsvc  Диспетчер удостоверения сетевых участников  svchost.exe  6.1.7600.16385  Общий процесс  Остановлено  NT AUTHORITY\LocalService
p2psvc  Группировка сетевых участников  svchost.exe  6.1.7600.16385  Общий процесс  Остановлено  NT AUTHORITY\LocalService
PassThru Service  Internet Pass-Through Service  PassThruSvr.exe  1.2.1.9  Собственный процесс  Выполняется  LocalSystem
PcaSvc  Служба помощника по совместимости программ  svchost.exe  6.1.7600.16385  Общий процесс  Выполняется  LocalSystem
PeerDistSvc  BranchCache  svchost.exe  6.1.7600.16385  Общий процесс  Остановлено  NT AUTHORITY\NetworkService
PerfHost  Хост библиотеки счетчика производительности  perfhost.exe  6.1.7600.16385  Собственный процесс  Остановлено  NT AUTHORITY\LocalService
pla  Журналы и оповещения производительности  svchost.exe  6.1.7600.16385  Общий процесс  Остановлено  NT AUTHORITY\LocalService
PlugPlay  Plug-and-Play  svchost.exe  6.1.7600.16385  Общий процесс  Выполняется  LocalSystem
PnkBstrA  PnkBstrA  PnkBstrA.exe    Собственный процесс  Выполняется  LocalSystem
PNRPAutoReg  Служба публикации имен компьютеров PNRP  svchost.exe  6.1.7600.16385  Общий процесс  Остановлено  NT AUTHORITY\LocalService
PNRPsvc  Протокол PNRP  svchost.exe  6.1.7600.16385  Общий процесс  Остановлено  NT AUTHORITY\LocalService
PolicyAgent  Агент политики IPsec  svchost.exe  6.1.7600.16385  Общий процесс  Остановлено  NT Authority\NetworkService
Power  Питание  svchost.exe  6.1.7600.16385  Общий процесс  Выполняется  LocalSystem
ProfSvc  Служба профилей пользователей  svchost.exe  6.1.7600.16385  Общий процесс  Выполняется  LocalSystem
ProtectedStorage  Защищенное хранилище  lsass.exe  6.1.7600.16385  Общий процесс  Остановлено  LocalSystem
QQPCRTP  QQPCMgr RTP Service  QQPCRtp.exe    Собственный процесс  Остановлено  LocalSystem
QQRepair216  QQRepair216  QQRepair216    Собственный процесс  Остановлено  LocalSystem
QQRepair2414  QQRepair2414  QQRepair2414    Собственный процесс  Остановлено  LocalSystem
QWAVE  Quality Windows Audio Video Experience  svchost.exe  6.1.7600.16385  Общий процесс  Остановлено  NT AUTHORITY\LocalService
RasAuto  Диспетчер автоматических подключений удаленного доступа  svchost.exe  6.1.7600.16385  Общий процесс  Остановлено  localSystem
RasMan  Диспетчер подключений удаленного доступа  svchost.exe  6.1.7600.16385  Общий процесс  Остановлено  localSystem
RemoteAccess  Маршрутизация и удаленный доступ  svchost.exe  6.1.7600.16385  Общий процесс  Остановлено  localSystem
RemoteRegistry  Удаленный реестр  svchost.exe  6.1.7600.16385  Общий процесс  Остановлено  NT AUTHORITY\LocalService
RpcEptMapper  Сопоставитель конечных точек RPC  svchost.exe  6.1.7600.16385  Общий процесс  Выполняется  NT AUTHORITY\NetworkService
RpcLocator  Локатор удаленного вызова процедур (RPC)  locator.exe  6.1.7600.16385  Собственный процесс  Остановлено  NT AUTHORITY\NetworkService
RpcSs  Удаленный вызов процедур (RPC)  svchost.exe  6.1.7600.16385  Общий процесс  Выполняется  NT AUTHORITY\NetworkService
SamSs  Диспетчер учетных записей безопасности  lsass.exe  6.1.7600.16385  Общий процесс  Выполняется  LocalSystem
SCardSvr  Смарт-карта  svchost.exe  6.1.7600.16385  Общий процесс  Остановлено  NT AUTHORITY\LocalService
Schedule  Планировщик заданий  svchost.exe  6.1.7600.16385  Общий процесс  Выполняется  LocalSystem
SCPolicySvc  Политика удаления смарт-карт  svchost.exe  6.1.7600.16385  Общий процесс  Остановлено  LocalSystem
SDRSVC  Архивация Windows  svchost.exe  6.1.7600.16385  Собственный процесс  Остановлено  localSystem
seclogon  Вторичный вход в систему  svchost.exe  6.1.7600.16385  Общий процесс  Остановлено  LocalSystem
SENS  Служба уведомления о системных событиях  svchost.exe  6.1.7600.16385  Общий процесс  Выполняется  LocalSystem
SensrSvc  Адаптивная регулировка яркости  svchost.exe  6.1.7600.16385  Общий процесс  Остановлено  NT AUTHORITY\LocalService
SessionEnv  Настройка сервера удаленных рабочих столов  svchost.exe  6.1.7600.16385  Общий процесс  Остановлено  localSystem
SharedAccess  Общий доступ к подключению к Интернету (ICS)  svchost.exe  6.1.7600.16385  Общий процесс  Остановлено  LocalSystem
ShellHWDetection  Определение оборудования оболочки  svchost.exe  6.1.7600.16385  Общий процесс  Выполняется  LocalSystem
SkypeUpdate  Skype Updater  Updater.exe  7.0.0.422  Собственный процесс  Остановлено  LocalSystem
SNMPTRAP  Ловушка SNMP  snmptrap.exe  6.1.7600.16385  Собственный процесс  Остановлено  NT AUTHORITY\LocalService
Spooler  Диспетчер печати  spoolsv.exe  6.1.7601.17514  Собственный процесс  Выполняется  LocalSystem
sppsvc  Защита программного обеспечения  sppsvc.exe  6.1.7601.17514  Собственный процесс  Выполняется  NT AUTHORITY\NetworkService
sppuinotify  Служба уведомления SPP  svchost.exe  6.1.7600.16385  Общий процесс  Выполняется  NT AUTHORITY\LocalService
SSDPSRV  Обнаружение SSDP  svchost.exe  6.1.7600.16385  Общий процесс  Выполняется  NT AUTHORITY\LocalService
SstpSvc  Служба SSTP  svchost.exe  6.1.7600.16385  Общий процесс  Остановлено  NT Authority\LocalService
Steam Client Service  Steam Client Service  SteamService.exe  3.37.28.56  Собственный процесс  Остановлено  LocalSystem
Stereo Service  NVIDIA Stereoscopic 3D Driver Service  nvSCPAPISvr.exe  7.17.13.6175  Собственный процесс  Выполняется  LocalSystem
stisvc  Служба загрузки изображений Windows (WIA)  svchost.exe  6.1.7600.16385  Собственный процесс  Выполняется  NT Authority\LocalService
swprv  Программный поставщик теневого копирования (Microsoft)  svchost.exe  6.1.7600.16385  Собственный процесс  Остановлено  LocalSystem
SysMain  Superfetch  svchost.exe  6.1.7600.16385  Общий процесс  Выполняется  LocalSystem
TabletInputService  Служба ввода планшетного ПК  svchost.exe  6.1.7600.16385  Общий процесс  Остановлено  LocalSystem
TapiSrv  Телефония  svchost.exe  6.1.7600.16385  Общий процесс  Остановлено  NT AUTHORITY\NetworkService
TBS  Основные службы доверенного платформенного модуля  svchost.exe  6.1.7600.16385  Общий процесс  Остановлено  NT AUTHORITY\LocalService
TermService  Службы удаленных рабочих столов  svchost.exe  6.1.7600.16385  Общий процесс  Остановлено  NT Authority\NetworkService
Themes  Темы  svchost.exe  6.1.7600.16385  Общий процесс  Выполняется  LocalSystem
THREADORDER  Сервер упорядочения потоков  svchost.exe  6.1.7600.16385  Общий процесс  Остановлено  NT AUTHORITY\LocalService
TrkWks  Клиент отслеживания изменившихся связей  svchost.exe  6.1.7600.16385  Общий процесс  Выполняется  LocalSystem
TrustedInstaller  Установщик модулей Windows  TrustedInstaller.exe  6.1.7601.17514  Собственный процесс  Остановлено  localSystem
UI0Detect  Обнаружение интерактивных служб  UI0Detect.exe  6.1.7600.16385  Собственный процесс  Остановлено  LocalSystem
UmRdpService  Перенаправитель портов пользовательского режима служб удаленных рабочих столов  svchost.exe  6.1.7600.16385  Общий процесс  Остановлено  localSystem
upnphost  Узел универсальных PNP-устройств  svchost.exe  6.1.7600.16385  Общий процесс  Остановлено  NT AUTHORITY\LocalService
UxSms  Диспетчер сеансов диспетчера окон рабочего стола  svchost.exe  6.1.7600.16385  Общий процесс  Выполняется  localSystem
VaultSvc  Диспетчер учетных данных  lsass.exe  6.1.7600.16385  Общий процесс  Остановлено  LocalSystem
vds  Виртуальный диск  vds.exe  6.1.7601.17514  Собственный процесс  Остановлено  LocalSystem
VSS  Теневое копирование тома  vssvc.exe  6.1.7601.17514  Собственный процесс  Остановлено  LocalSystem
W32Time  Служба времени Windows  svchost.exe  6.1.7600.16385  Общий процесс  Остановлено  NT AUTHORITY\LocalService
WatAdminSvc  Служба технологий активации Windows  WatAdminSvc.exe  7.1.7600.16395  Собственный процесс  Остановлено  LocalSystem
wbengine  Служба модуля архивации на уровне блоков  wbengine.exe  6.1.7601.17514  Собственный процесс  Остановлено  localSystem
WbioSrvc  Биометрическая служба Windows  svchost.exe  6.1.7600.16385  Общий процесс  Остановлено  LocalSystem
wcncsvc  Немедленные подключения Windows - регистратор настройки  svchost.exe  6.1.7600.16385  Общий процесс  Остановлено  NT AUTHORITY\LocalService
WcsPlugInService  Цветовая система Windows (WCS)  svchost.exe  6.1.7600.16385  Общий процесс  Остановлено  NT AUTHORITY\LocalService
WdiServiceHost  Узел службы диагностики  svchost.exe  6.1.7600.16385  Общий процесс  Выполняется  NT AUTHORITY\LocalService
WdiSystemHost  Узел системы диагностики  svchost.exe  6.1.7600.16385  Общий процесс  Остановлено  LocalSystem
WebClient  Веб-клиент  svchost.exe  6.1.7600.16385  Общий процесс  Остановлено  NT AUTHORITY\LocalService
Wecsvc  Сборщик событий Windows  svchost.exe  6.1.7600.16385  Общий процесс  Остановлено  NT AUTHORITY\NetworkService
wercplsupport  Поддержка элемента панели управления "Отчеты о проблемах и их решениях"  svchost.exe  6.1.7600.16385  Общий процесс  Остановлено  localSystem
WerSvc  Служба регистрации ошибок Windows  svchost.exe  6.1.7600.16385  Общий процесс  Остановлено  localSystem
WinDefend  Защитник Windows  svchost.exe  6.1.7600.16385  Общий процесс  Выполняется  LocalSystem
WinHttpAutoProxySvc  Служба автоматического обнаружения веб-прокси WinHTTP  svchost.exe  6.1.7600.16385  Общий процесс  Остановлено  NT AUTHORITY\LocalService
Winmgmt  Инструментарий управления Windows  svchost.exe  6.1.7600.16385  Общий процесс  Выполняется  localSystem
WinRM  Служба удаленного управления Windows (WS-Management)  svchost.exe  6.1.7600.16385  Общий процесс  Остановлено  NT AUTHORITY\NetworkService
Wlansvc  Служба автонастройки WLAN  svchost.exe  6.1.7600.16385  Общий процесс  Остановлено  LocalSystem
wmiApSrv  WMI Performance Adapter  WmiApSrv.exe  6.1.7600.16385  Собственный процесс  Остановлено  localSystem
WMPNetworkSvc  Служба общих сетевых ресурсов проигрывателя Windows Media  wmpnetwk.exe    Собственный процесс  Выполняется  NT AUTHORITY\NetworkService
WPCSvc  Parental Controls  svchost.exe  6.1.7600.16385  Общий процесс  Остановлено  NT Authority\LocalService
WPDBusEnum  Служба перечислителя переносных устройств  svchost.exe  6.1.7600.16385  Общий процесс  Остановлено  LocalSystem
wscsvc  Центр обеспечения безопасности  svchost.exe  6.1.7600.16385  Общий процесс  Выполняется  NT AUTHORITY\LocalService
WSearch  Windows Search  SearchIndexer.exe  7.0.7600.16385  Собственный процесс  Выполняется  LocalSystem
wuauserv  Центр обновления Windows  svchost.exe  6.1.7600.16385  Общий процесс  Выполняется  LocalSystem
wudfsvc  Windows Driver Foundation - User-mode Driver Framework  svchost.exe  6.1.7600.16385  Общий процесс  Выполняется  LocalSystem
WwanSvc  Автонастройка WWAN  svchost.exe  6.1.7600.16385  Общий процесс  Остановлено  NT Authority\LocalService


Файлы AX

 
Файл AX  Версия  Описание
bdaplgin.ax  6.1.7600.16385  Microsoft BDA Device Control Plug-in for MPEG2 based networks.
g711codc.ax  6.1.7601.17514  Intel G711 CODEC
iac25_32.ax  2.0.5.53  Программное обеспечение Indeo® audio
ir41_32.ax  4.51.16.3  Intel Indeo® Video 4.5
ivfsrc.ax  5.10.2.51  Фильтр Intel Indeo® video IVF версии 5.10
ksproxy.ax  6.1.7601.17514  WDM Streaming ActiveMovie Proxy
kstvtune.ax  6.1.7601.17514  Потоковый ТВ-тюнер WDM
kswdmcap.ax  6.1.7601.17514  Видеозапись потоков WDM
ksxbar.ax  6.1.7601.17514  WDM Streaming Crossbar
mpeg2data.ax  6.6.7601.17514  Microsoft MPEG-2 Section and Table Acquisition Module
mpg2splt.ax  6.6.7601.17514  DirectShow MPEG-2 Splitter.
msdvbnp.ax  6.6.7601.17514  Microsoft Network Provider for MPEG2 based networks.
msnp.ax  6.6.7601.17514  Microsoft Network Provider for MPEG2 based networks.
psisrndr.ax  6.6.7601.17514  Microsoft Transport Information Filter for MPEG2 based networks.
vbicodec.ax  6.6.7601.17514  Microsoft VBI Codec
vbisurf.ax  6.1.7601.17514  VBI Surface Allocator Filter
vidcap.ax  6.1.7600.16385  Video Capture Interface Server
wstpager.ax  6.6.7601.17514  Microsoft Teletext Server


Файлы DLL

 
Файл DLL  Версия  Описание
aaclient.dll  6.1.7601.17514  Клиент доступа из любого места
accessibilitycpl.dll  6.1.7601.17514  Панель управления специальных возможностей
acctres.dll  6.1.7600.16385  Ресурсы диспетчера учетных записей в Интернете (Microsoft)
acledit.dll  6.1.7600.16385  Редактор списка доступа ACL
aclui.dll  6.1.7600.16385  Редактор дескрипторов безопасности
acppage.dll  6.1.7601.17514  Библиотека расширений для вкладки "Совместимость"
actioncenter.dll  6.1.7601.17514  Центр поддержки
actioncentercpl.dll  6.1.7601.17514  Панель управления Центра поддержки
activeds.dll  6.1.7601.17514  Библиотека DLL уровня маршрутизатора AD
actxprxy.dll  6.1.7601.17514  ActiveX Interface Marshaling Library
admparse.dll  8.0.7600.16385  IEAK Global Policy Template Parser
admtmpl.dll  6.1.7601.17514  Расширение "Административные шаблоны"
adprovider.dll  6.1.7600.16385  Библиотека DLL adprovider
adsldp.dll  6.1.7601.17514  ADs LDAP Provider DLL
adsldpc.dll  6.1.7600.16385  Библиотека DLL поставщика LDAP AD
adsmsext.dll  6.1.7600.16385  ADs LDAP Provider DLL
adsnt.dll  6.1.7600.16385  Библиотека DLL поставщика службы каталогов Windows NT
adtschema.dll  6.1.7600.16385  Библиотека схемы аудита безопасности
advapi32.dll  6.1.7601.17514  Расширенная библиотека API Windows 32
advpack.dll  8.0.7600.16385  ADVPACK
aecache.dll  6.1.7600.16385  AECache Sysprep Plugin
aeevts.dll  6.1.7600.16385  Ресурсы события проверки совместимости приложений
alttab.dll  6.1.7600.16385  Windows Shell Alt Tab
amstream.dll  6.6.7601.17514  DirectShow Runtime.
amxread.dll  6.1.7600.16385  API Tracing Manifest Read Library
apds.dll  6.1.7600.16385  Модуль служб данных справки Microsoft®
apilogen.dll  6.1.7600.16385  Модуль журнала трассировки API
api-ms-win-core-console-l1-1-0.dll  6.1.7600.16385  ApiSet Stub DLL
api-ms-win-core-datetime-l1-1-0.dll  6.1.7600.16385  ApiSet Stub DLL
api-ms-win-core-debug-l1-1-0.dll  6.1.7600.16385  ApiSet Stub DLL
api-ms-win-core-delayload-l1-1-0.dll  6.1.7600.16385  ApiSet Stub DLL
api-ms-win-core-errorhandling-l1-1-0.dll  6.1.7600.16385  ApiSet Stub DLL
api-ms-win-core-fibers-l1-1-0.dll  6.1.7600.16385  ApiSet Stub DLL
api-ms-win-core-file-l1-1-0.dll  6.1.7600.16385  ApiSet Stub DLL
api-ms-win-core-handle-l1-1-0.dll  6.1.7600.16385  ApiSet Stub DLL
api-ms-win-core-heap-l1-1-0.dll  6.1.7600.16385  ApiSet Stub DLL
api-ms-win-core-interlocked-l1-1-0.dll  6.1.7600.16385  ApiSet Stub DLL
api-ms-win-core-io-l1-1-0.dll  6.1.7600.16385  ApiSet Stub DLL
api-ms-win-core-libraryloader-l1-1-0.dll  6.1.7600.16385  ApiSet Stub DLL
api-ms-win-core-localization-l1-1-0.dll  6.1.7600.16385  ApiSet Stub DLL
api-ms-win-core-localregistry-l1-1-0.dll  6.1.7600.16385  ApiSet Stub DLL
api-ms-win-core-memory-l1-1-0.dll  6.1.7600.16385  ApiSet Stub DLL
api-ms-win-core-misc-l1-1-0.dll  6.1.7600.16385  ApiSet Stub DLL
api-ms-win-core-namedpipe-l1-1-0.dll  6.1.7600.16385  ApiSet Stub DLL
api-ms-win-core-processenvironment-l1-1-0.dll  6.1.7600.16385  ApiSet Stub DLL
api-ms-win-core-processthreads-l1-1-0.dll  6.1.7600.16385  ApiSet Stub DLL
api-ms-win-core-profile-l1-1-0.dll  6.1.7600.16385  ApiSet Stub DLL
api-ms-win-core-rtlsupport-l1-1-0.dll  6.1.7600.16385  ApiSet Stub DLL
api-ms-win-core-string-l1-1-0.dll  6.1.7600.16385  ApiSet Stub DLL
api-ms-win-core-synch-l1-1-0.dll  6.1.7600.16385  ApiSet Stub DLL
api-ms-win-core-sysinfo-l1-1-0.dll  6.1.7600.16385  ApiSet Stub DLL
api-ms-win-core-threadpool-l1-1-0.dll  6.1.7600.16385  ApiSet Stub DLL
api-ms-win-core-util-l1-1-0.dll  6.1.7600.16385  ApiSet Stub DLL
api-ms-win-core-xstate-l1-1-0.dll  6.1.7600.16385  ApiSet Stub DLL
api-ms-win-security-base-l1-1-0.dll  6.1.7600.16385  ApiSet Stub DLL
api-ms-win-security-lsalookup-l1-1-0.dll  6.1.7600.16385  ApiSet Stub DLL
api-ms-win-security-sddl-l1-1-0.dll  6.1.7600.16385  ApiSet Stub DLL
api-ms-win-service-core-l1-1-0.dll  6.1.7600.16385  ApiSet Stub DLL
api-ms-win-service-management-l1-1-0.dll  6.1.7600.16385  ApiSet Stub DLL
api-ms-win-service-management-l2-1-0.dll  6.1.7600.16385  ApiSet Stub DLL
api-ms-win-service-winsvc-l1-1-0.dll  6.1.7600.16385  ApiSet Stub DLL
apircl.dll  6.1.7600.16385  Microsoft® InfoTech IR Local DLL
apisetschema.dll  6.1.7600.16385  ApiSet Schema DLL
apphelp.dll  6.1.7601.17514  Клиентская библиотека совместимости приложений
apphlpdm.dll  6.1.7600.16385  Модуль поддержки совместимости приложений
appidapi.dll  6.1.7600.16385  Библиотека API-интерфейсов удостоверения приложения
appidpolicyengineapi.dll  6.1.7600.16385  AppId Policy Engine API Module
appmgmts.dll  6.1.7600.16385  Служба установки программ
appmgr.dll  6.1.7601.17514  Расширение оснастки установки приложений
apss.dll  6.1.7600.16385  Microsoft® InfoTech Storage System Library
asferror.dll  12.0.7600.16385  Определения ошибок ASF
aspnet_counters.dll  4.0.30319.1  Microsoft ASP.NET Performance Counter Shim DLL
asycfilt.dll  6.1.7601.17514  
atl.dll  3.5.2284.0  ATL Module for Windows XP (Unicode)
atl100.dll  10.0.40219.325  ATL Module for Windows
atl110.dll  11.0.60610.1  ATL Module for Windows
atmfd.dll  5.1.2.230  Windows NT OpenType/Type 1 Font Driver
atmlib.dll  5.1.2.230  Windows NT OpenType/Type 1 API Library.
audiodev.dll  6.1.7601.17514  Расширение оболочки для переносных устройств мультимедиа
audioeng.dll  6.1.7600.16385  Audio Engine
audiokse.dll  6.1.7600.16385  Audio Ks Endpoint
audioses.dll  6.1.7601.17514  Сеанс обработки звука
auditnativesnapin.dll  6.1.7600.16385  Расширение редактора групповой политики для политики аудита
auditpolicygpinterop.dll  6.1.7600.16385  Модуль групповой политики аудита
auditpolmsg.dll  6.1.7600.16385  Сообщения оснастки MMC политики аудита
authfwcfg.dll  6.1.7600.16385  Брандмауэр Windows со средством настройки режима повышенной безопасности
authfwgp.dll  6.1.7600.16385  Брандмауэр Windows c расширением редактора групповых политик повышенной безопасности
authfwsnapin.dll  6.1.7601.17514  Microsoft.WindowsFirewall.SnapIn
authfwwizfwk.dll  6.1.7600.16385  Wizard Framework
authui.dll  6.1.7601.17514  Интерфейс проверки подлинности
authz.dll  6.1.7600.16385  Authorization Framework
autoplay.dll  6.1.7601.17514  Автозапуск (Панель управления)
auxiliarydisplayapi.dll  6.1.7600.16385  Microsoft Windows SideShow API
auxiliarydisplaycpl.dll  6.1.7601.17514  Панель управления Microsoft Windows SideShow
avicap32.dll  6.1.7600.16385  Класс окна записи AVI
avifil32.dll  6.1.7601.17514  Библиотека поддержки файлов AVI
avrt.dll  6.1.7600.16385  Multimedia Realtime Runtime
azroles.dll  6.1.7601.17514  azroles Module
azroleui.dll  6.1.7601.17514  Диспетчер авторизации
azsqlext.dll  6.1.7601.17514  AzMan Sql Audit Extended Stored Procedures Dll
basecsp.dll  6.1.7601.17514  Базовый поставщик криптографии смарт-карт (Microsoft)
bassmod.dll    
batmeter.dll  6.1.7601.17514  Battery Meter Helper DLL
bcrypt.dll  6.1.7600.16385  Windows Cryptographic Primitives Library (Wow64)
bcryptprimitives.dll  6.1.7600.16385  Windows Cryptographic Primitives Library
bidispl.dll  6.1.7600.16385  Bidispl DLL
biocredprov.dll  6.1.7600.16385  Поставщик учетных данных WinBio
bitsperf.dll  7.5.7601.17514  Perfmon Counter Access
bitsprx2.dll  7.5.7600.16385  Background Intelligent Transfer Service Proxy
bitsprx3.dll  7.5.7600.16385  Background Intelligent Transfer Service 2.0 Proxy
bitsprx4.dll  7.5.7600.16385  Background Intelligent Transfer Service 2.5 Proxy
bitsprx5.dll  7.5.7600.16385  Background Intelligent Transfer Service 3.0 Proxy
bitsprx6.dll  7.5.7600.16385  Background Intelligent Transfer Service 4.0 Proxy
blackbox.dll  11.0.7601.17514  BlackBox DLL
bootvid.dll  6.1.7600.16385  VGA Boot Driver
browcli.dll  6.1.7601.17514  Browser Service Client DLL
browseui.dll  6.1.7601.17514  Shell Browser UI Library
btpanui.dll  6.1.7600.16385  Интерфейс пользователя Bluetooth для личных сетей
bwcontexthandler.dll  1.0.0.1  Приложение ContextH
bwunpairelevated.dll  6.1.7600.16385  BWUnpairElevated Proxy Dll
c_g18030.dll  6.1.7600.16385  GB18030 DBCS-Unicode Conversion DLL
c_is2022.dll  6.1.7600.16385  ISO-2022 Code Page Translation DLL
c_iscii.dll  6.1.7601.17514  ISCII Code Page Translation DLL
cabinet.dll  6.1.7601.17514  Microsoft® Cabinet File API
cabview.dll  6.1.7601.17514  Расширение программы просмотра CAB-файлов
capiprovider.dll  6.1.7600.16385  Библиотека DLL capiprovider
capisp.dll  6.1.7600.16385  Sysprep cleanup dll for CAPI
catsrv.dll  2001.12.8530.16385  COM+ Configuration Catalog Server
catsrvps.dll  2001.12.8530.16385  COM+ Configuration Catalog Server Proxy/Stub
catsrvut.dll  2001.12.8530.16385  COM+ Configuration Catalog Server Utilities
cca.dll  6.6.7601.17514  CCA DirectShow Filter.
cdosys.dll  6.6.7601.17514  Microsoft CDO for Windows Library
certcli.dll  6.1.7601.17514  Клиент служб сертификации Microsoft® Active Directory
certcredprovider.dll  6.1.7600.16385  Поставщик учетных данных сертификации
certenc.dll  6.1.7600.16385  Active Directory Certificate Services Encoding
certenroll.dll  6.1.7601.17514  Клиент регистрации служб сертификатов Active Directory Microsoft®
certenrollui.dll  6.1.7600.16385  Пользовательский интерфейс регистрации сертификата X509
certmgr.dll  6.1.7601.17514  Оснастка диспетчера сертификатов
certpoleng.dll  6.1.7601.17514  Модуль политики сертификатов
cewmdm.dll  12.0.7600.16385  Поставщик услуг Windows CE WMDM
cfgbkend.dll  6.1.7600.16385  Configuration Backend Interface
cfgmgr32.dll  6.1.7601.17514  Configuration Manager DLL
chsbrkr.dll  6.1.7600.16385  Simplified Chinese Word Breaker
chtbrkr.dll  6.1.7600.16385  Chinese Traditional Word Breaker
chxreadingstringime.dll  6.1.7600.16385  CHxReadingStringIME
cic.dll  6.1.7600.16385  Элементы управления CIC - MMC для панели задач
clb.dll  6.1.7600.16385  Столбцы в списках
clbcatq.dll  2001.12.8530.16385  COM+ Configuration Catalog
clfsw32.dll  6.1.7600.16385  Common Log Marshalling Win32 DLL
cliconfg.dll  6.1.7600.16385  SQL Client Configuration Utility DLL
clusapi.dll  6.1.7601.17514  Библиотека API кластера
cmcfg32.dll  7.2.7600.16385  Библиотека настройки диспетчера подключений Microsoft
cmdial32.dll  7.2.7600.16385  Диспетчер подключений
cmicryptinstall.dll  6.1.7600.16385  Installers for cryptographic elements of CMI objects
cmifw.dll  6.1.7600.16385  Windows Firewall rule configuration plug-in
cmipnpinstall.dll  6.1.7600.16385  PNP plugin installer for CMI
cmlua.dll  7.2.7600.16385  Модуль поддержки API администратора диспетчера подключений
cmpbk32.dll  7.2.7600.16385  Microsoft Connection Manager Phonebook
cmstplua.dll  7.2.7600.16385  Модуль поддержки API администратора диспетчера подключений для программы установки
cmutil.dll  7.2.7600.16385  Библиотека программы диспетчера подключений (Microsoft)
cngaudit.dll  6.1.7600.16385  Windows Cryptographic Next Generation audit library
cngprovider.dll  6.1.7600.16385  Библиотека DLL cngprovider
cnvfat.dll  6.1.7600.16385  FAT File System Conversion Utility DLL
colbact.dll  2001.12.8530.16385  COM+
colorcnv.dll  6.1.7600.16385  Windows Media Color Conversion
colorui.dll  6.1.7600.16385  Панель управления цветов Майкрософт
comcat.dll  6.1.7600.16385  Microsoft Component Category Manager Library
comctl32.dll  5.82.7601.17514  Библиотека элементов управления взаимодействия с пользователем
comdlg32.dll  6.1.7601.17514  Библиотека общих диалоговых окон
compobj.dll  2.10.35.35  OLE 2.1 16/32 Interoperability Library
compstui.dll  6.1.7600.16385  Общая библиотека интерфейса пользователей окна свойств
comrepl.dll  2001.12.8530.16385  COM+
comres.dll  2001.12.8530.16385  Ресурсы COM+
comsnap.dll  2001.12.8530.16385  COM+ Explorer MMC Snapin
comsvcs.dll  2001.12.8530.16385  COM+ Services
comuid.dll  2001.12.8530.16385  COM+ Explorer UI
connect.dll  6.1.7600.16385  Мастера подключений
console.dll  6.1.7600.16385  Настройка окна командной строки
corpol.dll  8.0.7600.16385  Microsoft COM Runtime Execution Engine
cpfilters.dll  6.6.7601.17514   PTFilter & Encypter/Decrypter Tagger Filters.
credssp.dll  6.1.7601.17514  Credential Delegation Security Package
credui.dll  6.1.7601.17514  Интерфейс диспетчера учетных данных
crtdll.dll  4.0.1183.1  Microsoft C Runtime Library
crypt32.dll  6.1.7601.17514  API32 криптографии
cryptbase.dll  6.1.7600.16385  Base cryptographic API DLL
cryptdlg.dll  6.1.7600.16385  Общие диалоги сертификатов
cryptdll.dll  6.1.7600.16385  Cryptography Manager
cryptext.dll  6.1.7600.16385  Расширения оболочки шифрования
cryptnet.dll  6.1.7600.16385  Crypto Network Related API
cryptsp.dll  6.1.7600.16385  Cryptographic Service Provider API
cryptsvc.dll  6.1.7601.17514  Службы криптографии
cryptui.dll  6.1.7601.17514  Интерфейс поставщика доверия
cryptxml.dll  6.1.7600.16385  API-интерфейс XML DigSig
cscapi.dll  6.1.7601.17514  Offline Files Win32 API
cscdll.dll  6.1.7601.17514  Offline Files Temporary Shim
cscobj.dll  6.1.7601.17514  Внутрипроцессный COM-объект используемый клиентами CSC API
ctl3d32.dll  2.31.0.0  Ctl3D 3D Windows Controls
d2d1.dll  6.1.7601.17514  Microsoft D2D Library
d3d10.dll  6.1.7600.16385  Direct3D 10 Runtime
d3d10_1.dll  6.1.7600.16385  Direct3D 10.1 Runtime
d3d10_1core.dll  6.1.7601.17514  Direct3D 10.1 Runtime
d3d10core.dll  6.1.7600.16385  Direct3D 10 Runtime
d3d10level9.dll  6.1.7601.17514  Direct3D 10 to Direct3D9 Translation Runtime
d3d10warp.dll  6.1.7601.17514  Direct3D 10 Rasterizer
d3d11.dll  6.1.7601.17514  Direct3D 11 Runtime
d3d8.dll  6.1.7600.16385  Microsoft Direct3D
d3d8thk.dll  6.1.7600.16385  Microsoft Direct3D OS Thunk Layer
d3d9.dll  6.1.7601.17514  Direct3D 9 Runtime
d3dcompiler_33.dll  9.18.904.15  Microsoft Direct3D
d3dcompiler_34.dll  9.19.949.46  Microsoft Direct3D
d3dcompiler_35.dll  9.19.949.1104  Microsoft Direct3D
d3dcompiler_36.dll  9.19.949.2111  Microsoft Direct3D
d3dcompiler_37.dll  9.22.949.2248  Microsoft Direct3D
d3dcompiler_38.dll  9.23.949.2378  Microsoft Direct3D
d3dcompiler_39.dll  9.24.949.2307  Microsoft Direct3D
d3dcompiler_40.dll  9.24.950.2656  Direct3D HLSL Compiler
d3dcompiler_41.dll  9.26.952.2844  Direct3D HLSL Compiler
d3dcompiler_42.dll  9.27.952.3022  Direct3D HLSL Compiler
d3dcompiler_43.dll  9.29.952.3111  Direct3D HLSL Compiler
d3dcsx_42.dll  9.27.952.3022  Direct3D 10.1 Extensions
d3dcsx_43.dll  9.29.952.3111  Direct3D 10.1 Extensions
d3dim.dll  6.1.7600.16385  Microsoft Direct3D
d3dim700.dll  6.1.7600.16385  Microsoft Direct3D
d3dramp.dll  6.1.7600.16385  Microsoft Direct3D
d3dx10.dll  9.16.843.0  Microsoft Direct3D
d3dx10_33.dll  9.18.904.21  Microsoft Direct3D
d3dx10_34.dll  9.19.949.46  Microsoft Direct3D
d3dx10_35.dll  9.19.949.1104  Microsoft Direct3D
d3dx10_36.dll  9.19.949.2009  Microsoft Direct3D
d3dx10_37.dll  9.19.949.2187  Microsoft Direct3D
d3dx10_38.dll  9.23.949.2378  Microsoft Direct3D
d3dx10_39.dll  9.24.949.2307  Microsoft Direct3D
d3dx10_40.dll  9.24.950.2656  Direct3D 10.1 Extensions
d3dx10_41.dll  9.26.952.2844  Direct3D 10.1 Extensions
d3dx10_42.dll  9.27.952.3001  Direct3D 10.1 Extensions
d3dx10_43.dll  9.29.952.3111  Direct3D 10.1 Extensions
d3dx11_42.dll  9.27.952.3022  Direct3D 10.1 Extensions
d3dx11_43.dll  9.29.952.3111  Direct3D 10.1 Extensions
d3dx9_24.dll  9.5.132.0  Microsoft® DirectX for Windows®
d3dx9_25.dll  9.6.168.0  Microsoft® DirectX for Windows®
d3dx9_26.dll  9.7.239.0  Microsoft® DirectX for Windows®
d3dx9_27.dll  9.8.299.0  Microsoft® DirectX for Windows®
d3dx9_28.dll  9.10.455.0  Microsoft® DirectX for Windows®
d3dx9_29.dll  9.11.519.0  Microsoft® DirectX for Windows®
d3dx9_30.dll  9.12.589.0  Microsoft® DirectX for Windows®
d3dx9_31.dll  9.15.779.0  Microsoft® DirectX for Windows®
d3dx9_32.dll  9.16.843.0  Microsoft® DirectX for Windows®
d3dx9_33.dll  9.18.904.15  Microsoft® DirectX for Windows®
d3dx9_34.dll  9.19.949.46  Microsoft® DirectX for Windows®
d3dx9_35.dll  9.19.949.1104  Microsoft® DirectX for Windows®
d3dx9_36.dll  9.19.949.2111  Microsoft® DirectX for Windows®
d3dx9_37.dll  9.22.949.2248  Microsoft® DirectX for Windows®
d3dx9_38.dll  9.23.949.2378  Microsoft® DirectX for Windows®
d3dx9_39.dll  9.24.949.2307  Microsoft® DirectX for Windows®
d3dx9_40.dll  9.24.950.2656  Direct3D 9 Extensions
d3dx9_41.dll  9.26.952.2844  Direct3D 9 Extensions
d3dx9_42.dll  9.27.952.3001  Direct3D 9 Extensions
d3dx9_43.dll  9.29.952.3111  Direct3D 9 Extensions
d3dxof.dll  6.1.7600.16385  DirectX Files DLL
dataclen.dll  6.1.7600.16385  Очистка диска для Windows
davclnt.dll  6.1.7601.17514  Web DAV Client DLL
davhlpr.dll  6.1.7600.16385  DAV Helper DLL
dbgeng.dll  6.1.7601.17514  Windows Symbolic Debugger Engine
dbghelp.dll  6.1.7601.17514  Windows Image Helper
dbnetlib.dll  6.1.7600.16385  Winsock Oriented Net DLL for SQL Clients
dbnmpntw.dll  6.1.7600.16385  Named Pipes Net DLL for SQL Clients
dciman32.dll  6.1.7600.16385  DCI Manager
ddaclsys.dll  6.1.7600.16385  SysPrep module for Reseting Data Drive ACL
ddoiproxy.dll  6.1.7600.16385  DDOI Interface Proxy
ddores.dll  6.1.7600.16385  Сведения и ресурсы категории устройств
ddraw.dll  6.1.7600.16385  Microsoft DirectDraw
ddrawex.dll  6.1.7600.16385  Direct Draw Ex
defaultlocationcpl.dll  6.1.7601.17514  Панель управления: расположение по умолчанию
deskadp.dll  6.1.7600.16385  Дополнительные свойства графического адаптера
deskmon.dll  6.1.7600.16385  Дополнительные свойства монитора
deskperf.dll  6.1.7600.16385  Дополнительные свойства экрана
devenum.dll  6.6.7600.16385  Перечисление устройств.
devicecenter.dll  6.1.7601.17514  Центр поддержки устройств
devicedisplaystatusmanager.dll  6.1.7600.16385  Device Display Status Manager
devicemetadataparsers.dll  6.1.7600.16385  Common Device Metadata parsers
devicepairing.dll  6.1.7600.16385  Расширения оболочки, обеспечивающие подключение устройств
devicepairingfolder.dll  6.1.7601.17514  Папка образования пары устройства
devicepairinghandler.dll  6.1.7600.16385  Device Pairing Handler Dll
devicepairingproxy.dll  6.1.7600.16385  Device Pairing Proxy Dll
deviceuxres.dll  6.1.7600.16385  Windows Device User Experience Resource File
devmgr.dll  6.1.7600.16385  Библиотека оснастка диспетчера устройств
devobj.dll  6.1.7600.16385  Device Information Set DLL
devrtl.dll  6.1.7600.16385  Device Management Run Time Library
dfscli.dll  6.1.7600.16385  Windows NT Distributed File System Client DLL
dfshim.dll  4.0.40305.0  Библиотека поддержки развертывания приложения ClickOnce
dfsshlex.dll  6.1.7600.16385  Расширение оболочки распределенной файловой системы DFS
dhcpcmonitor.dll  6.1.7600.16385  Библиотека (DLL) монитора клиента DHCP
dhcpcore.dll  6.1.7601.17514  Служба DHCP-клиента
dhcpcore6.dll  6.1.7600.16385  Клиент DHCPv6
dhcpcsvc.dll  6.1.7600.16385  Служба DHCP-клиента
dhcpcsvc6.dll  6.1.7600.16385  Клиент DHCPv6
dhcpqec.dll  6.1.7600.16385  Клиент принудительного преобразования сетевых адресов Microsoft DHCP
dhcpsapi.dll  6.1.7600.16385  Библиотека API заглушки DHCP-cервера
difxapi.dll  2.1.0.0  Driver Install Frameworks for API library module
dimsjob.dll  6.1.7600.16385  Библиотека DLL задания DIMS
dimsroam.dll  6.1.7600.16385  Библиотека DLL поставщика DIMS перемещения ключей
dinput.dll  6.1.7600.16385  Microsoft DirectInput
dinput8.dll  6.1.7600.16385  Microsoft DirectInput
directdb.dll  6.1.7600.16385  Microsoft Direct Database API
diskcopy.dll  6.1.7600.16385  Windows DiskCopy
dispex.dll  5.8.7600.16385  Microsoft ® DispEx
display.dll  6.1.7601.17514  Панель управления экраном
dmband.dll  6.1.7600.16385  Microsoft DirectMusic Band
dmcompos.dll  6.1.7600.16385  Microsoft DirectMusic Composer
dmdlgs.dll  6.1.7600.16385  Disk Management Snap-in Dialogs
dmdskmgr.dll  6.1.7600.16385  Disk Management Snap-in Support Library
dmdskres.dll  6.1.7600.16385  Ресурсы оснастки управления дисками
dmdskres2.dll  6.1.7600.16385  Ресурсы оснастки управления дисками
dmime.dll  6.1.7600.16385  Microsoft DirectMusic Interactive Engine
dmintf.dll  6.1.7600.16385  Disk Management DCOM Interface Stub
dmloader.dll  6.1.7600.16385  Microsoft DirectMusic Loader
dmocx.dll  6.1.7600.16385  TreeView OCX
dmrc.dll  6.1.7600.16385  Windows MRC
dmscript.dll  6.1.7600.16385  Microsoft DirectMusic Scripting
dmstyle.dll  6.1.7600.16385  Microsoft DirectMusic Style Engline
dmsynth.dll  6.1.7600.16385  Microsoft DirectMusic Software Synthesizer
dmusic.dll  6.1.7600.16385  Основные службы Microsoft DirectMusic
dmutil.dll  6.1.7600.16385  Библиотека диспетчера логических дисков
dmvdsitf.dll  6.1.7600.16385  Disk Management Snap-in Support Library
dnsapi.dll  6.1.7601.17514  Динамическая библиотека API DNS-клиента
dnscmmc.dll  6.1.7601.17514  Библиотека DLL клиента DNS оснастки MMC
docprop.dll  6.1.7600.16385  Свойства документа OLE
dot3api.dll  6.1.7601.17514  802.3 Autoconfiguration API
dot3cfg.dll  6.1.7601.17514  Поддержка Netsh протокола 802.3
dot3dlg.dll  6.1.7600.16385  Модуль поддержки UI для 802.3
dot3gpclnt.dll  6.1.7600.16385  Клиент групповой политики для сети 802.3
dot3gpui.dll  6.1.7600.16385  Оснастка "Управление политиками сети 802.3"
dot3hc.dll  6.1.7600.16385  Класс модуля поддержки Dot3
dot3msm.dll  6.1.7601.17514  Специальный модуль средств передачи информации 802.3
dot3ui.dll  6.1.7601.17514  Расширенный ИП 802.3
dpapiprovider.dll  6.1.7600.16385  Библиотека DLL dpapiprovider
dplayx.dll  6.1.7600.16385  Microsoft DirectPlay
dpmodemx.dll  6.1.7600.16385  Прямое подключение или подключение через модем для устройств DirectPlay
dpnaddr.dll  6.1.7601.17514  Microsoft DirectPlay8 Address
dpnathlp.dll  6.1.7600.16385  Microsoft DirectPlay NAT Helper UPnP
dpnet.dll  6.1.7600.16385  Microsoft DirectPlay
dpnhpast.dll  6.1.7600.16385  Microsoft DirectPlay NAT Helper PAST
dpnhupnp.dll  6.1.7600.16385  Microsoft DirectPlay NAT Helper UPNP
dpnlobby.dll  6.1.7600.16385  Microsoft DirectPlay8 Lobby
dpwsockx.dll  6.1.7600.16385  Подключение через протоколы Интернета TCP/IP и IPX для DirectPlay
dpx.dll  6.1.7601.17514  Microsoft(R) Delta Package Expander
drmmgrtn.dll  11.0.7601.17514  DRM Migration DLL
drmv2clt.dll  11.0.7600.16385  DRMv2 Client DLL
drprov.dll  6.1.7600.16385  Служба доступа к сети для сервера, обслуживающего сеансы подключения к удаленному рабочему столу (Майкрософт)
drt.dll  6.1.7600.16385  Таблица распределенной маршрутизации
drtprov.dll  6.1.7600.16385  Distributed Routing Table Providers
drttransport.dll  6.1.7600.16385  Distributed Routing Table Transport Provider
drvstore.dll  6.1.7601.17514  Driver Store API
ds32gt.dll  6.1.7600.16385  ODBC Driver Setup Generic Thunk
dsauth.dll  6.1.7601.17514  DS Authorization for Services
dsdmo.dll  6.1.7600.16385  DirectSound Effects
dshowrdpfilter.dll  1.0.0.0  Фильтр визуализации протокола удаленного рабочего стола (перенаправитель)
dskquota.dll  6.1.7600.16385  Библиотека DLL поддержки дисковых квот Windows
dskquoui.dll  6.1.7601.17514  Библиотека DLL интерфейса дисковых квот
dsound.dll  6.1.7600.16385  DirectSound
dsprop.dll  6.1.7600.16385  Страницы свойств Active Directory
dsquery.dll  6.1.7600.16385  Поиск по службе каталогов
dsrole.dll  6.1.7600.16385  DS Role Client DLL
dssec.dll  6.1.7600.16385  Интерфейс безопасности службы каталогов
dssenh.dll  6.1.7600.16385  Microsoft Enhanced DSS and Diffie-Hellman Cryptographic Provider
dsuiext.dll  6.1.7601.17514  Общий интерфейс службы каталогов
dswave.dll  6.1.7600.16385  Microsoft DirectMusic Wave
dtsh.dll  6.1.7600.16385  Библиотека API состояния общего доступа и обнаружения
dui70.dll  6.1.7600.16385  Подсистема DirectUI Windows
duser.dll  6.1.7600.16385  Windows DirectUser Engine
dvttrn.dll    
dwmapi.dll  6.1.7600.16385  Интерфейс API диспетчера окон рабочего стола (Майкрософт)
dwmcore.dll  6.1.7601.17514  Библиотека ядра Microsoft DWM
dwrite.dll  6.1.7601.17514  Службы Microsoft DirectX Typography
dxdiagn.dll  6.1.7601.17514  Средство диагностики Microsoft DirectX
dxgi.dll  6.1.7601.17514  DirectX Graphics Infrastructure
dxmasf.dll  12.0.7601.17514  Microsoft Windows Media Component Removal File.
dxptaskringtone.dll  6.1.7601.17514  Редактор мелодий звонка Microsoft
dxptasksync.dll  6.1.7601.17514  Синхронизация Microsoft Windows DXP
dxtmsft.dll  8.0.7600.16385  DirectX Media -- Image DirectX Transforms
dxtrans.dll  8.0.7600.16385  DirectX Media -- DirectX Transform Core
dxva2.dll  6.1.7600.16385  DirectX Video Acceleration 2.0 DLL
eapp3hst.dll  6.1.7601.17514  Microsoft ThirdPartyEapDispatcher
eappcfg.dll  6.1.7600.16385  Конфигурация узла EAP
eappgnui.dll  6.1.7601.17514  Общий пользовательский интерфейс EAP
eapphost.dll  6.1.7601.17514  Служба одноранговой сети EAPHost Майкрософт
eappprxy.dll  6.1.7600.16385  Microsoft EAPHost Peer Client DLL
eapqec.dll  6.1.7600.16385  Клиент принудительного преобразования сетевых адресов Microsoft EAP
efsadu.dll  6.1.7600.16385  Программа шифрования файлов
efscore.dll  6.1.7601.17514  EFS Core Library
efsutil.dll  6.1.7600.16385  EFS Utility Library
ehstorapi.dll  6.1.7601.17514  Windows Enhanced Storage API
ehstorpwdmgr.dll  6.1.7600.16385  Диспетчер паролей Windows Enhanced Storage
ehstorshell.dll  6.1.7600.16385  Библиотека DLL расширения оболочки Windows Enhanced Storage
els.dll  6.1.7600.16385  Оснастка просмотра событий
elscore.dll  6.1.7600.16385  Библиотека DLL ядра платформы Els
elslad.dll  6.1.7600.16385  ELS Language Detection
elstrans.dll  6.1.7601.17514  ELS Transliteration Service
encapi.dll  6.1.7600.16385  Encoder API
encdec.dll  6.6.7601.17514   Кодеки XDS и фильтры шифровщика и расшифровщика.
eqossnap.dll  6.1.7600.16385  Расширение оснастки EQoS
es.dll  2001.12.8530.16385  COM+
esent.dll  6.1.7601.17514  Расширяемая подсистема хранения данных ESE для Microsoft(R) Windows(R)
esentprf.dll  6.1.7600.16385  Extensible Storage Engine Performance Monitoring Library for Microsoft(R) Windows(R)
eventcls.dll  6.1.7600.16385  Microsoft® Volume Shadow Copy Service event class
evr.dll  6.1.7601.17514  Расширенная библиотека DLL средства отображения видео
explorerframe.dll  6.1.7601.17514  ExplorerFrame
expsrv.dll  6.0.72.9589  Visual Basic for Applications Runtime - Expression Service
f3ahvoas.dll  6.1.7600.16385  JP Japanese Keyboard Layout for Fujitsu FMV oyayubi-shift keyboard
faultrep.dll  6.1.7601.17514  Библиотека отчетов о сбоях в пользовательском режиме Windows
fdbth.dll  6.1.7600.16385  Function Discovery Bluetooth Provider Dll
fdbthproxy.dll  6.1.7600.16385  Bluetooth Provider Proxy Dll
fde.dll  6.1.7601.17514  Оснастка расширения перенаправления папок
fdeploy.dll  6.1.7601.17514  Расширение групповой политики перенаправления папок
fdpnp.dll  6.1.7600.16385  Pnp Provider Dll
fdproxy.dll  6.1.7600.16385  Function Discovery Proxy Dll
fdssdp.dll  6.1.7600.16385  Function Discovery SSDP Provider Dll
fdwcn.dll  6.1.7600.16385  Windows Connect Now - Config Function Discovery Provider DLL
fdwnet.dll  6.1.7600.16385  Function Discovery WNet Provider Dll
fdwsd.dll  6.1.7600.16385  Function Discovery WS Discovery Provider Dll
feclient.dll  6.1.7600.16385  Windows NT File Encryption Client Interfaces
filemgmt.dll  6.1.7600.16385  Службы и общие папки
findnetprinters.dll  6.1.7600.16385  Find Network Printers COM Component
firewallapi.dll  6.1.7600.16385  API брандмауэра Windows
firewallcontrolpanel.dll  6.1.7601.17514  Панель управления - Брандмауэр Windows
fltlib.dll  6.1.7600.16385  Библиотека фильтров
fmifs.dll  6.1.7600.16385  FM IFS Utility DLL
fms.dll  1.1.6000.16384  Службы управления шрифтами
fontext.dll  6.1.7601.17514  Папка шрифтов Windows
fontsub.dll  6.1.7601.17514  Font Subsetting DLL
fphc.dll  6.1.7601.17514  Класс Filtering Platform Helper
framedyn.dll  6.1.7601.17514  WMI SDK Provider Framework
framedynos.dll  6.1.7601.17514  WMI SDK Provider Framework
fthsvc.dll  6.1.7600.16385  Модуль диагностики отказоустойчивой кучи Microsoft Windows
fundisc.dll  6.1.7600.16385  DLL обнаружения функции
fwcfg.dll  6.1.7600.16385  Модуль поддержки конфигурации брандмауэра Windows
fwpuclnt.dll  6.1.7601.17514  API пользовательского режима FWP/IPsec
fwremotesvr.dll  6.1.7600.16385  Windows Firewall Remote APIs Server
fxsapi.dll  6.1.7600.16385  Microsoft Fax API Support DLL
fxscom.dll  6.1.7600.16385  Microsoft Fax Server COM Client Interface
fxscomex.dll  6.1.7600.16385  Microsoft Fax Server Extended COM Client Interface
fxsext32.dll  6.1.7600.16385  Microsoft Fax Exchange Command Extension
fxsresm.dll  6.1.7600.16385  Библиотека DLL ресурсов факса (Microsoft)
fxsxp32.dll  6.1.7600.16385  Microsoft Fax Transport Provider
gameux.dll  6.1.7601.17514  Обозреватель игр
gameuxlegacygdfs.dll  1.0.0.1  Legacy GDF resource DLL
gcdef.dll  6.1.7600.16385  Используемые по умолчанию панели игровых устройств
gdi32.dll  6.1.7601.17514  GDI Client DLL
getuname.dll  6.1.7600.16385  Библиотека названий символов Юникода для UCE
glmf32.dll  6.1.7600.16385  OpenGL Metafiling DLL
glu32.dll  6.1.7600.16385  Библиотека подпрограмм OpenGL
gpapi.dll  6.1.7600.16385  Клиентские функции API групповой политики
gpedit.dll  6.1.7600.16385  GPEdit
gpprefcl.dll  6.1.7601.17514  Клиент предпочтений групповой политики
gpprnext.dll  6.1.7600.16385  Групповая политика расширения принтеров
gpscript.dll  6.1.7600.16385  Расширение клиентского сценария
gptext.dll  6.1.7600.16385  GPTExt
hbaapi.dll  6.1.7601.17514  HBA API data interface dll for HBA_API_Rev_2-18_2002MAR1.doc
hcproviders.dll  6.1.7600.16385  Поставщики центра поддержки
helppaneproxy.dll  6.1.7600.16385  Microsoft® Help Proxy
hgcpl.dll  6.1.7601.17514  Панель управления домашней группы
hhsetup.dll  6.1.7600.16385  Microsoft® HTML Help
hid.dll  6.1.7600.16385  Библиотека пользователя HID
hidserv.dll  6.1.7600.16385  Служба HID
hlink.dll  6.1.7600.16385  Компонент Microsoft Office 2000
hnetcfg.dll  6.1.7600.16385  Диспетчер конфигурации домашней сети
hnetmon.dll  6.1.7600.16385  DLL мониторинга частной сети
httpapi.dll  6.1.7601.17514  HTTP Protocol Stack API
htui.dll  6.1.7600.16385  Окна диалогов настройки цветовых полутонов
ias.dll  6.1.7600.16385  Сервер сетевых политик (NPS)
iasacct.dll  6.1.7601.17514  Поставщик учета NPS
iasads.dll  6.1.7600.16385  Хранилище данных Active Directory NPS
iasdatastore.dll  6.1.7600.16385  NPS Datastore server
iashlpr.dll  6.1.7600.16385  Заменитель компонента NPS
iasmigplugin.dll  6.1.7600.16385  NPS Migration DLL
iasnap.dll  6.1.7600.16385  NPS NAP Provider
iaspolcy.dll  6.1.7600.16385  NPS Pipeline
iasrad.dll  6.1.7601.17514  Компонент протокола RADIUS NPS
iasrecst.dll  6.1.7601.17514  NPS XML Datastore Access
iassam.dll  6.1.7600.16385  NPS NT SAM Provider
iassdo.dll  6.1.7600.16385  Компонент SDO NPS
iassvcs.dll  6.1.7600.16385  Компонент служб NPS
icardie.dll  8.0.7600.16385  Microsoft Information Card IE Helper
icardres.dll  3.0.4506.4926  Windows CardSpace
iccvid.dll  1.10.0.13  Кодек Cinepak®
icm32.dll  6.1.7600.16385  Microsoft Color Management Module (CMM)
icmp.dll  6.1.7600.16385  ICMP DLL
icmui.dll  6.1.7600.16385  Интерфейс для системы сопоставления цветов
iconcodecservice.dll  6.1.7600.16385  Converts a PNG part of the icon to a legacy bmp icon
icsigd.dll  6.1.7600.16385  Свойства устройства шлюза Интернета
idndl.dll  6.1.7600.16385  Downlevel DLL
idstore.dll  6.1.7600.16385  Identity Store
ieakeng.dll  8.0.7600.16385  Библиотека ядра пакета администрирования Internet Explorer
ieaksie.dll  8.0.7600.16385  Расширение подключаемого модуля Internet Explorer для политики групп
ieakui.dll  8.0.7600.16385  Разделяемая библиотека UI DLL Microsoft IEAK
ieapfltr.dll  8.0.6001.18669  Microsoft SmartScreen Filter
iedkcs32.dll  18.0.7601.17514  Библиотека настройки IEAK
ieframe.dll  8.0.7601.17514  Интернет-обозреватель
iepeers.dll  8.0.7601.17514  Peer-объекты Internet Explorer
iernonce.dll  8.0.7600.16385  Расширенная обработка RunOnce с пользовательским интерфейсом
iertutil.dll  8.0.7601.17514  Run time utility for Internet Explorer
iesetup.dll  8.0.7600.16385  Таблица версии IOD
iesysprep.dll  8.0.7601.17514  IE Sysprep Provider
ieui.dll  8.0.7600.16385  Подсистема графического интерфейса Internet Explorer
ifmon.dll  6.1.7600.16385  Библиотека монитора IF
ifsutil.dll  6.1.7601.17514  IFS Utility DLL
ifsutilx.dll  6.1.7600.16385  IFS Utility Extension DLL
imagehlp.dll  6.1.7601.17514  Windows NT Image Helper
imageres.dll  6.1.7600.16385  Windows Image Resource
imagesp1.dll  6.1.7600.16385  Windows SP1 Image Resource
imapi.dll  6.1.7600.16385  Библиотека Image Mastering API
imapi2.dll  6.1.7601.17514  IMAPI версии 2
imapi2fs.dll  6.1.7601.17514  Image Mastering File System Imaging API v2
imgutil.dll  8.0.7601.17514  IE plugin image decoder support DLL
imjp10k.dll  10.1.7600.16385  Microsoft IME
imm32.dll  6.1.7601.17514  Multi-User Windows IMM32 API Client DLL
inetcomm.dll  6.1.7601.17514  Microsoft Internet Messaging API Resources
inetmib1.dll  6.1.7601.17514  Microsoft MIB-II subagent
inetres.dll  6.1.7600.16385  Ресурсы API почты Интернета
infocardapi.dll  3.0.4506.4926  Microsoft InfoCards
inked.dll  6.1.7600.16385  Microsoft Tablet PC InkEdit Control
input.dll  6.1.7601.17514  Библиотека DLL параметров ввода
inseng.dll  8.0.7601.17514  Программа установки
iologmsg.dll  6.1.7600.16385  Библиотека журнала ввода/вывода
ipbusenumproxy.dll  6.1.7600.16385  Associated Device Presence Proxy Dll
iphlpapi.dll  6.1.7601.17514  IP Helper API
iprop.dll  6.1.7600.16385  OLE PropertySet Implementation
iprtprio.dll  6.1.7600.16385  IP Routing Protocol Priority DLL
iprtrmgr.dll  6.1.7601.17514  Диспетчер IP-маршрутизации
ipsecsnp.dll  6.1.7600.16385  Оснастка диспетчера политик IP-безопасности
ipsmsnap.dll  6.1.7601.17514  Оснастка монитора IP-безопасности
ir32_32.dll  3.24.15.3  32-разрядный драйвер Intel Indeo(R) Video R3.2
ir41_qc.dll  4.30.62.2  Intel Indeo® Video Interactive Quick Compressor
ir41_qcx.dll  4.30.62.2  Intel Indeo® Video Interactive Quick Compressor
ir50_32.dll  5.2562.15.55  Intel Indeo® video 5.10
ir50_qc.dll  5.0.63.48  Intel Indeo® video 5.10 Quick Compressor
ir50_qcx.dll  5.0.63.48  Intel Indeo® video 5.10 Quick Compressor
irclass.dll  6.1.7600.16385  Установщик класса инфракрасных устройств
iscsicpl.dll  5.2.3790.1830  Приложение панели управления инициатора iSCSI
iscsidsc.dll  6.1.7600.16385  API-интерфейс обнаружения iSCSI
iscsied.dll  6.1.7600.16385  iSCSI Extension DLL
iscsium.dll  6.1.7601.17514  iSCSI Discovery api
iscsiwmi.dll  6.1.7600.16385  MS iSCSI Initiator WMI Provider
itircl.dll  6.1.7601.17514  Microsoft® InfoTech IR Local DLL
itss.dll  6.1.7600.16385  Microsoft® InfoTech Storage System Library
itvdata.dll  6.6.7601.17514  iTV Data Filters.
iyuv_32.dll  6.1.7601.17514  Intel Indeo(R) Video YUV кодек
jscript.dll  5.8.7601.17514  Microsoft (R) JScript
jsproxy.dll  8.0.7600.16385  JScript Proxy Auto-Configuration
kbd101.dll  6.1.7600.16385  JP Japanese Keyboard Layout for 101
kbd101a.dll  6.1.7600.16385  KO Hangeul Keyboard Layout for 101 (Type A)
kbd101b.dll  6.1.7600.16385  KO Hangeul Keyboard Layout for 101(Type B)
kbd101c.dll  6.1.7600.16385  KO Hangeul Keyboard Layout for 101(Type C)
kbd103.dll  6.1.7600.16385  KO Hangeul Keyboard Layout for 103
kbd106.dll  6.1.7600.16385  JP Japanese Keyboard Layout for 106
kbd106n.dll  6.1.7600.16385  JP Japanese Keyboard Layout for 106
kbda1.dll  6.1.7600.16385  Arabic_English_101 Keyboard Layout
kbda2.dll  6.1.7600.16385  Arabic_2 Keyboard Layout
kbda3.dll  6.1.7600.16385  Arabic_French_102 Keyboard Layout
kbdal.dll  6.1.7600.16385  Albania Keyboard Layout
kbdarme.dll  6.1.7600.16385  Eastern Armenian Keyboard Layout
kbdarmw.dll  6.1.7600.16385  Western Armenian Keyboard Layout
kbdax2.dll  6.1.7600.16385  JP Japanese Keyboard Layout for AX2
kbdaze.dll  6.1.7600.16385  Azerbaijan_Cyrillic Keyboard Layout
kbdazel.dll  6.1.7600.16385  Azeri-Latin Keyboard Layout
kbdbash.dll  6.1.7601.17514  Bashkir Keyboard Layout
kbdbe.dll  6.1.7600.16385  Belgian Keyboard Layout
kbdbene.dll  6.1.7600.16385  Belgian Dutch Keyboard Layout
kbdbgph.dll  6.1.7600.16385  Bulgarian Phonetic Keyboard Layout
kbdbgph1.dll  6.1.7600.16385  Bulgarian (Phonetic Traditional) Keyboard Layout
kbdbhc.dll  6.1.7600.16385  Bosnian (Cyrillic) Keyboard Layout
kbdblr.dll  6.1.7601.17514  Belarusian Keyboard Layout
kbdbr.dll  6.1.7600.16385  Brazilian Keyboard Layout
kbdbu.dll  6.1.7600.16385  Bulgarian (Typewriter) Keyboard Layout
kbdbulg.dll  6.1.7601.17514  Bulgarian Keyboard Layout
kbdca.dll  6.1.7600.16385  Canadian Multilingual Keyboard Layout
kbdcan.dll  6.1.7600.16385  Canadian Multilingual Standard Keyboard Layout
kbdcr.dll  6.1.7600.16385  Croatian/Slovenian Keyboard Layout
kbdcz.dll  6.1.7600.16385  Czech Keyboard Layout
kbdcz1.dll  6.1.7601.17514  Czech_101 Keyboard Layout
kbdcz2.dll  6.1.7600.16385  Czech_Programmer's Keyboard Layout
kbdda.dll  6.1.7600.16385  Danish Keyboard Layout
kbddiv1.dll  6.1.7600.16385  Divehi Phonetic Keyboard Layout
kbddiv2.dll  6.1.7600.16385  Divehi Typewriter Keyboard Layout
kbddv.dll  6.1.7600.16385  Dvorak US English Keyboard Layout
kbdes.dll  6.1.7600.16385  Spanish Alernate Keyboard Layout
kbdest.dll  6.1.7600.16385  Estonia Keyboard Layout
kbdfa.dll  6.1.7600.16385  Persian Keyboard Layout
kbdfc.dll  6.1.7600.16385  Canadian French Keyboard Layout
kbdfi.dll  6.1.7600.16385  Finnish Keyboard Layout
kbdfi1.dll  6.1.7600.16385  Finnish-Swedish with Sami Keyboard Layout
kbdfo.dll  6.1.7600.16385  F?roese Keyboard Layout
kbdfr.dll  6.1.7600.16385  French Keyboard Layout
kbdgae.dll  6.1.7600.16385  Gaelic Keyboard Layout
kbdgeo.dll  6.1.7601.17514  Georgian Keyboard Layout
kbdgeoer.dll  6.1.7600.16385  Georgian (Ergonomic) Keyboard Layout
kbdgeoqw.dll  6.1.7600.16385  Georgian (QWERTY) Keyboard Layout
kbdgkl.dll  6.1.7601.17514  Greek_Latin Keyboard Layout
kbdgr.dll  6.1.7600.16385  German Keyboard Layout
kbdgr1.dll  6.1.7601.17514  German_IBM Keyboard Layout
kbdgrlnd.dll  6.1.7600.16385  Greenlandic Keyboard Layout
kbdhau.dll  6.1.7600.16385  Hausa Keyboard Layout
kbdhe.dll  6.1.7600.16385  Greek Keyboard Layout
kbdhe220.dll  6.1.7600.16385  Greek IBM 220 Keyboard Layout
kbdhe319.dll  6.1.7600.16385  Greek IBM 319 Keyboard Layout
kbdheb.dll  6.1.7600.16385  KBDHEB Keyboard Layout
kbdhela2.dll  6.1.7600.16385  Greek IBM 220 Latin Keyboard Layout
kbdhela3.dll  6.1.7600.16385  Greek IBM 319 Latin Keyboard Layout
kbdhept.dll  6.1.7600.16385  Greek_Polytonic Keyboard Layout
kbdhu.dll  6.1.7600.16385  Hungarian Keyboard Layout
kbdhu1.dll  6.1.7600.16385  Hungarian 101-key Keyboard Layout
kbdibm02.dll  6.1.7600.16385  JP Japanese Keyboard Layout for IBM 5576-002/003
kbdibo.dll  6.1.7600.16385  Igbo Keyboard Layout
kbdic.dll  6.1.7600.16385  Icelandic Keyboard Layout
kbdinasa.dll  6.1.7600.16385  Assamese (Inscript) Keyboard Layout
kbdinbe1.dll  6.1.7600.16385  Bengali - Inscript (Legacy) Keyboard Layout
kbdinbe2.dll  6.1.7600.16385  Bengali (Inscript) Keyboard Layout
kbdinben.dll  6.1.7601.17514  Bengali Keyboard Layout
kbdindev.dll  6.1.7600.16385  Devanagari Keyboard Layout
kbdinguj.dll  6.1.7600.16385  Gujarati Keyboard Layout
kbdinhin.dll  6.1.7601.17514  Hindi Keyboard Layout
kbdinkan.dll  6.1.7601.17514  Kannada Keyboard Layout
kbdinmal.dll  6.1.7600.16385  Malayalam Keyboard Layout Keyboard Layout
kbdinmar.dll  6.1.7601.17514  Marathi Keyboard Layout
kbdinori.dll  6.1.7601.17514  Oriya Keyboard Layout
kbdinpun.dll  6.1.7600.16385  Punjabi/Gurmukhi Keyboard Layout
kbdintam.dll  6.1.7601.17514  Tamil Keyboard Layout
kbdintel.dll  6.1.7601.17514  Telugu Keyboard Layout
kbdinuk2.dll  6.1.7600.16385  Inuktitut Naqittaut Keyboard Layout
kbdir.dll  6.1.7600.16385  Irish Keyboard Layout
kbdit.dll  6.1.7600.16385  Italian Keyboard Layout
kbdit142.dll  6.1.7600.16385  Italian 142 Keyboard Layout
kbdiulat.dll  6.1.7600.16385  Inuktitut Latin Keyboard Layout
kbdjpn.dll  6.1.7600.16385  JP Japanese Keyboard Layout Stub driver
kbdkaz.dll  6.1.7600.16385  Kazak_Cyrillic Keyboard Layout
kbdkhmr.dll  6.1.7600.16385  Cambodian Standard Keyboard Layout
kbdkor.dll  6.1.7600.16385  KO Hangeul Keyboard Layout Stub driver
kbdkyr.dll  6.1.7600.16385  Kyrgyz Keyboard Layout
kbdla.dll  6.1.7600.16385  Latin-American Spanish Keyboard Layout
kbdlao.dll  6.1.7600.16385  Lao Standard Keyboard Layout
kbdlk41a.dll  6.1.7601.17514  DEC LK411-AJ Keyboard Layout
kbdlt.dll  6.1.7600.16385  Lithuania Keyboard Layout
kbdlt1.dll  6.1.7601.17514  Lithuanian Keyboard Layout
kbdlt2.dll  6.1.7600.16385  Lithuanian Standard Keyboard Layout
kbdlv.dll  6.1.7600.16385  Latvia Keyboard Layout
kbdlv1.dll  6.1.7600.16385  Latvia-QWERTY Keyboard Layout
kbdmac.dll  6.1.7600.16385  Macedonian (FYROM) Keyboard Layout
kbdmacst.dll  6.1.7600.16385  Macedonian (FYROM) - Standard Keyboard Layout
kbdmaori.dll  6.1.7601.17514  Maori Keyboard Layout
kbdmlt47.dll  6.1.7600.16385  Maltese 47-key Keyboard Layout
kbdmlt48.dll  6.1.7600.16385  Maltese 48-key Keyboard Layout
kbdmon.dll  6.1.7601.17514  Mongolian Keyboard Layout
kbdmonmo.dll  6.1.7600.16385  Mongolian (Mongolian Script) Keyboard Layout
kbdne.dll  6.1.7600.16385  Dutch Keyboard Layout
kbdnec.dll  6.1.7600.16385  JP Japanese Keyboard Layout for (NEC PC-9800)
kbdnec95.dll  6.1.7600.16385  JP Japanese Keyboard Layout for (NEC PC-9800 Windows 95)
kbdnecat.dll  6.1.7600.16385  JP Japanese Keyboard Layout for (NEC PC-9800 on PC98-NX)
kbdnecnt.dll  6.1.7600.16385  JP Japanese NEC PC-9800 Keyboard Layout
kbdnepr.dll  6.1.7601.17514  Nepali Keyboard Layout
kbdno.dll  6.1.7600.16385  Norwegian Keyboard Layout
kbdno1.dll  6.1.7600.16385  Norwegian with Sami Keyboard Layout
kbdnso.dll  6.1.7600.16385  Sesotho sa Leboa Keyboard Layout
kbdpash.dll  6.1.7600.16385  Pashto (Afghanistan) Keyboard Layout
kbdpl.dll  6.1.7600.16385  Polish Keyboard Layout
kbdpl1.dll  6.1.7600.16385  Polish Programmer's Keyboard Layout
kbdpo.dll  6.1.7601.17514  Portuguese Keyboard Layout
kbdro.dll  6.1.7600.16385  Romanian (Legacy) Keyboard Layout
kbdropr.dll  6.1.7600.16385  Romanian (Programmers) Keyboard Layout
kbdrost.dll  6.1.7600.16385  Romanian (Standard) Keyboard Layout
kbdru.dll  6.1.7600.16385  Russian Keyboard Layout
kbdru1.dll  6.1.7600.16385  Russia(Typewriter) Keyboard Layout
kbdsf.dll  6.1.7601.17514  Swiss French Keyboard Layout
kbdsg.dll  6.1.7601.17514  Swiss German Keyboard Layout
kbdsl.dll  6.1.7600.16385  Slovak Keyboard Layout
kbdsl1.dll  6.1.7600.16385  Slovak(QWERTY) Keyboard Layout
kbdsmsfi.dll  6.1.7600.16385  Sami Extended Finland-Sweden Keyboard Layout
kbdsmsno.dll  6.1.7600.16385  Sami Extended Norway Keyboard Layout
kbdsn1.dll  6.1.7600.16385  Sinhala Keyboard Layout
kbdsorex.dll  6.1.7600.16385  Sorbian Extended Keyboard Layout
kbdsors1.dll  6.1.7600.16385  Sorbian Standard Keyboard Layout
kbdsorst.dll  6.1.7600.16385  Sorbian Standard (Legacy) Keyboard Layout
kbdsp.dll  6.1.7600.16385  Spanish Keyboard Layout
kbdsw.dll  6.1.7600.16385  Swedish Keyboard Layout
kbdsw09.dll  6.1.7600.16385  Sinhala - Wij 9 Keyboard Layout
kbdsyr1.dll  6.1.7600.16385  Syriac Standard Keyboard Layout
kbdsyr2.dll  6.1.7600.16385  Syriac Phoenetic Keyboard Layout
kbdtajik.dll  6.1.7601.17514  Tajik Keyboard Layout
kbdtat.dll  6.1.7600.16385  Tatar_Cyrillic Keyboard Layout
kbdth0.dll  6.1.7600.16385  Thai Kedmanee Keyboard Layout
kbdth1.dll  6.1.7600.16385  Thai Pattachote Keyboard Layout
kbdth2.dll  6.1.7600.16385  Thai Kedmanee (non-ShiftLock) Keyboard Layout
kbdth3.dll  6.1.7600.16385  Thai Pattachote (non-ShiftLock) Keyboard Layout
kbdtiprc.dll  6.1.7600.16385  Tibetan (PRC) Keyboard Layout
kbdtuf.dll  6.1.7601.17514  Turkish F Keyboard Layout
kbdtuq.dll  6.1.7601.17514  Turkish Q Keyboard Layout
kbdturme.dll  6.1.7601.17514  Turkmen Keyboard Layout
kbdughr.dll  6.1.7600.16385  Uyghur (Legacy) Keyboard Layout
kbdughr1.dll  6.1.7601.17514  Uyghur Keyboard Layout
kbduk.dll  6.1.7600.16385  United Kingdom Keyboard Layout
kbdukx.dll  6.1.7600.16385  United Kingdom Extended Keyboard Layout
kbdur.dll  6.1.7600.16385  Ukrainian Keyboard Layout
kbdur1.dll  6.1.7600.16385  Ukrainian (Enhanced) Keyboard Layout
kbdurdu.dll  6.1.7600.16385  Urdu Keyboard Layout
kbdus.dll  6.1.7601.17514  United States Keyboard Layout
kbdusa.dll  6.1.7600.16385  US IBM Arabic 238_L Keyboard Layout
kbdusl.dll  6.1.7600.16385  Dvorak Left-Hand US English Keyboard Layout
kbdusr.dll  6.1.7600.16385  Dvorak Right-Hand US English Keyboard Layout
kbdusx.dll  6.1.7600.16385  US Multinational Keyboard Layout
kbduzb.dll  6.1.7600.16385  Uzbek_Cyrillic Keyboard Layout
kbdvntc.dll  6.1.7600.16385  Vietnamese Keyboard Layout
kbdwol.dll  6.1.7600.16385  Wolof Keyboard Layout
kbdyak.dll  6.1.7600.16385  Yakut - Russia Keyboard Layout
kbdyba.dll  6.1.7600.16385  Yoruba Keyboard Layout
kbdycc.dll  6.1.7600.16385  Serbian (Cyrillic) Keyboard Layout
kbdycl.dll  6.1.7600.16385  Serbian (Latin) Keyboard Layout
kerberos.dll  6.1.7601.17514  Пакет безопасности Kerberos
kernel32.dll  6.1.7601.17514  Библиотека клиента Windows NT BASE API
kernelbase.dll  6.1.7601.17514  Библиотека клиента Windows NT BASE API
keyiso.dll  6.1.7600.16385  Служба изоляции ключей CNG
keymgr.dll  6.1.7600.16385  Сохранение имен пользователей и паролей
korwbrkr.dll  6.1.7600.16385  korwbrkr
ksuser.dll  6.1.7600.16385  User CSA Library
ktmw32.dll  6.1.7600.16385  Windows KTM Win32 Client DLL
l2gpstore.dll  6.1.7600.16385  Policy Storage dll
l2nacp.dll  6.1.7600.16385  Поставщик учетных данных Onex Windows
l2sechc.dll  6.1.7600.16385  Классы модуля поддержки диагностики безопасности уровня 2
laprxy.dll  12.0.7600.16385  Windows Media Logagent Proxy
licmgr10.dll  8.0.7601.17514  Библиотека (DLL) ресурсов диспетчера лицензий Microsoft®
linkinfo.dll  6.1.7600.16385  Windows Volume Tracking
loadperf.dll  6.1.7600.16385  Загрузка и выгрузка счетчиков производительности
localsec.dll  6.1.7601.17514  Оснастка MMC "Локальные пользователи и группы"
locationapi.dll  6.1.7600.16385  Microsoft Windows Location API
loghours.dll  6.1.7600.16385  Диалог расписания
logoncli.dll  6.1.7601.17514  Net Logon Client DLL
lpk.dll  6.1.7600.16385  Language Pack
lsmproxy.dll  6.1.7601.17514  LSM interfaces proxy Dll
luainstall.dll  6.1.7601.17514  Lua manifest install
lz32.dll  6.1.7600.16385  LZ Expand/Compress API DLL
magnification.dll  6.1.7600.16385  Интерфейс API увеличения (Майкрософт)
mapi32.dll  1.0.2536.0  Расширенный MAPI 1.0 для Windows NT
mapistub.dll  1.0.2536.0  Расширенный MAPI 1.0 для Windows NT
mbapo32.dll  1.0.51.0  Creative Audio Processing Object Module
mcewmdrmndbootstrap.dll  1.3.2302.0  Windows® Media Center WMDRM-ND Receiver Bridge Bootstrap DLL
mciavi32.dll  6.1.7601.17514  Драйвер MCI Video для Windows
mcicda.dll  6.1.7600.16385  Драйвер MCI для устройств cdaudio
mciqtz32.dll  6.6.7601.17514  Драйвер MCI DirectShow
mciseq.dll  6.1.7600.16385  Драйвер MCI для секвенсора MIDI
mciwave.dll  6.1.7600.16385  Драйвер MCI для устройств звукозаписи
mctres.dll  6.1.7600.16385  библиотека ресурсов MCT
mdminst.dll  6.1.7600.16385  Установщик модемов
mediametadatahandler.dll  6.1.7601.17514  Media Metadata Handler
mf.dll  12.0.7601.17514  Библиотека базы мультимедиа
mf3216.dll  6.1.7600.16385  32-bit to 16-bit Metafile Conversion DLL
mfaacenc.dll  6.1.7600.16385  Media Foundation AAC Encoder
mfc100.dll  10.0.40219.325  MFCDLL Shared Library - Retail Version
mfc100chs.dll  10.0.40219.325  MFC Language Specific Resources
mfc100cht.dll  10.0.40219.325  MFC Language Specific Resources
mfc100deu.dll  10.0.40219.325  MFC Language Specific Resources
mfc100enu.dll  10.0.40219.325  MFC Language Specific Resources
mfc100esn.dll  10.0.40219.325  MFC Language Specific Resources
mfc100fra.dll  10.0.40219.325  MFC Language Specific Resources
mfc100ita.dll  10.0.40219.325  MFC Language Specific Resources
mfc100jpn.dll  10.0.40219.325  MFC Language Specific Resources
mfc100kor.dll  10.0.40219.325  MFC Language Specific Resources
mfc100rus.dll  10.0.40219.325  MFC Language Specific Resources
mfc100u.dll  10.0.40219.325  MFCDLL Shared Library - Retail Version
mfc110.dll  11.0.60610.1  MFCDLL Shared Library - Retail Version
mfc110chs.dll  11.0.60610.1  MFC Language Specific Resources
mfc110cht.dll  11.0.60610.1  MFC Language Specific Resources
mfc110deu.dll  11.0.60610.1  MFC Language Specific Resources
mfc110enu.dll  11.0.60610.1  MFC Language Specific Resources
mfc110esn.dll  11.0.60610.1  MFC Language Specific Resources
mfc110fra.dll  11.0.60610.1  MFC Language Specific Resources
mfc110ita.dll  11.0.60610.1  MFC Language Specific Resources
mfc110jpn.dll  11.0.60610.1  MFC Language Specific Resources
mfc110kor.dll  11.0.60610.1  MFC Language Specific Resources
mfc110rus.dll  11.0.60610.1  MFC Language Specific Resources
mfc110u.dll  11.0.60610.1  MFCDLL Shared Library - Retail Version
mfc120.dll  12.0.21005.1  MFCDLL Shared Library - Retail Version
mfc120chs.dll  12.0.21005.1  MFC Language Specific Resources
mfc120cht.dll  12.0.21005.1  MFC Language Specific Resources
mfc120deu.dll  12.0.21005.1  MFC Language Specific Resources
mfc120enu.dll  12.0.21005.1  MFC Language Specific Resources
mfc120esn.dll  12.0.21005.1  MFC Language Specific Resources
mfc120fra.dll  12.0.21005.1  MFC Language Specific Resources
mfc120ita.dll  12.0.21005.1  MFC Language Specific Resources
mfc120jpn.dll  12.0.21005.1  MFC Language Specific Resources
mfc120kor.dll  12.0.21005.1  MFC Language Specific Resources
mfc120rus.dll  12.0.21005.1  MFC Language Specific Resources
mfc120u.dll  12.0.21005.1  MFCDLL Shared Library - Retail Version
mfc40.dll  4.1.0.6151  Общая библиотека MFCDLL - розничная версия
mfc40u.dll  4.1.0.6151  Общая библиотека MFCDLL - розничная версия
mfc42.dll  6.6.8063.0  Общая библиотека MFCDLL - розничная версия
mfc42u.dll  6.6.8063.0  Общая библиотека MFCDLL - розничная версия
mfcm100.dll  10.0.40219.325  MFC Managed Library - Retail Version
mfcm100u.dll  10.0.40219.325  MFC Managed Library - Retail Version
mfcm110.dll  11.0.60610.1  MFC Managed Library - Retail Version
mfcm110u.dll  11.0.60610.1  MFC Managed Library - Retail Version
mfcm120.dll  12.0.21005.1  MFC Managed Library - Retail Version
mfcm120u.dll  12.0.21005.1  MFC Managed Library - Retail Version
mfcsubs.dll  2001.12.8530.16385  COM+
mfds.dll  12.0.7601.17514  Media Foundation Direct Show wrapper DLL
mfdvdec.dll  6.1.7600.16385  Media Foundation DV Decoder
mferror.dll  12.0.7600.16385  Библиотека ошибок базы мультимедиа
mfh264enc.dll  6.1.7600.16385  Media Foundation H264 Encoder
mfmjpegdec.dll  6.1.7600.16385  Media Foundation MJPEG Decoder
mfplat.dll  12.0.7600.16385  Media Foundation Platform DLL
mfplay.dll  12.0.7601.17514  Media Foundation Playback API DLL
mfps.dll  12.0.7600.16385  Media Foundation Proxy DLL
mfreadwrite.dll  12.0.7601.17514  Media Foundation ReadWrite DLL
mfvdsp.dll  6.1.7600.16385  Windows Media Foundation Video DSP Components
mfwmaaec.dll  6.1.7600.16385  Windows Media Audio AEC for Media Foundation
mgmtapi.dll  6.1.7600.16385  Microsoft SNMP Manager API (uses WinSNMP)
midimap.dll  6.1.7600.16385  Microsoft MIDI Mapper
migisol.dll  6.1.7601.17514  Migration System Isolation Layer
miguiresource.dll  6.1.7600.16385  Ресурсы MIG wini32
mimefilt.dll  2008.0.7601.17514  Фильтр MIME
mlang.dll  6.1.7600.16385  Библиотека DLL многоязыковой поддержки
mmcbase.dll  6.1.7600.16385  Базовая библиотека DLL MMC
mmci.dll  6.1.7600.16385  Установщик класса носителя
mmcico.dll  6.1.7600.16385  Media class co-installer
mmcndmgr.dll  6.1.7601.17514  Библиотека диспетчера узлов MMC
mmcshext.dll  6.1.7600.16385  MMC Shell Extension DLL
mmdevapi.dll  6.1.7601.17514  MMDevice API
mmres.dll  6.1.7600.16385  Общие аудиоресурсы
modemui.dll  6.1.7600.16385  Свойства модема Windows
moricons.dll  6.1.7600.16385  Windows NT Setup Icon Resources Library
mp3dmod.dll  6.1.7600.16385  Microsoft MP3 Decoder DMO
mp43decd.dll  6.1.7600.16385  Windows Media MPEG-4 Video Decoder
mp4sdecd.dll  6.1.7600.16385  Windows Media MPEG-4 S Video Decoder
mpg4decd.dll  6.1.7600.16385  Windows Media MPEG-4 Video Decoder
mpr.dll  6.1.7600.16385  Библиотека маршрутизации для нескольких служб доступа
mprapi.dll  6.1.7601.17514  Windows NT MP Router Administration DLL
mprddm.dll  6.1.7601.17514  Администратор диспетчера вызовов по требованию
mprdim.dll  6.1.7600.16385  Диспетчер динамического интерфейса
mprmsg.dll  6.1.7600.16385  Библиотека (DLL) сообщений службы мультипротокольного маршрутизатора
msaatext.dll  2.0.10413.0  Active Accessibility text support
msac3enc.dll  6.1.7601.17514  Microsoft AC-3 Encoder
msacm32.dll  6.1.7600.16385  Фильтр диспетчера аудиосжатия Microsoft
msadce.dll  6.1.7601.17514  OLE DB Cursor Engine
msadcer.dll  6.1.7600.16385  OLE DB Cursor Engine Resources
msadcf.dll  6.1.7601.17514  Remote Data Services Data Factory
msadcfr.dll  6.1.7600.16385  Remote Data Services Data Factory Resources
msadco.dll  6.1.7601.17514  Remote Data Services Data Control
msadcor.dll  6.1.7600.16385  Remote Data Services Data Control Resources
msadcs.dll  6.1.7601.17514  Remote Data Services ISAPI Library
msadds.dll  6.1.7600.16385  OLE DB Data Shape Provider
msaddsr.dll  6.1.7600.16385   OLE DB Data Shape Provider Resources
msader15.dll  6.1.7600.16385  ActiveX Data Objects Resources
msado15.dll  6.1.7601.17514  ActiveX Data Objects
msadomd.dll  6.1.7601.17514  ActiveX Data Objects (Multi-Dimensional)
msador15.dll  6.1.7601.17514  Microsoft ActiveX Data Objects Recordset
msadox.dll  6.1.7601.17514  ActiveX Data Objects Extensions
msadrh15.dll  6.1.7600.16385  ActiveX Data Objects Rowset Helper
msafd.dll  6.1.7600.16385  Microsoft Windows Sockets 2.0 Service Provider
msasn1.dll  6.1.7601.17514  ASN.1 Runtime APIs
msaudite.dll  6.1.7600.16385  Библиотека описания событий аудита
mscandui.dll  6.1.7600.16385  Библиотека сервера MSCANDUI
mscat32.dll  6.1.7600.16385  MSCAT32 Forwarder DLL
msclmd.dll  6.1.7601.17514  Microsoft Class Mini-driver
mscms.dll  6.1.7601.17514  DLL-библиотека системы сопоставления цветов Майкрософт
mscoree.dll  4.0.40305.0  Microsoft .NET Runtime Execution Engine
mscorier.dll  2.0.50727.5420  Ресурсы IE для исполняющей среды Microsoft .NET
mscories.dll  2.0.50727.5420  Microsoft .NET IE SECURITY REGISTRATION
mscpx32r.dll  6.1.7600.16385  ODBC Code Page Translator Resources
mscpxl32.dll  6.1.7600.16385  Переводчик кодовой страницы ODBC
msctf.dll  6.1.7600.16385  Серверная библиотека MSCTF
msctfmonitor.dll  6.1.7600.16385  MsCtfMonitor DLL
msctfp.dll  6.1.7600.16385  MSCTFP Server DLL
msctfui.dll  6.1.7600.16385  Серверная библиотека MSCTFUI
msdadc.dll  6.1.7600.16385  OLE DB Data Conversion Stub
msdadiag.dll  6.1.7600.16385  Built-In Diagnostics
msdaenum.dll  6.1.7600.16385  OLE DB Root Enumerator Stub
msdaer.dll  6.1.7600.16385  OLE DB Error Collection Stub
msdaora.dll  6.1.7600.16385  OLE DB Provider for Oracle
msdaorar.dll  6.1.7600.16385  OLE DB Provider for Oracle Resources
msdaosp.dll  6.1.7601.17514  OLE DB Simple Provider
msdaprsr.dll  6.1.7600.16385  Ресурсы служб OLE DB Persistence Services
msdaprst.dll  6.1.7600.16385  OLE DB Persistence Services
msdaps.dll  6.1.7600.16385  OLE DB Interface Proxies/Stubs
msdarem.dll  6.1.7601.17514  OLE DB Remote Provider
msdaremr.dll  6.1.7600.16385  OLE DB Remote Provider Resources
msdart.dll  6.1.7600.16385  OLE DB Runtime Routines
msdasc.dll  6.1.7600.16385  OLE DB Service Components Stub
msdasql.dll  6.1.7601.17514  OLE DB Provider for ODBC Drivers
msdasqlr.dll  6.1.7600.16385  OLE DB Provider for ODBC Drivers Resources
msdatl3.dll  6.1.7600.16385  OLE DB Implementation Support Routines
msdatt.dll  6.1.7600.16385  OLE DB Temporary Table Services
msdaurl.dll  6.1.7600.16385  OLE DB RootBinder Stub
msdelta.dll  6.1.7600.16385  Microsoft Patch Engine
msdfmap.dll  6.1.7601.17514  Data Factory Handler
msdmo.dll  6.6.7601.17514  DMO Runtime
msdrm.dll  6.1.7601.17514  Клиент управления правами Windows
msdtcprx.dll  2001.12.8530.16385  Microsoft Distributed Transaction Coordinator OLE Transactions Interface Proxy DLL
msdtcuiu.dll  2001.12.8530.16385  Microsoft Distributed Transaction Coordinator Administrative DLL
msdtcvsp1res.dll  2001.12.8530.16385  Ресурсы координатора распределенных транзакций для Vista SP1
msexch40.dll  4.0.9756.0  Microsoft Jet Exchange Isam
msexcl40.dll  4.0.9756.0  Microsoft Jet Excel Isam
msfeeds.dll  8.0.7601.17514  Microsoft Feeds Manager
msfeedsbs.dll  8.0.7601.17514  Фоновая синхронизация каналов (Майкрософт)
msftedit.dll  5.41.21.2510  Rich Text Edit Control, v4.1
mshtml.dll  8.0.7601.17514  Средство просмотра HTML Microsoft®
mshtmled.dll  8.0.7601.17514  Microsoft® HTML Editing Component
mshtmler.dll  8.0.7600.16385  Библиотека редактирования ресурсов компонентов HTML (Microsoft®)
msi.dll  5.0.7601.17514  Windows Installer
msidcrl30.dll  6.1.7600.16385  IDCRL Dynamic Link Library
msidcrl40.dll  6.2.9200.16384  Microsoft® Account Dynamic Link Library
msident.dll  6.1.7600.16385  Диспетчер удостоверений (Microsoft)
msidle.dll  6.1.7600.16385  User Idle Monitor
msidntld.dll  6.1.7600.16385  Диспетчер удостоверений (Microsoft)
msieftp.dll  6.1.7601.17514  Расширение оболочки Microsoft Internet Explorer для FTP
msihnd.dll  5.0.7601.17514  Windows® installer
msiltcfg.dll  5.0.7600.16385  Windows Installer Configuration API Stub
msimg32.dll  6.1.7600.16385  GDIEXT Client DLL
msimsg.dll  5.0.7600.16385  Международные сообщения установщика Windows®
msimtf.dll  6.1.7600.16385  Active IMM Server DLL
msisip.dll  5.0.7600.16385  MSI Signature SIP Provider
msjet40.dll  4.0.9756.0  Microsoft Jet Engine Library
msjetoledb40.dll  4.0.9756.0  
msjint40.dll  4.0.9756.0  Локализованная библиотека ядра базы данных Microsoft Jet
msjro.dll  6.1.7601.17514  Jet and Replication Objects
msjter40.dll  4.0.9756.0  Microsoft Jet Database Engine Error DLL
msjtes40.dll  4.0.9756.0  Microsoft Jet Expression Service
msls31.dll  3.10.349.0  Microsoft Line Services library file
msltus40.dll  4.0.9756.0  Microsoft Jet Lotus 1-2-3 Isam
msmpeg2adec.dll  6.1.7140.0  Microsoft DTV-DVD Audio Decoder
msmpeg2enc.dll  6.1.7601.17514  Кодировщик Microsoft MPEG-2
msmpeg2vdec.dll  6.1.7140.0  Microsoft DTV-DVD Video Decoder
msnetobj.dll  11.0.7601.17514  DRM ActiveX Network Object
msobjs.dll  6.1.7600.16385  Имена аудита системных объектов
msoeacct.dll  6.1.7600.16385  Microsoft Internet Account Manager
msoert2.dll  6.1.7600.16385  Microsoft Windows Mail RT Lib
msorc32r.dll  6.1.7600.16385  Ресурсы драйвера ODBC для Oracle
msorcl32.dll  6.1.7601.17514  ODBC Driver for Oracle
mspatcha.dll  6.1.7600.16385  Microsoft File Patch Application API
mspbde40.dll  4.0.9756.0  Microsoft Jet Paradox Isam
msports.dll  6.1.7600.16385  Программа установки классов портов
msrating.dll  8.0.7601.17514  Библиотека управления пользователями и оценками Интернета
msrd2x40.dll  4.0.9756.0  Microsoft (R) Red ISAM
msrd3x40.dll  4.0.9756.0  Microsoft (R) Red ISAM
msrdc.dll  6.1.7600.16385  Remote Differential Compression COM server
msrdpwebaccess.dll  6.1.7600.16385  Microsoft Remote Desktop Services Web Access Control
msrepl40.dll  4.0.9756.0  Microsoft Replication Library
msrle32.dll  6.1.7601.17514  Microsoft RLE Compressor
msscntrs.dll  7.0.7600.16385  msscntrs.dll
msscp.dll  11.0.7601.17514  Windows Media Secure Content Provider
mssha.dll  6.1.7600.16385  Агент работоспособности системы безопасности Windows
msshavmsg.dll  6.1.7600.16385  Сообщение средства проверки агента работоспособности системы безопасности Windows
msshooks.dll  7.0.7600.16385  MSSHooks.dll
mssign32.dll  6.1.7600.16385  Интерфейс API подписи доверия
mssip32.dll  6.1.7600.16385  MSSIP32 Forwarder DLL
mssitlb.dll  7.0.7600.16385  mssitlb
mssph.dll  7.0.7600.16385  Обработчик протоколов поиска Microsoft
mssphtb.dll  7.0.7601.17514  Outlook MSSearch Connector
mssprxy.dll  7.0.7600.16385  Microsoft Search Proxy
mssrch.dll  7.0.7601.17514  mssrch.dll
mssvp.dll  7.0.7601.17514  Платформа Vista MSSearch
msswch.dll  6.1.7600.16385  msswch
mstask.dll  6.1.7601.17514  Библиотека интерфейса планировщика заданий
mstext40.dll  4.0.9756.0  Microsoft Jet Text Isam
mstime.dll  8.0.7601.17514  Microsoft (R) Timed Interactive Multimedia Extensions to HTML
mstscax.dll  6.1.7601.17514  ActiveX-клиент служб удаленных рабочих столов
msutb.dll  6.1.7601.17514  Библиотека (DLL) сервера MSUTB
msv1_0.dll  6.1.7601.17514  Microsoft Authentication Package v1.0
msvbvm60.dll  6.0.98.15  Visual Basic Virtual Machine
msvcirt.dll  7.0.7600.16385  Windows NT IOStreams DLL
msvcp100.dll  10.0.40219.325  Microsoft® C Runtime Library
msvcp110.dll  11.0.51106.1  Microsoft® C Runtime Library
msvcp120.dll  12.0.21005.1  Microsoft® C Runtime Library
msvcp60.dll  7.0.7600.16385  Windows NT C++ Runtime Library DLL
msvcr100.dll  10.0.40219.325  Microsoft® C Runtime Library
msvcr100_clr0400.dll  10.0.30319.1  Microsoft® C Runtime Library
msvcr110.dll  11.0.51106.1  Microsoft® C Runtime Library
msvcr120.dll  12.0.21005.1  Microsoft® C Runtime Library
msvcrt.dll  7.0.7600.16385  Windows NT CRT DLL
msvcrt20.dll  2.12.0.0  Microsoft® C Runtime Library
msvcrt40.dll  6.1.7600.16385  VC 4.x CRT DLL (Forwarded to msvcrt.dll)
msvfw32.dll  6.1.7601.17514  Библиотека Microsoft Video для Windows
msvidc32.dll  6.1.7601.17514  Программа сжатия Microsoft Video 1
msvidctl.dll  6.5.7601.17514  Элемент ActiveX потокового видео
mswdat10.dll  4.0.9756.0  Microsoft Jet Sort Tables
mswmdm.dll  12.0.7600.16385  Основной файл Windows Media Device Manager
mswsock.dll  6.1.7601.17514  Расширение поставщика службы API Microsoft Windows Sockets 2.0
mswstr10.dll  4.0.9756.0  Библиотека сортировки Microsoft Jet
msxactps.dll  6.1.7600.16385  OLE DB Transaction Proxies/Stubs
msxbde40.dll  4.0.9756.0  Microsoft Jet xBASE Isam
msxml3.dll  8.110.7601.17514  MSXML 3.0 SP11
msxml3r.dll  8.110.7600.16385  XML Resources
msxml6.dll  6.30.7601.17514  MSXML 6.0 SP3
msxml6r.dll  6.30.7600.16385  XML Resources
msyuv.dll  6.1.7601.17514  Microsoft UYVY Video Decompressor
mtxclu.dll  2001.12.8531.17514  Microsoft Distributed Transaction Coordinator Failover Clustering Support DLL
mtxdm.dll  2001.12.8530.16385  COM+
mtxex.dll  2001.12.8530.16385  COM+
mtxlegih.dll  2001.12.8530.16385  COM+
mtxoci.dll  2001.12.8530.16385  Microsoft Distributed Transaction Coordinator Database Support DLL for Oracle
muifontsetup.dll  6.1.7601.17514  MUI Callback for font registry settings
mycomput.dll  6.1.7600.16385  Управление компьютером
mydocs.dll  6.1.7601.17514  Пользовательский интерфейс папки "Мои документы"
napcrypt.dll  6.1.7601.17514  NAP Cryptographic API helper
napdsnap.dll  6.1.7601.17514  Расширение GPEdit защиты доступа к сети
naphlpr.dll  6.1.7601.17514  NAP client config API helper
napinsp.dll  6.1.7600.16385  Поставщик оболочки совместимости для имен электронной почты
napipsec.dll  6.1.7600.16385  Клиент принудительной защиты доступа к сети с помощью IPSec
napmontr.dll  6.1.7600.16385  Модуль поддержки NAP в Netsh
nativehooks.dll  6.1.7600.16385  Microsoft Narrator Native hook handler
naturallanguage6.dll  6.1.7601.17514  Natural Language Development Platform 6
ncdprop.dll  6.1.7600.16385  Расширенные свойства сетевого устройства
nci.dll  6.1.7601.17514  CoInstaller: NET
ncobjapi.dll  6.1.7600.16385  Microsoft® Windows® Operating System
ncrypt.dll  6.1.7600.16385  Криптографическая библиотека (Windows)
ncryptui.dll  6.1.7601.17514  Библиотека UI защиты крипторафическими ключами в Windows
ncsi.dll  6.1.7601.17514  Индикатор работоспособности сетевых подключений
nddeapi.dll  6.1.7600.16385  Network DDE Share Management APIs
ndfapi.dll  6.1.7600.16385  API клиента структуры диагностики сетей
ndfetw.dll  6.1.7600.16385  Network Diagnostic Engine Event Interface
ndfhcdiscovery.dll  6.1.7600.16385  Network Diagnostic Framework HC Discovery API
ndiscapcfg.dll  6.1.7600.16385  NdisCap Notify Object
ndishc.dll  6.1.7600.16385  Вспомогательные классы NDIS
ndproxystub.dll  6.1.7600.16385  Network Diagnostic Engine Proxy/Stub
negoexts.dll  6.1.7600.16385  NegoExtender Security Package
netapi32.dll  6.1.7601.17514  Net Win32 API DLL
netbios.dll  6.1.7600.16385  NetBIOS Interface Library
netcenter.dll  6.1.7601.17514  Центр управления сетями - панель управления
netcfgx.dll  6.1.7601.17514  Объекты настройки сети
netcorehc.dll  6.1.7600.16385  Классы модуля поддержки основной диагностики сети
netdiagfx.dll  6.1.7601.17514  Инфраструктура диагностики сети
netevent.dll  6.1.7600.16385  Обработчик сетевых событий
netfxperf.dll  4.0.40305.0  Extensible Performance Counter Shim
neth.dll  6.1.7600.16385  Библиотека справки сетевых сообщений
netid.dll  6.1.7601.17514  Сетевая идентификация в панели управления
netiohlp.dll  6.1.7601.17514  Библиотека DLL модуля поддержки Netio
netjoin.dll  6.1.7601.17514  Domain Join DLL
netlogon.dll  6.1.7601.17514  Динамическая библиотека службы Net Logon
netmsg.dll  6.1.7600.16385  Библиотека сетевых сообщений
netplwiz.dll  6.1.7601.17514  Мастер подключения сетевых дисков и окружения
netprof.dll  6.1.7600.16385  ИП управления профилем сети
netprofm.dll  6.1.7600.16385  Диспетчер списка сетей
netshell.dll  6.1.7601.17514  Оболочка сетевых подключений
netutils.dll  6.1.7601.17514  Net Win32 API Helpers DLL
networkexplorer.dll  6.1.7601.17514  Сетевой проводник
networkitemfactory.dll  6.1.7600.16385  Фабрика сетевых элементов
networkmap.dll  6.1.7601.17514  Карта сети
newdev.dll  6.0.5054.0  Библиотека установки оборудования
nlaapi.dll  6.1.7601.17514  Network Location Awareness 2
nlhtml.dll  2008.0.7600.16385  Фильтры HTML
nlmgp.dll  6.1.7600.16385  Оснастка диспетчера списка сетей
nlmsprep.dll  6.1.7600.16385  Network List Manager Sysprep Module
nlsbres.dll  6.1.7601.17514  NLSBuild resource DLL
nlsdata0000.dll  6.1.7600.16385  Microsoft Neutral Natural Language Server Data and Code
nlsdata0001.dll  6.1.7600.16385  Microsoft Neutral Natural Language Server Data and Code
nlsdata0002.dll  6.1.7600.16385  Microsoft Neutral Natural Language Server Data and Code
nlsdata0003.dll  6.1.7600.16385  Microsoft Neutral Natural Language Server Data and Code
nlsdata0007.dll  6.1.7600.16385  Microsoft German Natural Language Server Data and Code
nlsdata0009.dll  6.1.7600.16385  Microsoft English Natural Language Server Data and Code
nlsdata000a.dll  6.1.7600.16385  Microsoft Spanish Natural Language Server Data and Code
nlsdata000c.dll  6.1.7600.16385  Microsoft French Natural Language Server Data and Code
nlsdata000d.dll  6.1.7600.16385  Microsoft Neutral Natural Language Server Data and Code
nlsdata000f.dll  6.1.7600.16385  Microsoft Neutral Natural Language Server Data and Code
nlsdata0010.dll  6.1.7600.16385  Microsoft Neutral Natural Language Server Data and Code
nlsdata0011.dll  6.1.7600.16385  Microsoft Japanese Natural Language Server Data and Code
nlsdata0013.dll  6.1.7600.16385  Microsoft Neutral Natural Language Server Data and Code
nlsdata0018.dll  6.1.7600.16385  Microsoft Neutral Natural Language Server Data and Code
nlsdata0019.dll  6.1.7600.16385  Microsoft Neutral Natural Language Server Data and Code
nlsdata001a.dll  6.1.7600.16385  Microsoft Neutral Natural Language Server Data and Code
nlsdata001b.dll  6.1.7600.16385  Microsoft Neutral Natural Language Server Data and Code
nlsdata001d.dll  6.1.7600.16385  Microsoft Neutral Natural Language Server Data and Code
nlsdata0020.dll  6.1.7600.16385  Microsoft Neutral Natural Language Server Data and Code
nlsdata0021.dll  6.1.7600.16385  Microsoft Neutral Natural Language Server Data and Code
nlsdata0022.dll  6.1.7600.16385  Microsoft Neutral Natural Language Server Data and Code
nlsdata0024.dll  6.1.7600.16385  Microsoft Neutral Natural Language Server Data and Code
nlsdata0026.dll  6.1.7600.16385  Microsoft Neutral Natural Language Server Data and Code
nlsdata0027.dll  6.1.7600.16385  Microsoft Neutral Natural Language Server Data and Code
nlsdata002a.dll  6.1.7600.16385  Microsoft Neutral Natural Language Server Data and Code
nlsdata0039.dll  6.1.7600.16385  Microsoft Neutral Natural Language Server Data and Code
nlsdata003e.dll  6.1.7600.16385  Microsoft Neutral Natural Language Server Data and Code
nlsdata0045.dll  6.1.7600.16385  Microsoft Neutral Natural Language Server Data and Code
nlsdata0046.dll  6.1.7600.16385  Microsoft Neutral Natural Language Server Data and Code
nlsdata0047.dll  6.1.7600.16385  Microsoft Neutral Natural Language Server Data and Code
nlsdata0049.dll  6.1.7600.16385  Microsoft Neutral Natural Language Server Data and Code
nlsdata004a.dll  6.1.7600.16385  Microsoft Neutral Natural Language Server Data and Code
nlsdata004b.dll  6.1.7600.16385  Microsoft Neutral Natural Language Server Data and Code
nlsdata004c.dll  6.1.7600.16385  Microsoft Neutral Natural Language Server Data and Code
nlsdata004e.dll  6.1.7600.16385  Microsoft Neutral Natural Language Server Data and Code
nlsdata0414.dll  6.1.7600.16385  Microsoft Neutral Natural Language Server Data and Code
nlsdata0416.dll  6.1.7600.16385  Microsoft Neutral Natural Language Server Data and Code
nlsdata0816.dll  6.1.7600.16385  Microsoft Neutral Natural Language Server Data and Code
nlsdata081a.dll  6.1.7600.16385  Microsoft Neutral Natural Language Server Data and Code
nlsdata0c1a.dll  6.1.7600.16385  Microsoft Neutral Natural Language Server Data and Code
nlsdl.dll  6.1.7600.16385  Nls Downlevel DLL
nlslexicons0001.dll  6.1.7600.16385  Microsoft Neutral Natural Language Server Data and Code
nlslexicons0002.dll  6.1.7600.16385  Microsoft Neutral Natural Language Server Data and Code
nlslexicons0003.dll  6.1.7600.16385  Microsoft Neutral Natural Language Server Data and Code
nlslexicons0007.dll  6.1.7600.16385  Microsoft German Natural Language Server Data and Code
nlslexicons0009.dll  6.1.7600.16385  Microsoft English Natural Language Server Data and Code
nlslexicons000a.dll  6.1.7600.16385  Microsoft Spanish Natural Language Server Data and Code
nlslexicons000c.dll  6.1.7600.16385  Microsoft French Natural Language Server Data and Code
nlslexicons000d.dll  6.1.7600.16385  Microsoft Neutral Natural Language Server Data and Code
nlslexicons000f.dll  6.1.7600.16385  Microsoft Neutral Natural Language Server Data and Code
nlslexicons0010.dll  6.1.7600.16385  Microsoft Neutral Natural Language Server Data and Code
nlslexicons0011.dll  6.1.7600.16385  Microsoft Japanese Natural Language Server Data and Code
nlslexicons0013.dll  6.1.7600.16385  Microsoft Neutral Natural Language Server Data and Code
nlslexicons0018.dll  6.1.7600.16385  Microsoft Neutral Natural Language Server Data and Code
nlslexicons0019.dll  6.1.7600.16385  Microsoft Neutral Natural Language Server Data and Code
nlslexicons001a.dll  6.1.7600.16385  Microsoft Neutral Natural Language Server Data and Code
nlslexicons001b.dll  6.1.7600.16385  Microsoft Neutral Natural Language Server Data and Code
nlslexicons001d.dll  6.1.7600.16385  Microsoft Neutral Natural Language Server Data and Code
nlslexicons0020.dll  6.1.7600.16385  Microsoft Neutral Natural Language Server Data and Code
nlslexicons0021.dll  6.1.7600.16385  Microsoft Neutral Natural Language Server Data and Code
nlslexicons0022.dll  6.1.7600.16385  Microsoft Neutral Natural Language Server Data and Code
nlslexicons0024.dll  6.1.7600.16385  Microsoft Neutral Natural Language Server Data and Code
nlslexicons0026.dll  6.1.7600.16385  Microsoft Neutral Natural Language Server Data and Code
nlslexicons0027.dll  6.1.7600.16385  Microsoft Neutral Natural Language Server Data and Code
nlslexicons002a.dll  6.1.7600.16385  Microsoft Neutral Natural Language Server Data and Code
nlslexicons0039.dll  6.1.7600.16385  Microsoft Neutral Natural Language Server Data and Code
nlslexicons003e.dll  6.1.7600.16385  Microsoft Neutral Natural Language Server Data and Code
nlslexicons0045.dll  6.1.7600.16385  Microsoft Neutral Natural Language Server Data and Code
nlslexicons0046.dll  6.1.7600.16385  Microsoft Neutral Natural Language Server Data and Code
nlslexicons0047.dll  6.1.7600.16385  Microsoft Neutral Natural Language Server Data and Code
nlslexicons0049.dll  6.1.7600.16385  Microsoft Neutral Natural Language Server Data and Code
nlslexicons004a.dll  6.1.7600.16385  Microsoft Neutral Natural Language Server Data and Code
nlslexicons004b.dll  6.1.7600.16385  Microsoft Neutral Natural Language Server Data and Code
nlslexicons004c.dll  6.1.7600.16385  Microsoft Neutral Natural Language Server Data and Code
nlslexicons004e.dll  6.1.7600.16385  Microsoft Neutral Natural Language Server Data and Code
nlslexicons0414.dll  6.1.7600.16385  Microsoft Neutral Natural Language Server Data and Code
nlslexicons0416.dll  6.1.7600.16385  Microsoft Neutral Natural Language Server Data and Code
nlslexicons0816.dll  6.1.7600.16385  Microsoft Neutral Natural Language Server Data and Code
nlslexicons081a.dll  6.1.7600.16385  Microsoft Neutral Natural Language Server Data and Code
nlslexicons0c1a.dll  6.1.7600.16385  Microsoft Neutral Natural Language Server Data and Code
nlsmodels0011.dll  6.1.7600.16385  Microsoft Japanese Natural Language Server Data and Code
normaliz.dll  6.1.7600.16385  Unicode Normalization DLL
npmproxy.dll  6.1.7600.16385  Network List Manager Proxy
nshhttp.dll  6.1.7600.16385  Библиотека DLL netsh для HTTP
nshipsec.dll  6.1.7601.17514  Библиотека DLL справки IPSec команды Net
nshwfp.dll  6.1.7601.17514  Модуль поддержки платформы фильтрации Windows в Netsh
nsi.dll  6.1.7600.16385  NSI User-mode interface DLL
ntdll.dll  6.1.7601.17514  Системная библиотека NT
ntdsapi.dll  6.1.7600.16385  Active Directory Domain Services API
ntlanman.dll  6.1.7601.17514  Microsoft® LAN Manager
ntlanui2.dll  6.1.7600.16385  Интерфейс пользователя оболочки сетевых объектов
ntmarta.dll  6.1.7600.16385  Поставщик Windows NT MARTA
ntprint.dll  6.1.7601.17514  Библиотека установки диспетчера очереди печати
ntshrui.dll  6.1.7601.17514  Расширения оболочки, обеспечивающие доступ к ресурсам
ntvdm64.dll  6.1.7600.16385  16-разрядная эмуляция на NT64
nvapi.dll  10.18.13.6175  NVIDIA NVAPI Library, Version 361.75
nvaudcap32v.dll  1.2.34.0  NVIDIA Virtual Audio Driver
nvcompiler.dll    
nvcuda.dll  6.14.13.6175  NVIDIA CUDA Driver, Version 361.75
nvcuvid.dll  7.17.13.6175  NVIDIA CUDA Video Decode API, Version 361.75
nvd3dum.dll  10.18.13.6175  NVIDIA WDDM D3D Driver, Version 361.75
nvencodeapi.dll  6.14.13.6175  NVIDIA Video Encoder API, Version 3.0
nvfbc.dll  6.14.13.6175  NVIDIA Frame Buffer Capture Library, Version
nvifr.dll  6.14.13.6175  NVIDIA In-band Frame Rendering Library, Version
nvifropengl.dll  10.18.13.6175  NVIDIA OpenGL In-band Frame Readback Library, Version
nvinit.dll  10.18.13.6175  NVIDIA shim initialization dll, Version 361.75
nvoglshim32.dll  10.18.13.6175  NVIDIA OpenGL Shim Driver, Version 361.75
nvoglv32.dll  10.18.13.6175  NVIDIA Compatible OpenGL ICD
nvopencl.dll  6.14.13.6175  NVIDIA CUDA 8.0.10 OpenCL 1.1 Driver, Version 361.75
nvspbridge.dll  2.10.2.40  NVIDIA GFE - Notification Bridge
nvspcap.dll  2.10.2.40  NVIDIA Capture Server Proxy
nvumdshim.dll  10.18.13.6175  NVIDIA D3D Shim Driver, Version 361.75
nvwgf2um.dll  10.18.13.6175  NVIDIA D3D10 Driver, Version 361.75
objsel.dll  6.1.7600.16385  Диалог выбора объекта
occache.dll  8.0.7601.17514  Средство просмотра элементов управления объекта
ocsetapi.dll  6.1.7601.17514  Windows Optional Component Setup API
odbc32.dll  6.1.7601.17514  ODBC Driver Manager
odbc32gt.dll  6.1.7600.16385  ODBC Driver Generic Thunk
odbcbcp.dll  6.1.7600.16385  BCP for ODBC
odbcconf.dll  6.1.7601.17514  ODBC Driver Configuration Program
odbccp32.dll  6.1.7601.17514  ODBC Installer
odbccr32.dll  6.1.7600.16385  ODBC Cursor Library
odbccu32.dll  6.1.7600.16385  ODBC Cursor Library
odbcint.dll  6.1.7600.16385  ODBC Resources
odbcji32.dll  6.1.7600.16385  Microsoft ODBC Desktop Driver Pack 3.5
odbcjt32.dll  6.1.7601.17514  Microsoft ODBC Desktop Driver Pack 3.5
odbctrac.dll  6.1.7601.17514  ODBC Driver Manager Trace
oddbse32.dll  6.1.7600.16385  ODBC (3.0) driver for DBase
odexl32.dll  6.1.7600.16385  ODBC (3.0) driver for Excel
odfox32.dll  6.1.7600.16385  ODBC (3.0) driver for FoxPro
odpdx32.dll  6.1.7600.16385  ODBC (3.0) driver for Paradox
odtext32.dll  6.1.7600.16385  ODBC (3.0) driver for text files
offfilt.dll  2008.0.7600.16385  Фильтр OFFICE
ogldrv.dll  6.1.7600.16385  MSOGL
ole2.dll  2.10.35.35  OLE 2.1 16/32 Interoperability Library
ole2disp.dll  2.10.3050.1  OLE 2.1 16/32 Interoperability Library
ole2nls.dll  2.10.3050.1  OLE 2.1 16/32 Interoperability Library
ole32.dll  6.1.7601.17514  Microsoft OLE для Windows
oleacc.dll  7.0.0.0  Active Accessibility Core Component
oleacchooks.dll  7.0.0.0  Active Accessibility Event Hooks Library
oleaccrc.dll  7.0.0.0  Active Accessibility Resource DLL
oleaut32.dll  6.1.7601.17514  
olecli32.dll  6.1.7600.16385  Библиотека клиента OLE
oledb32.dll  6.1.7601.17514  OLE DB Core Services
oledb32r.dll  6.1.7600.16385  Ресурсы основных служб OLE DB
oledlg.dll  6.1.7600.16385  Поддержка интерфейса пользователя OLE
oleprn.dll  6.1.7600.16385  Oleprn DLL
olepro32.dll  6.1.7601.17514  
oleres.dll  6.1.7600.16385  Библиотека ресурсов OLE
olesvr32.dll  6.1.7600.16385  Object Linking and Embedding Server Library
olethk32.dll  6.1.7601.17514  Microsoft OLE for Windows
onex.dll  6.1.7601.17514  Библиотека обращений IEEE 802.1X
onexui.dll  6.1.7601.17514  Библиотека обращений пользователя IEEE 802.1X
onlineidcpl.dll  6.1.7601.17514  Панель управления - сетевые идентификаторы
oobefldr.dll  6.1.7601.17514  Приступая к работе
opcservices.dll  6.1.7601.17514  Native Code OPC Services Library
opencl.dll  1.2.11.0  OpenCL Client DLL
opengl32.dll  6.1.7600.16385  OpenGL Client DLL
osbaseln.dll  6.1.7600.16385  Service Reporting API
osuninst.dll  6.1.7600.16385  Uninstall Interface
p2p.dll  6.1.7600.16385  Группировка одноранговой сети
p2pcollab.dll  6.1.7600.16385  Совместная работа в одноранговых сетях
p2pgraph.dll  6.1.7600.16385  Peer-to-Peer Graphing
p2pnetsh.dll  6.1.7600.16385  Одноранговый модуль поддержки NetSh
packager.dll  6.1.7600.16385  Упаковщик объектов2
panmap.dll  6.1.7600.16385  PANOSE(tm) Font Mapper
pautoenr.dll  6.1.7600.16385  Библиотека автоматической регистрации
pcaui.dll  6.1.7600.16385  Интерфейс помощника по совместимости программ
pcwum.dll  6.1.7600.16385  Performance Counters for Windows Native DLL
pdh.dll  6.1.7601.17514  Модуль поддержки данных производительности Windows
pdhui.dll  6.1.7601.17514  Интерфейс счетчиков производительности
peerdist.dll  6.1.7600.16385  Клиентская библиотека BranchCache
peerdistsh.dll  6.1.7600.16385  Модуль поддержки BranchCache Netshell
perfcentercpl.dll  6.1.7601.17514  Центр производительности
perfctrs.dll  6.1.7600.16385  Системные счетчики
perfdisk.dll  6.1.7600.16385  Библиотека объектов производительности дисков Windows
perfnet.dll  6.1.7600.16385  Библиотека объектов производительности сетевой службы Windows
perfos.dll  6.1.7600.16385  Библиотека объектов производительности системы Windows
perfproc.dll  6.1.7600.16385  Библиотека объектов производительности системных процессов Windows
perfts.dll  6.1.7601.17514  Windows Remote Desktop Services Performance Objects
photometadatahandler.dll  6.1.7600.16385  Photo Metadata Handler
photowiz.dll  6.1.7601.17514  Мастер печати фотографий
pid.dll  6.1.7600.16385  Microsoft PID
pidgenx.dll  6.1.7600.16385  Pid Generation
pifmgr.dll  6.1.7601.17514  Windows NT PIF Manager Icon Resources Library
pku2u.dll  6.1.7600.16385  Pku2u Security Package
pla.dll  6.1.7601.17514  Журналы и оповещения производительности
playsndsrv.dll  6.1.7600.16385  Служба PlaySound
pmcsnap.dll  6.1.7600.16385  pmcsnap dll
pngfilt.dll  8.0.7600.16385  IE PNG plugin image decoder
pnidui.dll  6.1.7601.17514  Значок сетевой системы
pnpsetup.dll  6.1.7600.16385  Pnp installer for CMI
pnrpnsp.dll  6.1.7600.16385  Поставщик пространства имен PNRP
polstore.dll  6.1.7600.16385  Policy Storage dll
portabledeviceapi.dll  6.1.7601.17514  Компоненты API для переносных устройств Windows
portabledeviceclassextension.dll  6.1.7600.16385  Windows Portable Device Class Extension Component
portabledeviceconnectapi.dll  6.1.7600.16385  Portable Device Connection API Components
portabledevicestatus.dll  6.1.7601.17514  Поставщик состояния переносного устройства Microsoft Windows
portabledevicesyncprovider.dll  6.1.7601.17514  Поставщик переносного устройства Microsoft Windows
portabledevicetypes.dll  6.1.7600.16385  Windows Portable Device (Parameter) Types Component
portabledevicewiacompat.dll  6.1.7600.16385  PortableDevice WIA Compatibility Driver
portabledevicewmdrm.dll  6.1.7600.16385  Windows Portable Device WMDRM Component
pots.dll  6.1.7600.16385  Диагностика электропитания
powercpl.dll  6.1.7601.17514  Панель управления электропитания
powrprof.dll  6.1.7600.16385  DLL модуля поддержки профиля управления питанием
ppcsnap.dll  6.1.7600.16385  ppcsnap DLL
presentationcffrasterizernative_v0300.dll  3.0.6920.4902  WinFX OpenType/CFF Rasterizer
presentationhostproxy.dll  4.0.40305.0  Windows Presentation Foundation Host Proxy
presentationnative_v0300.dll  3.0.6920.4902  PresentationNative_v0300.dll
prflbmsg.dll  6.1.7600.16385  Сообщения о событиях системного монитора
printui.dll  6.1.7601.17514  Пользовательский интерфейс настройки принтера
prncache.dll  6.1.7601.17514  Print UI Cache
prnfldr.dll  6.1.7601.17514  prnfldr dll
prnntfy.dll  6.1.7600.16385  prnntfy DLL
prntvpt.dll  6.1.7601.17514  Print Ticket Services Module
profapi.dll  6.1.7600.16385  User Profile Basic API
propsys.dll  7.0.7601.17514  Система страниц свойств (Microsoft)
provsvc.dll  6.1.7601.17514  Домашняя группа Windows
provthrd.dll  6.1.7600.16385  WMI Provider Thread & Log Library
psapi.dll  6.1.7600.16385  Process Status Helper
psbase.dll  6.1.7600.16385  Поставщик защищенных хранилищ
pshed.dll  6.1.7600.16385  Драйвер аппаратных ошибок, специфичных для платформы
psisdecd.dll  6.6.7600.16385  Microsoft SI/PSI parser for MPEG2 based networks.
pstorec.dll  6.1.7600.16385  Protected Storage COM interfaces
pstorsvc.dll  6.1.7600.16385  Protected storage server
puiapi.dll  6.1.7600.16385  Библиотека DLL puiapi
puiobj.dll  6.1.7601.17514  Библиотека DLL объектов PrintUI
pwrshplugin.dll  6.1.7600.16385  pwrshplugin.dll
qagent.dll  6.1.7601.17514  Прокси агента карантина
qasf.dll  12.0.7601.17514  DirectShow ASF Support
qcap.dll  6.6.7601.17514  Исполняемый модуль DirecxX DirectShow.
qcliprov.dll  6.1.7601.17514  Поставщик WMI для клиента карантина
qdv.dll  6.6.7601.17514  Исполняемый модуль DirecxX DirectShow.
qdvd.dll  6.6.7601.17514  DirectShow DVD PlayBack Runtime.
qedit.dll  6.6.7601.17514  Редактирование DirectShow
qedwipes.dll  6.6.7600.16385  DirectShow Editing SMPTE Wipes
qmgrprxy.dll  7.5.7600.16385  Background Intelligent Transfer Service Proxy
qshvhost.dll  6.1.7601.17514  Карантин узла SHV
qsvrmgmt.dll  6.1.7601.17514  Управление сервером карантина
quartz.dll  6.6.7601.17514  Исполняемый модуль DirecxX DirectShow.
query.dll  6.1.7601.17514  Библиотека служебной программы индексирования содержимого
qutil.dll  6.1.7601.17514  Служебные программы карантина
qwave.dll  6.1.7600.16385  Windows NT
racengn.dll  6.1.7601.17514  Модуль расчета метрики анализа надежности
racpldlg.dll  6.1.7600.16385  Список контактов удаленного помощника
radardt.dll  6.1.7600.16385  Программа обнаружения нехватки системных ресурсов Windows
radarrs.dll  6.1.7600.16385  программа устранения нехватки системных ресурсов Microsoft Windows
rasadhlp.dll  6.1.7600.16385  Remote Access AutoDial Helper
rasapi32.dll  6.1.7600.16385  Remote Access API
rascfg.dll  6.1.7600.16385  Объекты настройки RAS
raschap.dll  6.1.7601.17514  Удаленные доступ через PPP CHAP
rasctrs.dll  6.1.7600.16385  Счетчики системного монитора для службы удаленного доступа Windows NT
rasdiag.dll  6.1.7600.16385  Класс модуля поддержки диагностики RAS
rasdlg.dll  6.1.7600.16385  API общих диалогов службы удаленного доступа
rasgcw.dll  6.1.7600.16385  Страницы мастера RAS
rasman.dll  6.1.7600.16385  Remote Access Connection Manager
rasmm.dll  6.1.7600.16385  Диспетчер носителей RAS
rasmontr.dll  6.1.7600.16385  Библиотека монитора RAS
rasmxs.dll  6.1.7600.16385  Remote Access Device DLL for modems, PADs and switches
rasplap.dll  6.1.7600.16385  Поставщик учетных данных RAS PLAP
rasppp.dll  6.1.7601.17514  Remote Access PPP
rasser.dll  6.1.7600.16385  Remote Access Media DLL for COM ports
rastapi.dll  6.1.7601.17514  Remote Access TAPI Compliance Layer
rastls.dll  6.1.7601.17514  Удаленные доступ через PPP EAP-TLS
rdpcore.dll  6.1.7601.17514  RDP Core DLL
rdpd3d.dll  6.1.7601.17514  RDP Direct3D Remoting DLL
rdpencom.dll  6.1.7601.17514  RDPSRAPI COM Objects
rdpendp.dll  6.1.7601.17514  Конечная точка аудио RDP
rdprefdrvapi.dll  6.1.7601.17514  Reflector Driver API
rdvgumd32.dll  6.1.7601.17514  Виртуальный графический процессор (Майкрософт)
reagent.dll  6.1.7601.17514  Библиотека DLL агента восстановления Microsoft Windows
regapi.dll  6.1.7601.17514  Registry Configuration APIs
regctrl.dll  6.1.7600.16385  RegCtrl
remotepg.dll  6.1.7601.17514  CPL-расширение удаленных сеансов
resampledmo.dll  6.1.7600.16385  Windows Media Resampler
resutils.dll  6.1.7601.17514  Microsoft Cluster Resource Utility DLL
rgb9rast.dll  6.1.7600.16385  Microsoft® Windows® Operating System
riched20.dll  5.31.23.1230  Rich Text Edit Control, v3.1
riched32.dll  6.1.7601.17514  Wrapper Dll for Richedit 1.0
rnr20.dll  6.1.7600.16385  Windows Socket2 NameSpace DLL
rpcdiag.dll  6.1.7600.16385  RPC Diagnostics
rpchttp.dll  6.1.7601.17514  RPC HTTP DLL
rpcndfp.dll  1.0.0.1  Класс модуля поддержки RPC NDF
rpcns4.dll  6.1.7600.16385  Клиент службы имен удаленного вызова процедур (RPC)
rpcnsh.dll  6.1.7600.16385  Модуль поддержки RPC Netshell
rpcrt4.dll  6.1.7601.17514  Библиотека удаленного вызова процедур
rpcrtremote.dll  6.1.7601.17514  Remote RPC Extension
rsaenh.dll  6.1.7600.16385  Microsoft Enhanced Cryptographic Provider
rshx32.dll  6.1.7600.16385  Расширение оболочки безопасности
rstrtmgr.dll  6.1.7600.16385  Диспетчер перезапуска
rtffilt.dll  2008.0.7600.16385  Фильтр RTF
rtm.dll  6.1.7600.16385  Диспетчер таблиц маршрутизации
rtutils.dll  6.1.7601.17514  Routing Utilities
samcli.dll  6.1.7601.17514  Security Accounts Manager Client DLL
samlib.dll  6.1.7600.16385  SAM Library DLL
sampleres.dll  6.1.7600.16385  Образцы (Microsoft)
sas.dll  6.1.7600.16385  WinLogon Software SAS Library
sbe.dll  6.6.7601.17514  DirectShow Stream Buffer Filter.
sbeio.dll  12.0.7600.16385  Stream Buffer IO DLL
sberes.dll  6.6.7600.16385  Ресурсы фильтра буфера потока DirectShow.
scansetting.dll  6.1.7601.17514  Реализация профиля параметров сканирования и сканирования Microsoft® Windows(TM)
scarddlg.dll  6.1.7600.16385  SCardDlg - общий диалог смарт-карт
scecli.dll  6.1.7601.17514  Клиент редактора конфигураций безопасности
scesrv.dll  6.1.7601.17514  Редактор конфигураций безопасности
schannel.dll  6.1.7601.17514  TLS / SSL Security Provider
schedcli.dll  6.1.7601.17514  Scheduler Service Client DLL
scksp.dll  6.1.7600.16385  Microsoft Smart Card Key Storage Provider
scripto.dll  6.6.7600.16385  Microsoft ScriptO
scrobj.dll  5.8.7600.16385  Windows ® Script Component Runtime
scrptadm.dll  6.1.7601.17514  Расширение управления сценариями
scrrun.dll  5.8.7600.16385  Microsoft ® Script Runtime
sdiageng.dll  6.1.7600.16385  Подсистема выполнения сценариев диагностики
sdiagprv.dll  6.1.7600.16385  API поставщика сценариев диагностики Windows
sdohlp.dll  6.1.7600.16385  Компонент модуля поддержки SDO NPS
searchfolder.dll  6.1.7601.17514  SearchFolder
sechost.dll  6.1.7600.16385  Host for SCM/SDDL/LSA Lookup APIs
secproc.dll  6.1.7601.17514  Windows Rights Management Desktop Security Processor
secproc_isv.dll  6.1.7601.17514  Windows Rights Management Desktop Security Processor
secproc_ssp.dll  6.1.7601.17514  Windows Rights Management Services Server Security Processor
secproc_ssp_isv.dll  6.1.7601.17514  Windows Rights Management Services Server Security Processor (Pre-production)
secur32.dll  6.1.7601.17514  Security Support Provider Interface
security.dll  6.1.7600.16385  Security Support Provider Interface
sendmail.dll  6.1.7600.16385  Отправка почты
sens.dll  6.1.7600.16385  Служба уведомления о системных событиях (SENS)
sensapi.dll  6.1.7600.16385  SENS Connectivity API DLL
sensorsapi.dll  6.1.7600.16385  Sensor API
sensorscpl.dll  6.1.7601.17514  Открыть раздел "Датчик расположения и другие датчики"
serialui.dll  6.1.7600.16385  Свойства последовательного порта
serwvdrv.dll  6.1.7600.16385  Звуковой драйвер Unimodem
sessenv.dll  6.1.7601.17514  Служба настройки сервера удаленных рабочих столов
setupapi.dll  6.1.7601.17514  Windows Setup API
setupcln.dll  6.1.7601.17514  Очистка файлов установки
sfc.dll  6.1.7600.16385  Windows File Protection
sfc_os.dll  6.1.7600.16385  Windows File Protection
shacct.dll  6.1.7601.17514  Shell Accounts Classes
shdocvw.dll  6.1.7601.17514  Библиотека объектов документов и элементов управления оболочки
shell32.dll  6.1.7601.17514  Общая библиотека оболочки Windows
shellstyle.dll  6.1.7600.16385  Windows Shell Style Resource Dll
shfolder.dll  6.1.7600.16385  Shell Folder Service
shgina.dll  6.1.7601.17514  Windows Shell User Logon
shimeng.dll  6.1.7600.16385  Shim Engine DLL
shimgvw.dll  6.1.7601.17514  Просмотр фотоальбома
shlwapi.dll  6.1.7601.17514  Библиотека небольших программ оболочки
shpafact.dll  6.1.7600.16385  Windows Shell LUA/PA Elevation Factory Dll
shsetup.dll  6.1.7601.17514  Shell setup helper
shsvcs.dll  6.1.7601.17514  Библиотека DLL служб оболочки Windows
shunimpl.dll  6.1.7601.17514  Windows Shell Obsolete APIs
shwebsvc.dll  6.1.7601.17514  Веб-службы оболочки Windows
signdrv.dll  6.1.7600.16385  WMI provider for Signed Drivers
sisbkup.dll  6.1.7601.17514  Single-Instance Store Backup Support Functions
slc.dll  6.1.7600.16385  Software Licensing Client DLL
slcext.dll  6.1.7600.16385  Software Licensing Client Extension Dll
slwga.dll  6.1.7601.17514  Software Licensing WGA API
smartcardcredentialprovider.dll  6.1.7601.17514  Поставщик учетных данных смарт-карт Windows
smbhelperclass.dll  1.0.0.1  Класс модуля поддержки SMB (общий доступ к файлам) для схемы сетевой диагностики
sndvolsso.dll  6.1.7601.17514  Громкость SCA
snmpapi.dll  6.1.7600.16385  SNMP Utility Library
softkbd.dll  6.1.7600.16385  Сервер экранной клавиатуры и подсказок
softpub.dll  6.1.7600.16385  Softpub Forwarder DLL
sortserver2003compat.dll  6.1.7600.16385  Sort Version Server 2003
sortwindows6compat.dll  6.1.7600.16385  Sort Version Windows 6.0
spbcd.dll  6.1.7601.17514  BCD Sysprep Plugin
spfileq.dll  6.1.7600.16385  Windows SPFILEQ
spinf.dll  6.1.7600.16385  Windows SPINF
spnet.dll  6.1.7600.16385  Net Sysprep Plugin
spopk.dll  6.1.7601.17514  OPK Sysprep Plugin
spp.dll  6.1.7601.17514  Библиотека общих точек защиты Microsoft® Windows
sppc.dll  6.1.7601.17514  Software Licensing Client DLL
sppcc.dll  6.1.7600.16385  Коммерческий клиент лицензирования программного обеспечения
sppcext.dll  6.1.7600.16385  Software Protection Platform Client Extension Dll
sppcomapi.dll  6.1.7601.17514  Библиотека лицензирования программного обеспечения
sppcommdlg.dll  6.1.7600.16385  API интерфейса пользователя лицензирования программного обеспечения
sppinst.dll  6.1.7601.17514  SPP CMI Installer Plug-in DLL
sppwmi.dll  6.1.7600.16385  Software Protection Platform WMI provider
spwinsat.dll  6.1.7600.16385  WinSAT Sysprep Plugin
spwizeng.dll  6.1.7601.17514  Setup Wizard Framework
spwizimg.dll  6.1.7600.16385  Setup Wizard Framework Resources
spwizres.dll  6.1.7601.17514  Ресурсы инфраструктуры мастера установки
spwmp.dll  6.1.7601.17514  Windows Media Player System Preparation DLL
sqlceoledb30.dll  3.0.7600.0  Microsoft SQL Mobile
sqlceqp30.dll  3.0.7600.0  Microsoft SQL Mobile
sqlcese30.dll  3.0.7601.0  Microsoft SQL Mobile
sqloledb.dll  6.1.7601.17514  OLE DB Provider for SQL Server
sqlsrv32.dll  6.1.7601.17514  SQL Server ODBC Driver
sqlunirl.dll  2000.80.728.0  String Function .DLL for SQL Enterprise Components
sqlwid.dll  1999.10.20.0  Unicode Function .DLL for SQL Enterprise Components
sqlwoa.dll  1999.10.20.0  Unicode/ANSI Function .DLL for SQL Enterprise Components
sqlxmlx.dll  6.1.7600.16385  XML extensions for SQL Server
sqmapi.dll  6.1.7601.17514  SQM Client
srchadmin.dll  7.0.7601.17514  Параметры индексирования
srclient.dll  6.1.7600.16385  Microsoft® Windows System Restore Client Library
srhelper.dll  6.1.7600.16385  Microsoft® Windows driver and windows update enumeration library
srpuxnativesnapin.dll  6.1.7600.16385  Расширение редактора групповой политики для политик управления приложениями
srvcli.dll  6.1.7601.17514  Server Service Client DLL
sscore.dll  6.1.7601.17514  Основная DLL-библиотека службы сервера
ssdpapi.dll  6.1.7600.16385  SSDP Client API DLL
sspicli.dll  6.1.7601.17514  Security Support Provider Interface
ssshim.dll  6.1.7600.16385  Windows Componentization Platform Servicing API
stclient.dll  2001.12.8530.16385  COM+ Configuration Catalog Client
sti.dll  6.1.7600.16385  Клиентская библиотека устройств неподвижных изображений
stobject.dll  6.1.7601.17514  Объект службы оболочки Systray
storage.dll  2.10.35.35  OLE 2.1 16/32 Interoperability Library
storagecontexthandler.dll  6.1.7600.16385  Обработчик контекстного меню хранилища центра устройств
storprop.dll  6.1.7600.16385  Страницы состояния для запоминающих устройств
structuredquery.dll  7.0.7601.17514  Structured Query
sud.dll  6.1.7601.17514  Панель управления SUD
sxproxy.dll  6.1.7600.16385  Библиотека прокси защиты системы Microsoft® Windows
sxs.dll  6.1.7601.17514  Fusion 2.5
sxshared.dll  6.1.7600.16385  Microsoft® Windows SX Shared Library
sxsstore.dll  6.1.7600.16385  Sxs Store DLL
synccenter.dll  6.1.7601.17514  Центр синхронизации Майкрософт
synceng.dll  6.1.7600.16385  Windows Briefcase Engine
synchostps.dll  6.1.7600.16385  Proxystub for sync host
syncinfrastructure.dll  6.1.7600.16385  Инфраструктура синхронизации Microsoft Windows.
syncinfrastructureps.dll  6.1.7600.16385  Microsoft Windows sync infrastructure proxy stub.
syncreg.dll  2007.94.7600.16385  Microsoft Synchronization Framework Registration
syncui.dll  6.1.7601.17514  Портфель Windows
syssetup.dll  6.1.7601.17514  Windows NT System Setup
systemcpl.dll  6.1.7601.17514  CPL системы
t2embed.dll  6.1.7601.17514  Microsoft T2Embed Font Embedding
tapi3.dll  6.1.7600.16385  Microsoft TAPI3
tapi32.dll  6.1.7600.16385  Библиотека API телефонии Microsoft® Windows™
tapimigplugin.dll  6.1.7600.16385  Microsoft® Windows(TM) TAPI Migration Plugin Dll
tapiperf.dll  6.1.7600.16385  Microsoft® Windows(TM) Telephony Performance Monitor
tapisrv.dll  6.1.7601.17514  Сервер телефонии Microsoft® Windows®
tapisysprep.dll  6.1.7600.16385  Microsoft® Windows(TM) Telephony Sysprep Work
tapiui.dll  6.1.7600.16385  Библиотека DLL интерфейса телефонии Microsoft® Windows®
taskcomp.dll  6.1.7601.17514  Оснастка обратной совместимости диспетчера задач
taskschd.dll  6.1.7601.17514  Task Scheduler COM API
taskschdps.dll  6.1.7600.16385  Task Scheduler Interfaces Proxy
tbs.dll  6.1.7600.16385  TBS
tcpipcfg.dll  6.1.7601.17514  Объекты настройки сети
tcpmonui.dll  6.1.7600.16385  Библиотека интерфейса монитора портов TCP/IP
tdh.dll  6.1.7600.16385  Вспомогательная библиотека трассировки событий
termmgr.dll  6.1.7601.17514  Microsoft TAPI3 Terminal Manager
thawbrkr.dll  6.1.7600.16385  Thai Word Breaker
themecpl.dll  6.1.7601.17514  CPL персонализации
themeui.dll  6.1.7601.17514  API тем оформления Windows
thumbcache.dll  6.1.7601.17514  Кэш эскизов Майкрософт
timedatemuicallback.dll  6.1.7600.16385  Time Date Control UI Language Change plugin
tlscsp.dll  6.1.7601.17514  Microsoft® Remote Desktop Services Cryptographic Utility
tpmcompc.dll  6.1.7600.16385  Диалог выбора компьютера
tquery.dll  7.0.7601.17514  tquery.dll
traffic.dll  6.1.7600.16385  Microsoft Traffic Control 1.0 DLL
trapi.dll  6.1.7601.17514  Microsoft Narrator Text Renderer
tsbyuv.dll  6.1.7601.17514  Toshiba Video Codec
tschannel.dll  6.1.7600.16385  Task Scheduler Proxy
tsgqec.dll  6.1.7601.17514  Клиент принудительного помещения на карантин шлюза удаленных рабочих столов
tsmf.dll  6.1.7601.17514  Подключаемый модуль MF протокола удаленного рабочего стола
tspkg.dll  6.1.7601.17514  Web Service Security Package
tsworkspace.dll  6.1.7601.17514  Компонент подключений к удаленным рабочим столам и приложениям RemoteApp
tvratings.dll  6.6.7600.16385  Module for managing TV ratings
twext.dll  6.1.7601.17514  Свойства: Предыдущие версии
txflog.dll  2001.12.8530.16385  COM+
txfw32.dll  6.1.7600.16385  TxF Win32 DLL
typelib.dll  2.10.3029.1  OLE 2.1 16/32 Interoperability Library
tzres.dll  6.1.7601.17514  Библиотека DLL ресурсов часовых поясов
ubpm.dll  6.1.7600.16385  Библиотека DLL единого диспетчера фоновых процессов
ucmhc.dll  6.1.7600.16385  вспомогательный класс службы UCM
udhisapi.dll  6.1.7600.16385  UPnP Device Host ISAPI Extension
uexfat.dll  6.1.7600.16385  eXfat Utility DLL
ufat.dll  6.1.7600.16385  FAT Utility DLL
uianimation.dll  6.1.7600.16385  Windows Animation Manager
uiautomationcore.dll  7.0.0.0  Основные автоматические компоненты Microsoft UI
uicom.dll  6.1.7600.16385  Add/Remove Modems
uiribbon.dll  6.1.7601.17514  Платформа ленты Windows
uiribbonres.dll  6.1.7601.17514  Windows Ribbon Framework Resources
ulib.dll  6.1.7600.16385  DLL поддержки файловых программ
umdmxfrm.dll  6.1.7600.16385  Unimodem Tranform Module
unimdmat.dll  6.1.7601.17514  Мини-драйвер AT поставщика служб Unimodem
uniplat.dll  6.1.7600.16385  Unimodem AT Mini Driver Platform Driver for Windows NT
untfs.dll  6.1.7601.17514  NTFS Utility DLL
upnp.dll  6.1.7601.17514  API контрольной точки UPnP
upnphost.dll  6.1.7600.16385  Узел универсальных PNP-устройств
ureg.dll  6.1.7600.16385  Registry Utility DLL
url.dll  8.0.7600.16385  Internet Shortcut Shell Extension DLL
urlmon.dll  8.0.7601.17514  Расширения OLE32 для Win32
usbceip.dll  6.1.7600.16385  Задача USBCEIP
usbperf.dll  6.1.7600.16385  Библиотека DLL объектов производительности USB
usbui.dll  6.1.7600.16385  USB UI Dll
user32.dll  6.1.7601.17514  Многопользовательская библиотека клиента USER API Windows
useraccountcontrolsettings.dll  6.1.7601.17514  Параметры управления учетными записями пользователей
usercpl.dll  6.1.7601.17514  Панель управления пользователя
userenv.dll  6.1.7601.17514  Userenv
usp10.dll  1.626.7601.17514  Uniscribe Unicode script processor
utildll.dll  6.1.7601.17514  Библиотека поддержки WinStation
uudf.dll  6.1.7600.16385  UDF Utility DLL
uxinit.dll  6.1.7600.16385  Windows User Experience Session Initialization Dll
uxlib.dll  6.1.7601.17514  Setup Wizard Framework
uxlibres.dll  6.1.7600.16385  UXLib Resources
uxtheme.dll  6.1.7600.16385  Библиотека тем UxTheme (Microsoft)
van.dll  6.1.7601.17514  Просмотр доступных сетей
vault.dll  6.1.7601.17514  Панель управления - хранилище Windows
vaultcli.dll  6.1.7600.16385  Credential Vault Client Library
vbajet32.dll  6.0.1.9431  Visual Basic for Applications Development Environment - Expression Service Loader
vbscript.dll  5.8.7601.17514  Microsoft ® VBScript
vcamp110.dll  11.0.51106.1  Microsoft® C++ AMP Runtime
vcamp120.dll  12.0.21005.1  Microsoft® C++ AMP Runtime
vccorlib110.dll  11.0.51106.1  Microsoft ® VC WinRT core library
vccorlib120.dll  12.0.21005.1  Microsoft ® VC WinRT core library
vcomp100.dll  10.0.40219.325  Microsoft® C/C++ OpenMP Runtime
vcomp110.dll  11.0.51106.1  Microsoft® C/C++ OpenMP Runtime
vcomp120.dll  12.0.21005.1  Microsoft® C/C++ OpenMP Runtime
vdmdbg.dll  6.1.7600.16385  VDMDBG.DLL
vds_ps.dll  6.1.7600.16385  Microsoft® Virtual Disk Service proxy/stub
vdsbas.dll  6.1.7601.17514  Базовый поставщик службы виртуальных дисков
vdsdyn.dll  6.1.7600.16385  Поставщик динамических томов службы VDS, версия 2.1.0.1
vdsvd.dll  6.1.7600.16385  VDS Virtual Disk Provider, Version 1.0
verifier.dll  6.1.7600.16385  Standard application verifier provider dll
version.dll  6.1.7600.16385  Version Checking and File Installation Libraries
vfpodbc.dll  1.0.2.0  vfpodbc
vfwwdm32.dll  6.1.7601.17514  Драйвер VfW MM Driver для устройств записи WDM-потока
vidreszr.dll  6.1.7600.16385  Windows Media Resizer
virtdisk.dll  6.1.7600.16385  Virtual Disk API DLL
vpnikeapi.dll  6.1.7601.17514  VPN IKE API's
vss_ps.dll  6.1.7600.16385  Microsoft® Volume Shadow Copy Service proxy/stub
vssapi.dll  6.1.7601.17514  Microsoft® Volume Shadow Copy Requestor/Writer Services API DLL
vsstrace.dll  6.1.7600.16385  Библиотека трассировки службы теневого копирования тома Microsoft®
w32topl.dll  6.1.7600.16385  Windows NT Topology Maintenance Tool
wab32.dll  6.1.7600.16385  Microsoft (R) Contacts DLL
wab32res.dll  6.1.7600.16385  Контакты Microsoft (R) DLL
wabsyncprovider.dll  6.1.7600.16385  Поставщик синхронизации контактов Microsoft Windows
wavemsp.dll  6.1.7601.17514  Microsoft Wave MSP
wbemcomn.dll  6.1.7601.17514  WMI
wcnapi.dll  6.1.7600.16385  Windows Connect Now - API Helper DLL
wcncsvc.dll  6.1.7601.17514  Немедленные подключения Windows - служба регистратора настройки
wcneapauthproxy.dll  6.1.7600.16385  Windows Connect Now - WCN EAP Authenticator Proxy
wcneappeerproxy.dll  6.1.7600.16385  Windows Connect Now - WCN EAP PEER Proxy
wcnwiz.dll  6.1.7600.16385  Мастера подключений Windows Connect Now
wcspluginservice.dll  6.1.7600.16385  Библиотека DLL WcsPlugInService
wdc.dll  6.1.7601.17514  Системный монитор
wdi.dll  6.1.7600.16385  Инфраструктура диагностики Windows
wdigest.dll  6.1.7600.16385  Microsoft Digest Access
wdscore.dll  6.1.7601.17514  Panther Engine Module
webcheck.dll  8.0.7601.17514  Подписка веб-узлов
webclnt.dll  6.1.7601.17514  Библиотека DLL веб-службы DAV
webio.dll  6.1.7601.17514  API протоколов передачи по Веб
webservices.dll  6.1.7601.17514  Среда выполнения веб-служб Windows
wecapi.dll  6.1.7600.16385  Event Collector Configuration API
wer.dll  6.1.7601.17514  Библиотека сообщений об ошибках Windows
werdiagcontroller.dll  6.1.7600.16385  WER Diagnostic Controller
werui.dll  6.1.7600.16385  Библиотека DLL сообщений об ошибках пользовательского интерфейса Windows
wevtapi.dll  6.1.7600.16385  API настройки и использования событий
wevtfwd.dll  6.1.7600.16385  WS-Management Event Forwarding Plug-in
wfapigp.dll  6.1.7600.16385  Windows Firewall GPO Helper dll
wfhc.dll  6.1.7600.16385  Брандмауэр Windows. Класс модуля поддержки
whealogr.dll  6.1.7600.16385  Устранение неполадок WHEA
whhelper.dll  6.1.7600.16385  DLL помощника сетевой оболочки для winHttp
wiaaut.dll  6.1.7600.16385  Слой WIA-автоматизации
wiadefui.dll  6.1.7601.17514  Стандартный пользовательский интерфейс сканеров WIA
wiadss.dll  6.1.7600.16385  Совместимость WIA - TWAIN
wiaextensionhost64.dll  6.1.7600.16385  WIA Extension Host for thunking APIs from 32-bit to 64-bit process
wiascanprofiles.dll  6.1.7600.16385  Microsoft Windows ScanProfiles
wiashext.dll  6.1.7600.16385  Интерфейс пользователя папки оболочки для устройств обработки изображений
wiatrace.dll  6.1.7600.16385  WIA Tracing
wiavideo.dll  6.1.7601.17514  WIA Video
wimgapi.dll  6.1.7601.17514  Библиотека Windows Imaging
win32spl.dll  6.1.7601.17514  Поставщик печати с исполнением на стороне клиента
winbio.dll  6.1.7600.16385  API клиента биометрии Windows
winbrand.dll  6.1.7600.16385  Windows Branding Resources
wincredprovider.dll  6.1.7600.16385  Библиотека DLL wincredprovider
windowsaccessbridge-32.dll  8.0.730.2  Java(TM) Platform SE binary
windowscodecs.dll  6.1.7601.17514  Microsoft Windows Codecs Library
windowscodecsext.dll  6.1.7600.16385  Microsoft Windows Codecs Extended Library
winfax.dll  6.1.7600.16385  Microsoft Fax API Support DLL
winhttp.dll  6.1.7601.17514  Службы HTTP Windows
wininet.dll  8.0.7601.17514  Расширения Интернета для Win32
winipsec.dll  6.1.7600.16385  Windows IPsec SPD Client DLL
winmm.dll  6.1.7601.17514  MCI API DLL
winnsi.dll  6.1.7600.16385  Network Store Information RPC interface
winrnr.dll  6.1.7600.16385  LDAP RnR Provider DLL
winrscmd.dll  6.1.7600.16385  remtsvc
winrsmgr.dll  6.1.7600.16385  WSMan Shell API
winrssrv.dll  6.1.7600.16385  winrssrv
winsatapi.dll  6.1.7601.17514  Windows System Assessment Tool API
winscard.dll  6.1.7601.17514  API смарт-карт (Microsoft)
winshfhc.dll  6.1.7600.16385  File Risk Estimation
winsockhc.dll  6.1.7600.16385  Класс модуля поддержки диагностики сети Winsock
winsrpc.dll  6.1.7600.16385  WINS RPC LIBRARY
winsta.dll  6.1.7601.17514  Winstation Library
winsync.dll  2007.94.7600.16385  Synchronization Framework
winsyncmetastore.dll  2007.94.7600.16385  Windows Synchronization Metadata Store
winsyncproviders.dll  2007.94.7600.16385  Windows Synchronization Provider Framework
wintrust.dll  6.1.7601.17514  Microsoft Trust Verification APIs
winusb.dll  6.1.7600.16385  Windows USB Driver User Library
wkscli.dll  6.1.7601.17514  Workstation Service Client DLL
wksprtps.dll  6.1.7600.16385  WorkspaceRuntime ProxyStub DLL
wlanapi.dll  6.1.7600.16385  Windows WLAN AutoConfig Client Side API DLL
wlancfg.dll  6.1.7600.16385  Библиотека DLL модуля поддержки команды Netsh для WLAN
wlanconn.dll  6.1.7600.16385  Потоки подключений Dot11
wlandlg.dll  6.1.7600.16385  Мастера диалоговых окон беспроводной локальной сети
wlangpui.dll  6.1.7601.17514  Оснастка "Управление политиками беспроводной сети"
wlanhlp.dll  6.1.7600.16385  Windows Wireless LAN 802.11 Client Side Helper API
wlaninst.dll  6.1.7600.16385  Windows NET Device Class Co-Installer for Wireless LAN
wlanmm.dll  6.1.7600.16385  Диспетчер носителей Dot11 и прямых подключений
wlanmsm.dll  6.1.7601.17514  Windows Wireless LAN 802.11 MSM DLL
wlanpref.dll  6.1.7601.17514  Предпочитаемые беспроводные сети
wlansec.dll  6.1.7600.16385  Windows Wireless LAN 802.11 MSM Security Module DLL
wlanui.dll  6.1.7601.17514  Интерфейс профиля беспроводной связи
wlanutil.dll  6.1.7600.16385  Библиотека DLL программы беспроводной локальной сети Windows по протоколу 802.11
wldap32.dll  6.1.7601.17514  Win32 LDAP API DLL
wlgpclnt.dll  6.1.7600.16385  Клиент групповой политики 802.11
wls0wndh.dll  6.1.7600.16385  Session0 Viewer Window Hook DLL
wmadmod.dll  6.1.7601.17514  Windows Media Audio Decoder
wmadmoe.dll  6.1.7600.16385  Windows Media Audio 10 Encoder/Transcoder
wmasf.dll  12.0.7600.16385  Windows Media ASF DLL
wmcodecdspps.dll  6.1.7600.16385  Windows Media CodecDSP Proxy Stub Dll
wmdmlog.dll  12.0.7600.16385  Windows Media Device Manager Logger
wmdmps.dll  12.0.7600.16385  Windows Media Device Manager Proxy Stub
wmdrmdev.dll  12.0.7601.17514  Windows Media DRM for Network Devices Registration DLL
wmdrmnet.dll  12.0.7601.17514  Windows Media DRM for Network Devices DLL
wmdrmsdk.dll  11.0.7601.17514  Windows Media DRM SDK DLL
wmerror.dll  12.0.7600.16385  Определения ошибок Windows Media (английский)
wmi.dll  6.1.7600.16385  WMI DC and DP functionality
wmidx.dll  12.0.7600.16385  Windows Media Indexer DLL
wmiprop.dll  6.1.7600.16385  Соустановщик динамических свойств поставщика WDM
wmnetmgr.dll  12.0.7601.17514  Windows Media Network Plugin Manager DLL
wmp.dll  12.0.7601.17514  Windows Media Player
wmpcm.dll  12.0.7600.16385  Windows Media Player Compositing Mixer
wmpdui.dll  12.0.7600.16385  Windows Media Player UI Engine
wmpdxm.dll  12.0.7601.17514  Windows Media Player Extension
wmpeffects.dll  12.0.7601.17514  Windows Media Player Effects
wmpencen.dll  12.0.7601.17514  Windows Media Player Encoding Module
wmphoto.dll  6.1.7601.17514  Фотокодек Windows Media
wmploc.dll  12.0.7601.17514  Ресурсы проигрывателя Windows Media
wmpmde.dll  12.0.7601.17514  WMPMDE DLL
wmpps.dll  12.0.7601.17514  Windows Media Player Proxy Stub Dll
wmpshell.dll  12.0.7601.17514  Модуль запуска проигрывателя Windows Media
wmpsrcwp.dll  12.0.7601.17514  WMPSrcWp Module
wmsgapi.dll  6.1.7600.16385  WinLogon IPC Client
wmspdmod.dll  6.1.7601.17514  Windows Media Audio Voice Decoder
wmspdmoe.dll  6.1.7600.16385  Windows Media Audio Voice Encoder
wmvcore.dll  12.0.7601.17514  Windows Media Playback/Authoring DLL
wmvdecod.dll  6.1.7601.17514  Windows Media Video Decoder
wmvdspa.dll  6.1.7600.16385  Windows Media Video DSP Components - Advanced
wmvencod.dll  6.1.7600.16385  Windows Media Video 9 Encoder
wmvsdecd.dll  6.1.7601.17514  Windows Media Screen Decoder
wmvsencd.dll  6.1.7600.16385  Windows Media Screen Encoder
wmvxencd.dll  6.1.7600.16385  Windows Media Video Encoder
wow32.dll  6.1.7600.16385  Wow32
wpc.dll  1.0.0.1  Библиотека параметров родительского контроля
wpcao.dll  6.1.7600.16385  Администраторская замена WPC
wpcsvc.dll  1.0.0.1  Служба фильтрации родительского контроля Windows
wpdshext.dll  6.1.7601.17514  Расширение оболочки для переносных устройств
wpdshserviceobj.dll  6.1.7601.17514  Windows Portable Device Shell Service Object
wpdsp.dll  6.1.7601.17514  WMDM Service Provider for Windows Portable Devices
wpdwcn.dll  6.1.7601.17514  Мастер подключения переносных устройств по технологии WCN
ws2_32.dll  6.1.7601.17514  32-разрядная библиотека Windows Socket 2.0
ws2help.dll  6.1.7600.16385  Windows Socket 2.0 Helper for Windows NT
wscapi.dll  6.1.7601.17514  Windows Security Center API
wscinterop.dll  6.1.7600.16385  Windows Health Center WSC Interop
wscisvif.dll  6.1.7600.16385  Windows Security Center ISV API
wscmisetup.dll  6.1.7600.16385  Installers for Winsock Transport and Name Space Providers
wscproxystub.dll  6.1.7600.16385  Windows Security Center ISV Proxy Stub
wsdapi.dll  6.1.7601.17514  Веб-службы для библиотек DLL API-интерфейсов устройств
wsdchngr.dll  6.1.7601.17514  WSD Challenge Component
wsecedit.dll  6.1.7600.16385  Модуль интерфейса конфигурации безопасности
wshbth.dll  6.1.7601.17514  Windows Sockets Helper DLL
wshcon.dll  5.8.7600.16385  Microsoft ® Windows Script Controller
wshelper.dll  6.1.7600.16385  Библиотека DLL модуля поддержки оболочки Winsock Net
wshext.dll  5.8.7600.16385  Microsoft ® Shell Extension for Windows Script Host
wship6.dll  6.1.7600.16385  Библиотека DLL помощника Winsock2 (TL/IPv6)
wshirda.dll  6.1.7601.17514  Windows Sockets Helper DLL
wshqos.dll  6.1.7600.16385  Библиотека DLL помощника службы QoS Winsock2
wshrm.dll  6.1.7600.16385  Вспомогательная библиотека DLL для сокетов Windows для PGM
wshtcpip.dll  6.1.7600.16385  Библиотека DLL помощника службы Winsock2 (TL/IPv4)
wsmanmigrationplugin.dll  6.1.7600.16385  WinRM Migration Plugin
wsmauto.dll  6.1.7600.16385  WSMAN Automation
wsmplpxy.dll  6.1.7600.16385  wsmplpxy
wsmres.dll  6.1.7600.16385  Библиотека DLL ресурсов WSMan
wsmsvc.dll  6.1.7601.17514  Служба WSMan
wsmwmipl.dll  6.1.7600.16385  WSMAN WMI Provider
wsnmp32.dll  6.1.7601.17514  Microsoft WinSNMP v2.0 Manager API
wsock32.dll  6.1.7600.16385  Windows Socket 32-Bit DLL
wtsapi32.dll  6.1.7601.17514  Windows Remote Desktop Session Host Server SDK APIs
wuapi.dll  7.5.7601.17514  API клиента Центра обновления Windows
wudriver.dll  7.5.7601.17514  Windows Update WUDriver Stub
wups.dll  7.5.7601.17514  Windows Update client proxy stub
wuwebv.dll  7.5.7601.17514  Windows Update Vista Web Control
wvc.dll  6.1.7601.17514  Windows Visual Components
wwanapi.dll  6.1.7600.16385  Mbnapi
wwapi.dll  8.1.2.0  WWAN API
wzcdlg.dll  6.1.7600.16385  Windows Connect Now - Flash Config Enrollee
x3daudio1_0.dll  9.11.519.0  X3DAudio
x3daudio1_1.dll  9.15.779.0  X3DAudio
x3daudio1_2.dll  9.21.1148.0  X3DAudio
x3daudio1_3.dll  9.22.1284.0  X3DAudio
x3daudio1_4.dll  9.23.1350.0  X3DAudio
x3daudio1_5.dll  9.25.1476.0  X3DAudio
x3daudio1_6.dll  9.26.1590.0  3D Audio Library
x3daudio1_7.dll  9.28.1886.0  3D Audio Library
xactengine2_0.dll  9.11.519.0  XACT Engine API
xactengine2_1.dll  9.12.589.0  XACT Engine API
xactengine2_10.dll  9.21.1148.0  XACT Engine API
xactengine2_2.dll  9.13.644.0  XACT Engine API
xactengine2_3.dll  9.14.701.0  XACT Engine API
xactengine2_4.dll  9.15.779.0  XACT Engine API
xactengine2_5.dll  9.16.857.0  XACT Engine API
xactengine2_6.dll  9.17.892.0  XACT Engine API
xactengine2_7.dll  9.18.944.0  XACT Engine API
xactengine2_8.dll  9.19.1007.0  XACT Engine API
xactengine2_9.dll  9.20.1057.0  XACT Engine API
xactengine3_0.dll  9.22.1284.0  XACT Engine API
xactengine3_1.dll  9.23.1350.0  XACT Engine API
xactengine3_2.dll  9.24.1400.0  XACT Engine API
xactengine3_3.dll  9.25.1476.0  XACT Engine API
xactengine3_4.dll  9.26.1590.0  XACT Engine API
xactengine3_5.dll  9.27.1734.0  XACT Engine API
xactengine3_6.dll  9.28.1886.0  XACT Engine API
xactengine3_7.dll  9.29.1962.0  XACT Engine API
xapofx1_0.dll  9.23.1350.0  XAPOFX
xapofx1_1.dll  9.24.1400.0  XAPOFX
xapofx1_2.dll  9.25.1476.0  XAPOFX
xapofx1_3.dll  9.26.1590.0  Audio Effect Library
xapofx1_4.dll  9.28.1886.0  Audio Effect Library
xapofx1_5.dll  9.29.1962.0  Audio Effect Library
xaudio2_0.dll  9.22.1284.0  XAudio2 Game Audio API
xaudio2_1.dll  9.23.1350.0  XAudio2 Game Audio API
xaudio2_2.dll  9.24.1400.0  XAudio2 Game Audio API
xaudio2_3.dll  9.25.1476.0  XAudio2 Game Audio API
xaudio2_4.dll  9.26.1590.0  XAudio2 Game Audio API
xaudio2_5.dll  9.27.1734.0  XAudio2 Game Audio API
xaudio2_6.dll  9.28.1886.0  XAudio2 Game Audio API
xaudio2_7.dll  9.29.1962.0  XAudio2 Game Audio API
xinput1_1.dll  9.12.589.0  Microsoft Common Controller API
xinput1_2.dll  9.14.701.0  Microsoft Common Controller API
xinput1_3.dll  9.18.944.0  Microsoft Common Controller API
xinput9_1_0.dll  6.1.7600.16385  Общий котроллер XNA
xlive.dll  3.5.92.0  Games for Windows - LIVE DLL
xlivefnt.dll  3.5.92.0  XLive Fonts DLL
xmlfilter.dll  2008.0.7600.16385  Фильтр XML
xmllite.dll  1.3.1000.0  Microsoft XmlLite Library
xmlprovi.dll  6.1.7600.16385  Network Provisioning Service Client API
xolehlp.dll  2001.12.8530.16385  Microsoft Distributed Transaction Coordinator Helper APIs DLL
xpsfilt.dll  6.1.7600.16385  XML Paper Specification Document IFilter
xpsgdiconverter.dll  6.1.7601.17514  XPS to GDI Converter
xpsprint.dll  6.1.7601.17514  XPS Printing DLL
xpsrasterservice.dll  6.1.7601.17514  XPS Rasterization Service Component
xpsservices.dll  6.1.7601.17514  Xps Object Model in memory creation and deserialization
xpsshhdr.dll  6.1.7600.16385  Package Document Shell Extension Handler
xpssvcs.dll  6.1.7600.16385  Native Code Xps Services Library
xwizards.dll  6.1.7600.16385  Расширенный модуль диспетчера мастеров
xwreg.dll  6.1.7600.16385  Extensible Wizard Registration Manager Module
xwtpdui.dll  6.1.7600.16385  Модуль типа расширенного мастера для DUI
xwtpw32.dll  6.1.7600.16385  Модуль типа расширенного мастера для Win32
zipfldr.dll  6.1.7601.17514  Сжатые ZIP-папки


Сертификаты

 
[ Certificate Authorities / Certum Level IV CA ]
 
Свойства сертификата:
Версия  V3
Алгоритм подписи  SHA1 RSA (1.2.840.113549.1.1.5)
Серийный номер  8C 50 E0 80 82 2A 38 56 B0 48 7C 61 C6 FE A5 4C
Срок действия  03.03.2009 - 03.03.2024
MD5 Hash  2C0FF029B12C36E7300B8E633D87D555
SHA1 Hash  12E189F7DC2FA282380B4877319F5F1DFEAF6D69
 
Свойства эмитента:
Имя  Certum CA
Организация  Unizeto Sp. z o.o.
Страна  Poland
 
Свойства субъекта:
Имя  Certum Level IV CA
Организация  Unizeto Technologies S.A.
Подразделение  Certum Certification Authority
Страна  Poland
 
Свойства публичного ключа:
Алгоритм публичного ключа  RSA (1.2.840.113549.1.1.1)
 
[ Certificate Authorities / COMODO Code Signing CA 2 ]
 
Свойства сертификата:
Версия  V3
Алгоритм подписи  SHA1 RSA (1.2.840.113549.1.1.5)
Серийный номер  BB 75 91 EA D8 01 60 30 D7 08 54 F5 4F 9D 70 10
Срок действия  24.08.2011 - 30.05.2020
MD5 Hash  DB84B1A0715CFD1E33D1935DDC9BEB4E
SHA1 Hash  B64771392538D1EB7A9281998791C14AFD0C5035
 
Свойства эмитента:
Имя  UTN-USERFirst-Object
Организация  The USERTRUST Network
Подразделение  http://www.usertrust.com
Страна  United States
Местное название  Salt Lake City
Область/район  UT
 
Свойства субъекта:
Имя  COMODO Code Signing CA 2
Организация  COMODO CA Limited
Страна  United Kingdom
Местное название  Salford
Область/район  Greater Manchester
 
Свойства публичного ключа:
Алгоритм публичного ключа  RSA (1.2.840.113549.1.1.1)
 
[ Certificate Authorities / COMODO RSA Certification Authority ]
 
Свойства сертификата:
Версия  V3
Алгоритм подписи  SHA384 RSA (1.2.840.113549.1.1.12)
Серийный номер  22 DE 84 FC A2 70 D7 AB 8E F3 49 EB 56 EE 66 27
Срок действия  30.05.2000 - 30.05.2020
MD5 Hash  1EDAF9AE99CE2920667D0E9A8B3F8C9C
SHA1 Hash  F5AD0BCC1AD56CD150725B1C866C30AD92EF21B0
 
Свойства эмитента:
Имя  AddTrust External CA Root
Организация  AddTrust AB
Подразделение  AddTrust External TTP Network
Страна  Sweden
 
Свойства субъекта:
Имя  COMODO RSA Certification Authority
Организация  COMODO CA Limited
Страна  United Kingdom
Местное название  Salford
Область/район  Greater Manchester
 
Свойства публичного ключа:
Алгоритм публичного ключа  RSA (1.2.840.113549.1.1.1)
 
[ Certificate Authorities / COMODO RSA Domain Validation Secure Server CA ]
 
Свойства сертификата:
Версия  V3
Алгоритм подписи  SHA384 RSA (1.2.840.113549.1.1.12)
Серийный номер  07 8C 7C A3 DB 6E 8A 14 6C 36 75 D9 EA 6E 2E 2B
Срок действия  12.02.2014 - 12.02.2029
MD5 Hash  83E10465B722EF33FF0B6F535E8D996B
SHA1 Hash  339CDD57CFD5B141169B615FF31428782D1DA639
 
Свойства эмитента:
Имя  COMODO RSA Certification Authority
Организация  COMODO CA Limited
Страна  United Kingdom
Местное название  Salford
Область/район  Greater Manchester
 
Свойства субъекта:
Имя  COMODO RSA Domain Validation Secure Server CA
Организация  COMODO CA Limited
Страна  United Kingdom
Местное название  Salford
Область/район  Greater Manchester
 
Свойства публичного ключа:
Алгоритм публичного ключа  RSA (1.2.840.113549.1.1.1)
 
[ Certificate Authorities / DigiCert High Assurance CA-3 ]
 
Свойства сертификата:
Версия  V3
Алгоритм подписи  SHA1 RSA (1.2.840.113549.1.1.5)
Серийный номер  3B 3F 8C 03 D4 EF D2 17 91 17 5B 03 4D 11 5F 0A
Срок действия  02.04.2008 - 03.04.2022
MD5 Hash  C68B9930C8578D416F8C094E6ADB0C90
SHA1 Hash  42857855FB0EA43F54C9911E30E7791D8CE82705
 
Свойства эмитента:
Имя  DigiCert High Assurance EV Root CA
Организация  DigiCert Inc
Подразделение  www.digicert.com
Страна  United States
 
Свойства субъекта:
Имя  DigiCert High Assurance CA-3
Организация  DigiCert Inc
Подразделение  www.digicert.com
Страна  United States
 
Свойства публичного ключа:
Алгоритм публичного ключа  RSA (1.2.840.113549.1.1.1)
 
[ Certificate Authorities / DigiCert SHA2 Assured ID Code Signing CA ]
 
Свойства сертификата:
Версия  V3
Алгоритм подписи  SHA256 RSA (1.2.840.113549.1.1.11)
Серийный номер  08 50 95 6F B5 43 53 75 66 BB D5 5F 1B 18 09 04
Срок действия  22.10.2013 - 22.10.2028
MD5 Hash  B656376C3D2ACEBBA18849D604361BD5
SHA1 Hash  92C1588E85AF2201CE7915E8538B492F605B80C6
 
Свойства эмитента:
Имя  DigiCert Assured ID Root CA
Организация  DigiCert Inc
Подразделение  www.digicert.com
Страна  United States
 
Свойства субъекта:
Имя  DigiCert SHA2 Assured ID Code Signing CA
Организация  DigiCert Inc
Подразделение  www.digicert.com
Страна  United States
 
Свойства публичного ключа:
Алгоритм публичного ключа  RSA (1.2.840.113549.1.1.1)
 
[ Certificate Authorities / DigiCert SHA2 High Assurance Server CA ]
 
Свойства сертификата:
Версия  V3
Алгоритм подписи  SHA256 RSA (1.2.840.113549.1.1.11)
Серийный номер  9F 15 5D B8 42 2B C0 6D F3 F2 5C DC A4 E7 E1 04
Срок действия  22.10.2013 - 22.10.2028
MD5 Hash  AAEE5CF8B0D8596D2E0CBE67421CF7DB
SHA1 Hash  A031C46782E6E6C662C2C87C76DA9AA62CCABD8E
 
Свойства эмитента:
Имя  DigiCert High Assurance EV Root CA
Организация  DigiCert Inc
Подразделение  www.digicert.com
Страна  United States
 
Свойства субъекта:
Имя  DigiCert SHA2 High Assurance Server CA
Организация  DigiCert Inc
Подразделение  www.digicert.com
Страна  United States
 
Свойства публичного ключа:
Алгоритм публичного ключа  RSA (1.2.840.113549.1.1.1)
 
[ Certificate Authorities / Entrust Certification Authority - L1K ]
 
Свойства сертификата:
Версия  V3
Алгоритм подписи  SHA256 RSA (1.2.840.113549.1.1.11)
Серийный номер  85 77 D3 51 00 00 00 00 C3 4C E9 0E
Срок действия  05.10.2015 - 05.12.2030
MD5 Hash  3594F53C2A775447EB95674BFF6CF28B
SHA1 Hash  F21C12F46CDB6B2E16F09F9419CDFF328437B2D7
 
Свойства эмитента:
Имя  Entrust Root Certification Authority - G2
Организация  Entrust, Inc.
Подразделение  See www.entrust.net/legal-terms
Подразделение  (c) 2009 Entrust, Inc. - for authorized use only
Страна  United States
 
Свойства субъекта:
Имя  Entrust Certification Authority - L1K
Организация  Entrust, Inc.
Подразделение  See www.entrust.net/legal-terms
Подразделение  (c) 2012 Entrust, Inc. - for authorized use only
Страна  United States
 
Свойства публичного ключа:
Алгоритм публичного ключа  RSA (1.2.840.113549.1.1.1)
 
[ Certificate Authorities / GlobalSign Domain Validation CA - SHA256 - G2 ]
 
Свойства сертификата:
Версия  V3
Алгоритм подписи  SHA256 RSA (1.2.840.113549.1.1.11)
Серийный номер  20 3E F0 4E 44 01 00 00 00 00 04
Срок действия  20.02.2014 - 20.02.2024
MD5 Hash  ECF535C505B7752B0AF188A915A23786
SHA1 Hash  736A4DC679D682DA321563647C60F699F0DFC268
 
Свойства эмитента:
Имя  GlobalSign Root CA
Организация  GlobalSign nv-sa
Подразделение  Root CA
Страна  Belgium
 
Свойства субъекта:
Имя  GlobalSign Domain Validation CA - SHA256 - G2
Организация  GlobalSign nv-sa
Страна  Belgium
 
Свойства публичного ключа:
Алгоритм публичного ключа  RSA (1.2.840.113549.1.1.1)
 
[ Certificate Authorities / GlobalSign Extended Validation CA - SHA256 - G2 ]
 
Свойства сертификата:
Версия  V3
Алгоритм подписи  SHA256 RSA (1.2.840.113549.1.1.11)
Серийный номер  55 4A F0 4E 44 01 00 00 00 00 04
Срок действия  20.02.2014 - 15.12.2021
MD5 Hash  8B624E5D8F44C19BBAA1A3E7EA133969
SHA1 Hash  65BE102BE26928650E0EF54DC8F4F15AF5F98E8B
 
Свойства эмитента:
Имя  GlobalSign
Организация  GlobalSign
Подразделение  GlobalSign Root CA - R2
 
Свойства субъекта:
Имя  GlobalSign Extended Validation CA - SHA256 - G2
Организация  GlobalSign nv-sa
Страна  Belgium
 
Свойства публичного ключа:
Алгоритм публичного ключа  RSA (1.2.840.113549.1.1.1)
 
[ Certificate Authorities / Go Daddy Secure Certificate Authority - G2 ]
 
Свойства сертификата:
Версия  V3
Алгоритм подписи  SHA256 RSA (1.2.840.113549.1.1.11)
Серийный номер  07
Срок действия  03.05.2011 - 03.05.2031
MD5 Hash  96C25031BC0DC35CFBA723731E1B4140
SHA1 Hash  27AC9369FAF25207BB2627CEFACCBE4EF9C319B8
 
Свойства эмитента:
Имя  Go Daddy Root Certificate Authority - G2
Организация  GoDaddy.com, Inc.
Страна  United States
Местное название  Scottsdale
Область/район  Arizona
 
Свойства субъекта:
Имя  Go Daddy Secure Certificate Authority - G2
Организация  GoDaddy.com, Inc.
Подразделение  http://certs.godaddy.com/repository/
Страна  United States
Местное название  Scottsdale
Область/район  Arizona
 
Свойства публичного ключа:
Алгоритм публичного ключа  RSA (1.2.840.113549.1.1.1)
 
[ Certificate Authorities / Microsoft IT SSL SHA1 ]
 
Свойства сертификата:
Версия  V3
Алгоритм подписи  SHA1 RSA (1.2.840.113549.1.1.5)
Серийный номер  AA 9A 27 07
Срок действия  19.12.2013 - 19.12.2017
MD5 Hash  CA43673AD7D448EFE52BE7DCEA673B94
SHA1 Hash  7B65524C6006CE5FD293C3051043C6D1384D626A
 
Свойства эмитента:
Имя  Baltimore CyberTrust Root
Организация  Baltimore
Подразделение  CyberTrust
Страна  Ireland
 
Свойства субъекта:
Имя  Microsoft IT SSL SHA1
Организация  Microsoft Corporation
Подразделение  Microsoft IT
Страна  United States
Местное название  Redmond
Область/район  Washington
 
Свойства публичного ключа:
Алгоритм публичного ключа  RSA (1.2.840.113549.1.1.1)
 
[ Certificate Authorities / Microsoft IT SSL SHA2 ]
 
Свойства сертификата:
Версия  V3
Алгоритм подписи  SHA256 RSA (1.2.840.113549.1.1.11)
Серийный номер  A9 9A 27 07
Срок действия  19.12.2013 - 19.12.2017
MD5 Hash  8C1214A3C3A222F6F5E9A67E37756254
SHA1 Hash  948E1652586240D453287AB69CAEB8F2F4F02117
 
Свойства эмитента:
Имя  Baltimore CyberTrust Root
Организация  Baltimore
Подразделение  CyberTrust
Страна  Ireland
 
Свойства субъекта:
Имя  Microsoft IT SSL SHA2
Организация  Microsoft Corporation
Подразделение  Microsoft IT
Страна  United States
Местное название  Redmond
Область/район  Washington
 
Свойства публичного ключа:
Алгоритм публичного ключа  RSA (1.2.840.113549.1.1.1)
 
[ Certificate Authorities / Microsoft Windows Hardware Compatibility ]
 
Свойства сертификата:
Версия  V3
Алгоритм подписи  MD5 RSA (1.2.840.113549.1.1.4)
Серийный номер  A0 69 FE 8F 9A 3F D1 11 8B 19
Срок действия  01.10.1997 - 31.12.2002
MD5 Hash  09C254BDE4EA50F26D1497F29C51AF6D
SHA1 Hash  109F1CAED645BB78B3EA2B94C0697C740733031C
 
Свойства эмитента:
Имя  Microsoft Root Authority
Подразделение  Copyright (c) 1997 Microsoft Corp.
Подразделение  Microsoft Corporation
 
Свойства субъекта:
Имя  Microsoft Windows Hardware Compatibility
Подразделение  Copyright (c) 1997 Microsoft Corp.
Подразделение  Microsoft Windows Hardware Compatibility Intermediate CA
Подразделение  Microsoft Corporation
 
Свойства публичного ключа:
Алгоритм публичного ключа  RSA (1.2.840.113549.1.1.1)
 
[ Certificate Authorities / RapidSSL CA ]
 
Свойства сертификата:
Версия  V3
Алгоритм подписи  SHA1 RSA (1.2.840.113549.1.1.5)
Серийный номер  D1 36 02
Срок действия  20.02.2010 - 19.02.2020
MD5 Hash  1BEE285E8FF8085F79CC608B9299A453
SHA1 Hash  C039A3269EE4B8E82D00C53FA797B5A19E836F47
 
Свойства эмитента:
Имя  GeoTrust Global CA
Организация  GeoTrust Inc.
Страна  United States
 
Свойства субъекта:
Имя  RapidSSL CA
Организация  GeoTrust, Inc.
Страна  United States
 
Свойства публичного ключа:
Алгоритм публичного ключа  RSA (1.2.840.113549.1.1.1)
 
[ Certificate Authorities / RapidSSL SHA256 CA - G3 ]
 
Свойства сертификата:
Версия  V3
Алгоритм подписи  SHA256 RSA (1.2.840.113549.1.1.11)
Серийный номер  77 3A 02
Срок действия  29.08.2014 - 20.05.2022
MD5 Hash  23BB075FACFBFB026935B31FB6EE063B
SHA1 Hash  0E34141846E7423D37F20DC0AB06C9BBD843DC24
 
Свойства эмитента:
Имя  GeoTrust Global CA
Организация  GeoTrust Inc.
Страна  United States
 
Свойства субъекта:
Имя  RapidSSL SHA256 CA - G3
Организация  GeoTrust Inc.
Страна  United States
 
Свойства публичного ключа:
Алгоритм публичного ключа  RSA (1.2.840.113549.1.1.1)
 
[ Certificate Authorities / RapidSSL SHA256 CA - G4 ]
 
Свойства сертификата:
Версия  V3
Алгоритм подписи  SHA256 RSA (1.2.840.113549.1.1.11)
Серийный номер  B3 AE 40 32 3A 55 63 42 80 43 14 66 29 89 1C 28
Срок действия  30.06.2015 - 30.06.2025
MD5 Hash  7107827DC18ADCDCBF16A2572C6947C7
SHA1 Hash  DC077C4AB3422F608CEE83D9098BFC3A7226D6A7
 
Свойства эмитента:
Имя  GeoTrust Primary Certification Authority - G3
Организация  GeoTrust Inc.
Подразделение  (c) 2008 GeoTrust Inc. - For authorized use only
Страна  United States
 
Свойства субъекта:
Имя  RapidSSL SHA256 CA - G4
Организация  GeoTrust Inc.
Страна  United States
 
Свойства публичного ключа:
Алгоритм публичного ключа  RSA (1.2.840.113549.1.1.1)
 
[ Certificate Authorities / Root Agency ]
 
Свойства сертификата:
Версия  V3
Алгоритм подписи  MD5 RSA (1.2.840.113549.1.1.4)
Серийный номер  F4 35 5C AA D4 B8 CF 11 8A 64 00 AA 00 6C 37 06
Срок действия  29.05.1996 - 01.01.2040
MD5 Hash  C0A723F0DA35026B21EDB17597F1D470
SHA1 Hash  FEE449EE0E3965A5246F000E87FDE2A065FD89D4
 
Свойства эмитента:
Имя  Root Agency
 
Свойства субъекта:
Имя  Root Agency
 
Свойства публичного ключа:
Алгоритм публичного ключа  RSA (1.2.840.113549.1.1.1)
 
[ Certificate Authorities / StartCom Class 1 Primary Intermediate Server CA ]
 
Свойства сертификата:
Версия  V3
Алгоритм подписи  SHA256 RSA (1.2.840.113549.1.1.11)
Серийный номер  BF 3F AB 9E 3D 15 17
Срок действия  14.10.2007 - 14.10.2022
MD5 Hash  D15A7B9730E2694DBE791936A12835C2
SHA1 Hash  0AD38A30ABC0F0B605B45C727A90819E7FF9DAF4
 
Свойства эмитента:
Имя  StartCom Certification Authority
Организация  StartCom Ltd.
Подразделение  Secure Digital Certificate Signing
Страна  Israel
 
Свойства субъекта:
Имя  StartCom Class 1 Primary Intermediate Server CA
Организация  StartCom Ltd.
Подразделение  Secure Digital Certificate Signing
Страна  Israel
 
Свойства публичного ключа:
Алгоритм публичного ключа  RSA (1.2.840.113549.1.1.1)
 
[ Certificate Authorities / StartCom Class 2 Primary Intermediate Server CA ]
 
Свойства сертификата:
Версия  V3
Алгоритм подписи  SHA256 RSA (1.2.840.113549.1.1.11)
Серийный номер  51 9C 2D 47 36 AB 1C
Срок действия  14.10.2007 - 14.10.2022
MD5 Hash  8D6E45A4443D90A91576A427E967EFA6
SHA1 Hash  064969B7F4D6A74FD098BE59D379FAE429A906FB
 
Свойства эмитента:
Имя  StartCom Certification Authority
Организация  StartCom Ltd.
Подразделение  Secure Digital Certificate Signing
Страна  Israel
 
Свойства субъекта:
Имя  StartCom Class 2 Primary Intermediate Server CA
Организация  StartCom Ltd.
Подразделение  Secure Digital Certificate Signing
Страна  Israel
 
Свойства публичного ключа:
Алгоритм публичного ключа  RSA (1.2.840.113549.1.1.1)
 
[ Certificate Authorities / Symantec Class 3 Secure Server CA - G4 ]
 
Свойства сертификата:
Версия  V3
Алгоритм подписи  SHA256 RSA (1.2.840.113549.1.1.11)
Серийный номер  FF 99 06 93 30 8D 41 40 34 B7 70 38 74 B9 3F 51
Срок действия  31.10.2013 - 31.10.2023
MD5 Hash  23D5858EBC8986107CB7AC1E17F726C5
SHA1 Hash  FF67367C5CD4DE4AE18BCCE1D70FDABD7C866135
 
Свойства эмитента:
Имя  VeriSign Class 3 Public Primary Certification Authority - G5
Организация  VeriSign, Inc.
Подразделение  VeriSign Trust Network
Подразделение  (c) 2006 VeriSign, Inc. - For authorized use only
Страна  United States
 
Свойства субъекта:
Имя  Symantec Class 3 Secure Server CA - G4
Организация  Symantec Corporation
Подразделение  Symantec Trust Network
Страна  United States
 
Свойства публичного ключа:
Алгоритм публичного ключа  RSA (1.2.840.113549.1.1.1)
 
[ Certificate Authorities / Symantec Class 3 SHA256 Code Signing CA ]
 
Свойства сертификата:
Версия  V3
Алгоритм подписи  SHA256 RSA (1.2.840.113549.1.1.11)
Серийный номер  2A 86 CA 1E F0 F4 7D 61 B2 60 49 76 F9 D7 78 3D
Срок действия  10.12.2013 - 10.12.2023
MD5 Hash  197460A709D4F4C8FAC4B9E332205434
SHA1 Hash  007790F6561DAD89B0BCD85585762495E358F8A5
 
Свойства эмитента:
Имя  VeriSign Class 3 Public Primary Certification Authority - G5
Организация  VeriSign, Inc.
Подразделение  VeriSign Trust Network
Подразделение  (c) 2006 VeriSign, Inc. - For authorized use only
Страна  United States
 
Свойства субъекта:
Имя  Symantec Class 3 SHA256 Code Signing CA
Организация  Symantec Corporation
Подразделение  Symantec Trust Network
Страна  United States
 
Свойства публичного ключа:
Алгоритм публичного ключа  RSA (1.2.840.113549.1.1.1)
 
[ Certificate Authorities / Thawte Code Signing CA - G2 ]
 
Свойства сертификата:
Версия  V3
Алгоритм подписи  SHA1 RSA (1.2.840.113549.1.1.5)
Серийный номер  5E CE 2F 19 70 B3 2F 0D AB BC A5 73 78 4D 97 47
Срок действия  08.02.2010 - 08.02.2020
MD5 Hash  BEFB62F59830D9FB7A99315724AB2CFD
SHA1 Hash  808D62642B7D1C4A9A83FD667F7A2A9D243FB1C7
 
Свойства эмитента:
Имя  thawte Primary Root CA
Организация  thawte, Inc.
Подразделение  Certification Services Division
Подразделение  (c) 2006 thawte, Inc. - For authorized use only
Страна  United States
 
Свойства субъекта:
Имя  Thawte Code Signing CA - G2
Организация  Thawte, Inc.
Страна  United States
 
Свойства публичного ключа:
Алгоритм публичного ключа  RSA (1.2.840.113549.1.1.1)
 
[ Certificate Authorities / Thawte DV SSL CA ]
 
Свойства сертификата:
Версия  V3
Алгоритм подписи  SHA1 RSA (1.2.840.113549.1.1.5)
Серийный номер  92 C0 35 9A 1A 9D 1F 3A BB 82 B6 17 8A 12 10 76
Срок действия  18.02.2010 - 18.02.2020
MD5 Hash  A597C73FD20DF60C10D54D3149D6CA9D
SHA1 Hash  3CA958F3E7D6837E1C1ACF8B0F6A2E6D487D6762
 
Свойства эмитента:
Имя  thawte Primary Root CA
Организация  thawte, Inc.
Подразделение  Certification Services Division
Подразделение  (c) 2006 thawte, Inc. - For authorized use only
Страна  United States
 
Свойства субъекта:
Имя  Thawte DV SSL CA
Организация  Thawte, Inc.
Подразделение  Domain Validated SSL
Страна  United States
 
Свойства публичного ключа:
Алгоритм публичного ключа  RSA (1.2.840.113549.1.1.1)
 
[ Certificate Authorities / VeriSign Class 3 Code Signing 2010 CA ]
 
Свойства сертификата:
Версия  V3
Алгоритм подписи  SHA1 RSA (1.2.840.113549.1.1.5)
Серийный номер  C7 33 4B D4 C9 96 ED 86 1A FC 56 25 AA E5 00 52
Срок действия  08.02.2010 - 08.02.2020
MD5 Hash  4DF6E0FC400CAE9C052FAE98C66D379F
SHA1 Hash  495847A93187CFB8C71F840CB7B41497AD95C64F
 
Свойства эмитента:
Имя  VeriSign Class 3 Public Primary Certification Authority - G5
Организация  VeriSign, Inc.
Подразделение  VeriSign Trust Network
Подразделение  (c) 2006 VeriSign, Inc. - For authorized use only
Страна  United States
 
Свойства субъекта:
Имя  VeriSign Class 3 Code Signing 2010 CA
Организация  VeriSign, Inc.
Подразделение  VeriSign Trust Network
Подразделение  Terms of use at https://www.verisign.com/rpa (c)10
Страна  United States
 
Свойства публичного ключа:
Алгоритм публичного ключа  RSA (1.2.840.113549.1.1.1)
 
[ Certificate Authorities / www.verisign.com/CPS Incorp.by Ref. LIABILITY LTD.(c)97 VeriSign ]
 
Свойства сертификата:
Версия  V3
Алгоритм подписи  SHA1 RSA (1.2.840.113549.1.1.5)
Серийный номер  8F 07 93 3F 23 98 60 92 0F 2F D0 B4 BA EB FC 46
Срок действия  17.04.1997 - 25.10.2016
MD5 Hash  ACD80EA27BB72CE700DC22724A5F1E92
SHA1 Hash  D559A586669B08F46A30A133F8A9ED3D038E2EA8
 
Свойства эмитента:
Организация  VeriSign, Inc.
Подразделение  Class 3 Public Primary Certification Authority
Страна  United States
 
Свойства субъекта:
Организация  VeriSign Trust Network
Подразделение  VeriSign, Inc.
Подразделение  VeriSign International Server CA - Class 3
 
Свойства публичного ключа:
Алгоритм публичного ключа  RSA (1.2.840.113549.1.1.1)
 
[ Certificate Authorities / Yandex CA ]
 
Свойства сертификата:
Версия  V3
Алгоритм подписи  SHA256 RSA (1.2.840.113549.1.1.11)
Серийный номер  48 DD C0 49 35 7A 6F 97 52 64 0C 0E 83 47 05 E4 00
Срок действия  21.01.2015 - 18.01.2025
MD5 Hash  CB42B95838D3EFBF95259C4280D92424
SHA1 Hash  DDF10E6DA72C447ECAD874EB531B49662D2C6ED2
 
Свойства эмитента:
Имя  Certum Trusted Network CA
Организация  Unizeto Technologies S.A.
Подразделение  Certum Certification Authority
Страна  Poland
 
Свойства субъекта:
Имя  Yandex CA
Организация  Yandex LLC
Подразделение  Yandex Certification Authority
Страна  Russia
 
Свойства публичного ключа:
Алгоритм публичного ключа  RSA (1.2.840.113549.1.1.1)
 
[ Root Certificates / Baltimore CyberTrust Root ]
 
Свойства сертификата:
Версия  V3
Алгоритм подписи  SHA1 RSA (1.2.840.113549.1.1.5)
Серийный номер  B9 00 00 02
Срок действия  12.05.2000 - 13.05.2025
MD5 Hash  ACB694A59C17E0D791529BB19706A6E4
SHA1 Hash  D4DE20D05E66FC53FE1A50882C78DB2852CAE474
 
Свойства эмитента:
Имя  Baltimore CyberTrust Root
Организация  Baltimore
Подразделение  CyberTrust
Страна  Ireland
 
Свойства субъекта:
Имя  Baltimore CyberTrust Root
Организация  Baltimore
Подразделение  CyberTrust
Страна  Ireland
 
Свойства публичного ключа:
Алгоритм публичного ключа  RSA (1.2.840.113549.1.1.1)
 
[ Root Certificates / CertPlus Class 2 Primary CA ]
 
Свойства сертификата:
Версия  V3
Алгоритм подписи  SHA1 RSA (1.2.840.113549.1.1.5)
Серийный номер  23 44 A5 C3 5F D7 94 F6 69 E3 DA D8 F3 4B BD 85 00
Срок действия  07.07.1999 - 07.07.2019
MD5 Hash  882C8C52B8A23CF3F7BB03EAAEAC420B
SHA1 Hash  74207441729CDD92EC7931D823108DC28192E2BB
 
Свойства эмитента:
Имя  Class 2 Primary CA
Организация  Certplus
Страна  France
 
Свойства субъекта:
Имя  Class 2 Primary CA
Организация  Certplus
Страна  France
 
Свойства публичного ключа:
Алгоритм публичного ключа  RSA (1.2.840.113549.1.1.1)
 
[ Root Certificates / Certum Trusted Network CA ]
 
Свойства сертификата:
Версия  V3
Алгоритм подписи  SHA1 RSA (1.2.840.113549.1.1.5)
Серийный номер  C0 44 04
Срок действия  22.10.2008 - 31.12.2029
MD5 Hash  D5E98140C51869FC462C8975620FAA78
SHA1 Hash  07E032E020B72C3F192F0628A2593A19A70F069E
 
Свойства эмитента:
Имя  Certum Trusted Network CA
Организация  Unizeto Technologies S.A.
Подразделение  Certum Certification Authority
Страна  Poland
 
Свойства субъекта:
Имя  Certum Trusted Network CA
Организация  Unizeto Technologies S.A.
Подразделение  Certum Certification Authority
Страна  Poland
 
Свойства публичного ключа:
Алгоритм публичного ключа  RSA (1.2.840.113549.1.1.1)
 
[ Root Certificates / Certum ]
 
Свойства сертификата:
Версия  V3
Алгоритм подписи  SHA1 RSA (1.2.840.113549.1.1.5)
Серийный номер  20 00 01
Срок действия  11.06.2002 - 11.06.2027
MD5 Hash  2C8F9F661D1890B147269D8E86828CA9
SHA1 Hash  6252DC40F71143A22FDE9EF7348E064251B18118
 
Свойства эмитента:
Имя  Certum CA
Организация  Unizeto Sp. z o.o.
Страна  Poland
 
Свойства субъекта:
Имя  Certum CA
Организация  Unizeto Sp. z o.o.
Страна  Poland
 
Свойства публичного ключа:
Алгоритм публичного ключа  RSA (1.2.840.113549.1.1.1)
 
[ Root Certificates / COMODO SECURE™ ]
 
Свойства сертификата:
Версия  V3
Алгоритм подписи  SHA384 RSA (1.2.840.113549.1.1.12)
Серийный номер  9D 86 03 5B D8 4E F7 1F E0 6F 63 DB CA F9 AA 4C
Срок действия  19.01.2010 - 19.01.2038
MD5 Hash  1B31B0714036CC143691ADC43EFDEC18
SHA1 Hash  AFE5D244A8D1194230FF479FE2F897BBCD7A8CB4
 
Свойства эмитента:
Имя  COMODO RSA Certification Authority
Организация  COMODO CA Limited
Страна  United Kingdom
Местное название  Salford
Область/район  Greater Manchester
 
Свойства субъекта:
Имя  COMODO RSA Certification Authority
Организация  COMODO CA Limited
Страна  United Kingdom
Местное название  Salford
Область/район  Greater Manchester
 
Свойства публичного ключа:
Алгоритм публичного ключа  RSA (1.2.840.113549.1.1.1)
 
[ Root Certificates / DigiCert ]
 
Свойства сертификата:
Версия  V3
Алгоритм подписи  SHA1 RSA (1.2.840.113549.1.1.5)
Серийный номер  39 30 F0 1B FC 60 E5 8F FE 46 D8 17 E5 E0 E7 0C
Срок действия  10.11.2006 - 10.11.2031
MD5 Hash  87CE0B7B2A0E4900E158719B37A89372
SHA1 Hash  0563B8630D62D75ABBC8AB1E4BDFB5A899B24D43
 
Свойства эмитента:
Имя  DigiCert Assured ID Root CA
Организация  DigiCert Inc
Подразделение  www.digicert.com
Страна  United States
 
Свойства субъекта:
Имя  DigiCert Assured ID Root CA
Организация  DigiCert Inc
Подразделение  www.digicert.com
Страна  United States
 
Свойства публичного ключа:
Алгоритм публичного ключа  RSA (1.2.840.113549.1.1.1)
 
[ Root Certificates / DigiCert ]
 
Свойства сертификата:
Версия  V3
Алгоритм подписи  SHA1 RSA (1.2.840.113549.1.1.5)
Серийный номер  4A C7 91 59 C9 6A 75 A1 B1 46 42 90 56 E0 3B 08
Срок действия  10.11.2006 - 10.11.2031
MD5 Hash  79E4A9840D7D3A96D7C04FE2434C892E
SHA1 Hash  A8985D3A65E5E5C4B2D7D66D40C6DD2FB19C5436
 
Свойства эмитента:
Имя  DigiCert Global Root CA
Организация  DigiCert Inc
Подразделение  www.digicert.com
Страна  United States
 
Свойства субъекта:
Имя  DigiCert Global Root CA
Организация  DigiCert Inc
Подразделение  www.digicert.com
Страна  United States
 
Свойства публичного ключа:
Алгоритм публичного ключа  RSA (1.2.840.113549.1.1.1)
 
[ Root Certificates / DigiCert ]
 
Свойства сертификата:
Версия  V3
Алгоритм подписи  SHA1 RSA (1.2.840.113549.1.1.5)
Серийный номер  77 25 46 AE F2 79 0B 8F 9B 40 0B 6A 26 5C AC 02
Срок действия  10.11.2006 - 10.11.2031
MD5 Hash  D474DE575C39B2D39C8583C5C065498A
SHA1 Hash  5FB7EE0633E259DBAD0C4C9AE6D38F1A61C7DC25
 
Свойства эмитента:
Имя  DigiCert High Assurance EV Root CA
Организация  DigiCert Inc
Подразделение  www.digicert.com
Страна  United States
 
Свойства субъекта:
Имя  DigiCert High Assurance EV Root CA
Организация  DigiCert Inc
Подразделение  www.digicert.com
Страна  United States
 
Свойства публичного ключа:
Алгоритм публичного ключа  RSA (1.2.840.113549.1.1.1)
 
[ Root Certificates / DST Root CA X3 ]
 
Свойства сертификата:
Версия  V3
Алгоритм подписи  SHA1 RSA (1.2.840.113549.1.1.5)
Серийный номер  6B 40 F8 2E 86 39 30 89 BA 27 A3 D6 80 B0 AF 44
Срок действия  30.09.2000 - 30.09.2021
MD5 Hash  410352DC0FF7501B16F0028EBA6F45C5
SHA1 Hash  DAC9024F54D8F6DF94935FB1732638CA6AD77C13
 
Свойства эмитента:
Имя  DST Root CA X3
Организация  Digital Signature Trust Co.
 
Свойства субъекта:
Имя  DST Root CA X3
Организация  Digital Signature Trust Co.
 
Свойства публичного ключа:
Алгоритм публичного ключа  RSA (1.2.840.113549.1.1.1)
 
[ Root Certificates / Entrust (2048) ]
 
Свойства сертификата:
Версия  V3
Алгоритм подписи  SHA1 RSA (1.2.840.113549.1.1.5)
Серийный номер  F8 DE 63 38
Срок действия  24.12.1999 - 24.07.2029
MD5 Hash  EE2931BC327E9AE6E8B5F751B4347190
SHA1 Hash  503006091D97D4F5AE39F7CBE7927D7D652D3431
 
Свойства эмитента:
Имя  Entrust.net Certification Authority (2048)
Организация  Entrust.net
Подразделение  www.entrust.net/CPS_2048 incorp. by ref. (limits liab.)
Подразделение  (c) 1999 Entrust.net Limited
 
Свойства субъекта:
Имя  Entrust.net Certification Authority (2048)
Организация  Entrust.net
Подразделение  www.entrust.net/CPS_2048 incorp. by ref. (limits liab.)
Подразделение  (c) 1999 Entrust.net Limited
 
Свойства публичного ключа:
Алгоритм публичного ключа  RSA (1.2.840.113549.1.1.1)
 
[ Root Certificates / Entrust.net ]
 
Свойства сертификата:
Версия  V3
Алгоритм подписи  SHA256 RSA (1.2.840.113549.1.1.11)
Серийный номер  28 8C 53 4A
Срок действия  07.07.2009 - 07.12.2030
MD5 Hash  4BE2C99196650CF40E5A9392A00AFEB2
SHA1 Hash  8CF427FD790C3AD166068DE81E57EFBB932272D4
 
Свойства эмитента:
Имя  Entrust Root Certification Authority - G2
Организация  Entrust, Inc.
Подразделение  See www.entrust.net/legal-terms
Подразделение  (c) 2009 Entrust, Inc. - for authorized use only
Страна  United States
 
Свойства субъекта:
Имя  Entrust Root Certification Authority - G2
Организация  Entrust, Inc.
Подразделение  See www.entrust.net/legal-terms
Подразделение  (c) 2009 Entrust, Inc. - for authorized use only
Страна  United States
 
Свойства публичного ключа:
Алгоритм публичного ключа  RSA (1.2.840.113549.1.1.1)
 
[ Root Certificates / Entrust ]
 
Свойства сертификата:
Версия  V3
Алгоритм подписи  SHA1 RSA (1.2.840.113549.1.1.5)
Серийный номер  54 50 6B 45
Срок действия  27.11.2006 - 27.11.2026
MD5 Hash  D6A5C3ED5DDD3E00C13D87921F1D3FE4
SHA1 Hash  B31EB1B740E36C8402DADC37D44DF5D4674952F9
 
Свойства эмитента:
Имя  Entrust Root Certification Authority
Организация  Entrust, Inc.
Подразделение  www.entrust.net/CPS is incorporated by reference
Подразделение  (c) 2006 Entrust, Inc.
Страна  United States
 
Свойства субъекта:
Имя  Entrust Root Certification Authority
Организация  Entrust, Inc.
Подразделение  www.entrust.net/CPS is incorporated by reference
Подразделение  (c) 2006 Entrust, Inc.
Страна  United States
 
Свойства публичного ключа:
Алгоритм публичного ключа  RSA (1.2.840.113549.1.1.1)
 
[ Root Certificates / GeoTrust Global CA ]
 
Свойства сертификата:
Версия  V3
Алгоритм подписи  SHA1 RSA (1.2.840.113549.1.1.5)
Серийный номер  56 34 02
Срок действия  21.05.2002 - 21.05.2022
MD5 Hash  F775AB29FB514EB7775EFF053C998EF5
SHA1 Hash  DE28F4A4FFE5B92FA3C503D1A349A7F9962A8212
 
Свойства эмитента:
Имя  GeoTrust Global CA
Организация  GeoTrust Inc.
Страна  United States
 
Свойства субъекта:
Имя  GeoTrust Global CA
Организация  GeoTrust Inc.
Страна  United States
 
Свойства публичного ключа:
Алгоритм публичного ключа  RSA (1.2.840.113549.1.1.1)
 
[ Root Certificates / GeoTrust Primary Certification Authority - G3 ]
 
Свойства сертификата:
Версия  V3
Алгоритм подписи  SHA256 RSA (1.2.840.113549.1.1.11)
Серийный номер  1F 0F 18 C3 A9 27 F6 41 4B 79 B2 19 94 6E AC 15
Срок действия  02.04.2008 - 02.12.2037
MD5 Hash  B5E83436C910445848706D2E83D4B805
SHA1 Hash  039EEDB80BE7A03C6953893B20D2D9323A4C2AFD
 
Свойства эмитента:
Имя  GeoTrust Primary Certification Authority - G3
Организация  GeoTrust Inc.
Подразделение  (c) 2008 GeoTrust Inc. - For authorized use only
Страна  United States
 
Свойства субъекта:
Имя  GeoTrust Primary Certification Authority - G3
Организация  GeoTrust Inc.
Подразделение  (c) 2008 GeoTrust Inc. - For authorized use only
Страна  United States
 
Свойства публичного ключа:
Алгоритм публичного ключа  RSA (1.2.840.113549.1.1.1)
 
[ Root Certificates / GeoTrust ]
 
Свойства сертификата:
Версия  V3
Алгоритм подписи  SHA1 RSA (1.2.840.113549.1.1.5)
Серийный номер  CF F4 DE 35
Срок действия  22.08.1998 - 22.08.2018
MD5 Hash  67CB9DC013248A829BB2171ED11BECD4
SHA1 Hash  D23209AD23D314232174E40D7F9D62139786633A
 
Свойства эмитента:
Организация  Equifax
Подразделение  Equifax Secure Certificate Authority
Страна  United States
 
Свойства субъекта:
Организация  Equifax
Подразделение  Equifax Secure Certificate Authority
Страна  United States
 
Свойства публичного ключа:
Алгоритм публичного ключа  RSA (1.2.840.113549.1.1.1)
 
[ Root Certificates / GeoTrust ]
 
Свойства сертификата:
Версия  V3
Алгоритм подписи  SHA1 RSA (1.2.840.113549.1.1.5)
Серийный номер  A1 C4 FA DA AF 6C 63 3A 15 B6 69 FD 6A B5 AC 18
Срок действия  27.11.2006 - 17.07.2036
MD5 Hash  0226C3015E08303743A9D07DCF37E6BF
SHA1 Hash  323C118E1BF7B8B65254E2E2100DD6029037F096
 
Свойства эмитента:
Имя  GeoTrust Primary Certification Authority
Организация  GeoTrust Inc.
Страна  United States
 
Свойства субъекта:
Имя  GeoTrust Primary Certification Authority
Организация  GeoTrust Inc.
Страна  United States
 
Свойства публичного ключа:
Алгоритм публичного ключа  RSA (1.2.840.113549.1.1.1)
 
[ Root Certificates / GlobalSign ]
 
Свойства сертификата:
Версия  V3
Алгоритм подписи  SHA1 RSA (1.2.840.113549.1.1.5)
Серийный номер  94 C3 5A 4B 15 01 00 00 00 00 04
Срок действия  01.09.1998 - 28.01.2028
MD5 Hash  3E455215095192E1B75D379FB187298A
SHA1 Hash  B1BC968BD4F49D622AA89A81F2150152A41D829C
 
Свойства эмитента:
Имя  GlobalSign Root CA
Организация  GlobalSign nv-sa
Подразделение  Root CA
Страна  Belgium
 
Свойства субъекта:
Имя  GlobalSign Root CA
Организация  GlobalSign nv-sa
Подразделение  Root CA
Страна  Belgium
 
Свойства публичного ключа:
Алгоритм публичного ключа  RSA (1.2.840.113549.1.1.1)
 
[ Root Certificates / GlobalSign ]
 
Свойства сертификата:
Версия  V3
Алгоритм подписи  SHA1 RSA (1.2.840.113549.1.1.5)
Серийный номер  0D E6 26 86 0F 01 00 00 00 00 04
Срок действия  15.12.2006 - 15.12.2021
MD5 Hash  9414777E3E5EFD8F30BD41B0CFE7D030
SHA1 Hash  75E0ABB6138512271C04F85FDDDE38E4B7242EFE
 
Свойства эмитента:
Имя  GlobalSign
Организация  GlobalSign
Подразделение  GlobalSign Root CA - R2
 
Свойства субъекта:
Имя  GlobalSign
Организация  GlobalSign
Подразделение  GlobalSign Root CA - R2
 
Свойства публичного ключа:
Алгоритм публичного ключа  RSA (1.2.840.113549.1.1.1)
 
[ Root Certificates / GlobalSign ]
 
Свойства сертификата:
Версия  V3
Алгоритм подписи  SHA256 RSA (1.2.840.113549.1.1.11)
Серийный номер  A2 08 53 58 21 01 00 00 00 00 04
Срок действия  18.03.2009 - 18.03.2029
MD5 Hash  C5DFB849CA051355EE2DBA1AC33EB028
SHA1 Hash  D69B561148F01C77C54578C10926DF5B856976AD
 
Свойства эмитента:
Имя  GlobalSign
Организация  GlobalSign
Подразделение  GlobalSign Root CA - R3
 
Свойства субъекта:
Имя  GlobalSign
Организация  GlobalSign
Подразделение  GlobalSign Root CA - R3
 
Свойства публичного ключа:
Алгоритм публичного ключа  RSA (1.2.840.113549.1.1.1)
 
[ Root Certificates / Go Daddy Class 2 Certification Authority ]
 
Свойства сертификата:
Версия  V3
Алгоритм подписи  SHA1 RSA (1.2.840.113549.1.1.5)
Серийный номер  00
Срок действия  29.06.2004 - 29.06.2034
MD5 Hash  91DE0625ABDAFD32170CBB25172A8467
SHA1 Hash  2796BAE63F1801E277261BA0D77770028F20EEE4
 
Свойства эмитента:
Организация  The Go Daddy Group, Inc.
Подразделение  Go Daddy Class 2 Certification Authority
Страна  United States
 
Свойства субъекта:
Организация  The Go Daddy Group, Inc.
Подразделение  Go Daddy Class 2 Certification Authority
Страна  United States
 
Свойства публичного ключа:
Алгоритм публичного ключа  RSA (1.2.840.113549.1.1.1)
 
[ Root Certificates / Go Daddy Root Certificate Authority – G2 ]
 
Свойства сертификата:
Версия  V3
Алгоритм подписи  SHA256 RSA (1.2.840.113549.1.1.11)
Серийный номер  00
Срок действия  01.09.2009 - 01.01.2038
MD5 Hash  803ABC22C1E6FB8D9B3B274A321B9A01
SHA1 Hash  47BEABC922EAE80E78783462A79F45C254FDE68B
 
Свойства эмитента:
Имя  Go Daddy Root Certificate Authority - G2
Организация  GoDaddy.com, Inc.
Страна  United States
Местное название  Scottsdale
Область/район  Arizona
 
Свойства субъекта:
Имя  Go Daddy Root Certificate Authority - G2
Организация  GoDaddy.com, Inc.
Страна  United States
Местное название  Scottsdale
Область/район  Arizona
 
Свойства публичного ключа:
Алгоритм публичного ключа  RSA (1.2.840.113549.1.1.1)
 
[ Root Certificates / GTE CyberTrust Global Root ]
 
Свойства сертификата:
Версия  V1
Алгоритм подписи  MD5 RSA (1.2.840.113549.1.1.4)
Серийный номер  A5 01
Срок действия  13.08.1998 - 14.08.2018
MD5 Hash  CA3DD368F1035CD032FAB82B59E85ADB
SHA1 Hash  97817950D81C9670CC34D809CF794431367EF474
 
Свойства эмитента:
Имя  GTE CyberTrust Global Root
Организация  GTE Corporation
Подразделение  GTE CyberTrust Solutions, Inc.
Страна  United States
 
Свойства субъекта:
Имя  GTE CyberTrust Global Root
Организация  GTE Corporation
Подразделение  GTE CyberTrust Solutions, Inc.
Страна  United States
 
Свойства публичного ключа:
Алгоритм публичного ключа  RSA (1.2.840.113549.1.1.1)
 
[ Root Certificates / Innova Co S.A.R.L. HTTPS Signing Certification Authority ]
 
Свойства сертификата:
Версия  V3
Алгоритм подписи  SHA1 RSA (1.2.840.113549.1.1.5)
Серийный номер  8D 60 2D FA 62 0A 77 B4 00
Срок действия  14.11.2012 - 09.11.2032
MD5 Hash  210CB664E32B553168942D17255B7473
SHA1 Hash  8FBAC7D06B5024D354E01BFFE322036C126A39D4
 
Свойства эмитента:
Имя  Innova Co S.A.R.L. HTTPS Signing Certification Authority
Организация  Innova Co S.A.R.L.
Страна  Luxembourg
Местное название  Luxembourg
 
Свойства субъекта:
Имя  Innova Co S.A.R.L. HTTPS Signing Certification Authority
Организация  Innova Co S.A.R.L.
Страна  Luxembourg
Местное название  Luxembourg
 
Свойства публичного ключа:
Алгоритм публичного ключа  RSA (1.2.840.113549.1.1.1)
 
[ Root Certificates / Kaspersky Anti-Virus Personal Root Certificate ]
 
Свойства сертификата:
Версия  V3
Алгоритм подписи  SHA1 RSA (1.2.840.113549.1.1.5)
Серийный номер  B5 32 AE 66 55 6F 6F 44
Срок действия  03.06.2015 - 31.05.2025
MD5 Hash  0D9A1A34BD4325AB9E60261066275AFB
SHA1 Hash  AE2416753271FD9EC83E75D117CC4177ABA0FB54
 
Свойства эмитента:
Имя  Kaspersky Anti-Virus Personal Root Certificate
Организация  Kaspersky Lab ZAO
 
Свойства субъекта:
Имя  Kaspersky Anti-Virus Personal Root Certificate
Организация  Kaspersky Lab ZAO
 
Свойства публичного ключа:
Алгоритм публичного ключа  RSA (1.2.840.113549.1.1.1)
 
[ Root Certificates / Kaspersky Anti-Virus Personal Root Certificate ]
 
Свойства сертификата:
Версия  V3
Алгоритм подписи  SHA1 RSA (1.2.840.113549.1.1.5)
Серийный номер  B5 32 AE 66 55 7E 2D 20
Срок действия  15.06.2015 - 12.06.2025
MD5 Hash  E102A68233DD57C8AEA9AEB795208516
SHA1 Hash  868C18C14A634C8BEDEF23E34CC755EFEEE2057D
 
Свойства эмитента:
Имя  Kaspersky Anti-Virus Personal Root Certificate
Организация  Kaspersky Lab ZAO
 
Свойства субъекта:
Имя  Kaspersky Anti-Virus Personal Root Certificate
Организация  Kaspersky Lab ZAO
 
Свойства публичного ключа:
Алгоритм публичного ключа  RSA (1.2.840.113549.1.1.1)
 
[ Root Certificates / Kaspersky Anti-Virus Personal Root Certificate ]
 
Свойства сертификата:
Версия  V3
Алгоритм подписи  SHA1 RSA (1.2.840.113549.1.1.5)
Серийный номер  B5 32 AE 66 56 95 1C 84 00
Срок действия  12.01.2016 - 09.01.2026
MD5 Hash  0EEABAE38F455A38D76F04A55A34614A
SHA1 Hash  D1917C160ACFCB0099464493C4D7EB7CDFCE9A83
 
Свойства эмитента:
Имя  Kaspersky Anti-Virus Personal Root Certificate
Организация  Kaspersky Lab ZAO
 
Свойства субъекта:
Имя  Kaspersky Anti-Virus Personal Root Certificate
Организация  Kaspersky Lab ZAO
 
Свойства публичного ключа:
Алгоритм публичного ключа  RSA (1.2.840.113549.1.1.1)
 
[ Root Certificates / Microsoft Authenticode(tm) Root ]
 
Свойства сертификата:
Версия  V3
Алгоритм подписи  MD5 RSA (1.2.840.113549.1.1.4)
Серийный номер  01
Срок действия  01.01.1995 - 01.01.2000
MD5 Hash  DC6D6FAF897CDD17332FB5BA9035E9CE
SHA1 Hash  7F88CD7223F3C813818C994614A89C99FA3B5247
 
Свойства эмитента:
Имя  Microsoft Authenticode(tm) Root Authority
Организация  MSFT
Страна  United States
 
Свойства субъекта:
Имя  Microsoft Authenticode(tm) Root Authority
Организация  MSFT
Страна  United States
 
Свойства публичного ключа:
Алгоритм публичного ключа  RSA (1.2.840.113549.1.1.1)
 
[ Root Certificates / Microsoft Root Authority ]
 
Свойства сертификата:
Версия  V3
Алгоритм подписи  MD5 RSA (1.2.840.113549.1.1.4)
Серийный номер  40 DF EC 63 F6 3E D1 11 88 3C 3C 8B 00 C1 00
Срок действия  10.01.1997 - 31.12.2020
MD5 Hash  2A954ECA79B2874573D92D90BAF99FB6
SHA1 Hash  A43489159A520F0D93D032CCAF37E7FE20A8B419
 
Свойства эмитента:
Имя  Microsoft Root Authority
Подразделение  Copyright (c) 1997 Microsoft Corp.
Подразделение  Microsoft Corporation
 
Свойства субъекта:
Имя  Microsoft Root Authority
Подразделение  Copyright (c) 1997 Microsoft Corp.
Подразделение  Microsoft Corporation
 
Свойства публичного ключа:
Алгоритм публичного ключа  RSA (1.2.840.113549.1.1.1)
 
[ Root Certificates / Microsoft Root Certificate Authority 2010 ]
 
Свойства сертификата:
Версия  V3
Алгоритм подписи  SHA256 RSA (1.2.840.113549.1.1.11)
Серийный номер  AA 39 43 6B 58 9B 9A 44 AC 44 BA BF 25 3A CC 28
Срок действия  23.06.2010 - 24.06.2035
MD5 Hash  A266BB7DCC38A562631361BBF61DD11B
SHA1 Hash  3B1EFD3A66EA28B16697394703A72CA340A05BD5
 
Свойства эмитента:
Имя  Microsoft Root Certificate Authority 2010
Организация  Microsoft Corporation
Страна  United States
Местное название  Redmond
Область/район  Washington
 
Свойства субъекта:
Имя  Microsoft Root Certificate Authority 2010
Организация  Microsoft Corporation
Страна  United States
Местное название  Redmond
Область/район  Washington
 
Свойства публичного ключа:
Алгоритм публичного ключа  RSA (1.2.840.113549.1.1.1)
 
[ Root Certificates / Microsoft Root Certificate Authority 2011 ]
 
Свойства сертификата:
Версия  V3
Алгоритм подписи  SHA256 RSA (1.2.840.113549.1.1.11)
Серийный номер  44 E1 42 6C D6 69 B5 43 96 B2 9F FC B5 C8 8B 3F
Срок действия  23.03.2011 - 23.03.2036
MD5 Hash  CE0490D5E56C34A5AE0BE98BE581185D
SHA1 Hash  8F43288AD272F3103B6FB1428485EA3014C0BCFE
 
Свойства эмитента:
Имя  Microsoft Root Certificate Authority 2011
Организация  Microsoft Corporation
Страна  United States
Местное название  Redmond
Область/район  Washington
 
Свойства субъекта:
Имя  Microsoft Root Certificate Authority 2011
Организация  Microsoft Corporation
Страна  United States
Местное название  Redmond
Область/район  Washington
 
Свойства публичного ключа:
Алгоритм публичного ключа  RSA (1.2.840.113549.1.1.1)
 
[ Root Certificates / Microsoft Root Certificate Authority ]
 
Свойства сертификата:
Версия  V3
Алгоритм подписи  SHA1 RSA (1.2.840.113549.1.1.5)
Серийный номер  65 2E 13 07 F4 58 73 4C AD A5 A0 4A A1 16 AD 79
Срок действия  10.05.2001 - 10.05.2021
MD5 Hash  E1C07EA0AABBD4B77B84C228117808A7
SHA1 Hash  CDD4EEAE6000AC7F40C3802C171E30148030C072
 
Свойства эмитента:
Имя  Microsoft Root Certificate Authority
 
Свойства субъекта:
Имя  Microsoft Root Certificate Authority
 
Свойства публичного ключа:
Алгоритм публичного ключа  RSA (1.2.840.113549.1.1.1)
 
[ Root Certificates / Microsoft Timestamp Root ]
 
Свойства сертификата:
Версия  V1
Алгоритм подписи  MD5 RSA (1.2.840.113549.1.1.4)
Серийный номер  01
Срок действия  13.05.1997 - 31.12.1999
MD5 Hash  556EBEF54C1D7C0360C43418BC9649C1
SHA1 Hash  245C97DF7514E7CF2DF8BE72AE957B9E04741E85
 
Свойства эмитента:
Организация  Microsoft Trust Network
Подразделение  Microsoft Corporation
Подразделение  Microsoft Time Stamping Service Root
 
Свойства субъекта:
Организация  Microsoft Trust Network
Подразделение  Microsoft Corporation
Подразделение  Microsoft Time Stamping Service Root
 
Свойства публичного ключа:
Алгоритм публичного ключа  RSA (1.2.840.113549.1.1.1)
 
[ Root Certificates / Starfield Class 2 Certification Authority ]
 
Свойства сертификата:
Версия  V3
Алгоритм подписи  SHA1 RSA (1.2.840.113549.1.1.5)
Серийный номер  00
Срок действия  29.06.2004 - 29.06.2034
MD5 Hash  324A4BBBC863699BBE749AC6DD1D4624
SHA1 Hash  AD7E1C28B064EF8F6003402014C3D0E3370EB58A
 
Свойства эмитента:
Организация  Starfield Technologies, Inc.
Подразделение  Starfield Class 2 Certification Authority
Страна  United States
 
Свойства субъекта:
Организация  Starfield Technologies, Inc.
Подразделение  Starfield Class 2 Certification Authority
Страна  United States
 
Свойства публичного ключа:
Алгоритм публичного ключа  RSA (1.2.840.113549.1.1.1)
 
[ Root Certificates / Starfield Root Certificate Authority – G2 ]
 
Свойства сертификата:
Версия  V3
Алгоритм подписи  SHA256 RSA (1.2.840.113549.1.1.11)
Серийный номер  00
Срок действия  01.09.2009 - 01.01.2038
MD5 Hash  D63981C6527E9669FCFCCA66ED05F296
SHA1 Hash  B51C067CEE2B0C3DF855AB2D92F4FE39D4E70F0E
 
Свойства эмитента:
Имя  Starfield Root Certificate Authority - G2
Организация  Starfield Technologies, Inc.
Страна  United States
Местное название  Scottsdale
Область/район  Arizona
 
Свойства субъекта:
Имя  Starfield Root Certificate Authority - G2
Организация  Starfield Technologies, Inc.
Страна  United States
Местное название  Scottsdale
Область/район  Arizona
 
Свойства публичного ключа:
Алгоритм публичного ключа  RSA (1.2.840.113549.1.1.1)
 
[ Root Certificates / Starfield Technologies Inc. ]
 
Свойства сертификата:
Версия  V3
Алгоритм подписи  SHA1 RSA (1.2.840.113549.1.1.5)
Серийный номер  00
Срок действия  02.06.2008 - 01.01.2030
MD5 Hash  CF8F3B62A3CACA711BA3E1CB4857351F
SHA1 Hash  5D003860F002ED829DEAA41868F788186D62127F
 
Свойства эмитента:
Имя  Starfield Services Root Certificate Authority
Организация  Starfield Technologies, Inc.
Подразделение  http://certificates.starfieldtech.com/repository/
Страна  United States
Местное название  Scottsdale
Область/район  Arizona
 
Свойства субъекта:
Имя  Starfield Services Root Certificate Authority
Организация  Starfield Technologies, Inc.
Подразделение  http://certificates.starfieldtech.com/repository/
Страна  United States
Местное название  Scottsdale
Область/район  Arizona
 
Свойства публичного ключа:
Алгоритм публичного ключа  RSA (1.2.840.113549.1.1.1)
 
[ Root Certificates / StartCom Certification Authority G2 ]
 
Свойства сертификата:
Версия  V3
Алгоритм подписи  SHA256 RSA (1.2.840.113549.1.1.11)
Серийный номер  3B
Срок действия  01.01.2010 - 01.01.2040
MD5 Hash  784BFB9E64820AD3B84C62F364F29064
SHA1 Hash  31F1FD68226320EEC63B3F9DEA4A3E537C7C3917
 
Свойства эмитента:
Имя  StartCom Certification Authority G2
Организация  StartCom Ltd.
Страна  Israel
 
Свойства субъекта:
Имя  StartCom Certification Authority G2
Организация  StartCom Ltd.
Страна  Israel
 
Свойства публичного ключа:
Алгоритм публичного ключа  RSA (1.2.840.113549.1.1.1)
 
[ Root Certificates / StartCom Certification Authority ]
 
Свойства сертификата:
Версия  V3
Алгоритм подписи  SHA1 RSA (1.2.840.113549.1.1.5)
Серийный номер  01
Срок действия  17.09.2006 - 17.09.2036
MD5 Hash  224D8F8AFCF735C2BB5734907B8B2216
SHA1 Hash  3E2BF7F2031B96F38CE6C4D8A85D3E2D58476A0F
 
Свойства эмитента:
Имя  StartCom Certification Authority
Организация  StartCom Ltd.
Подразделение  Secure Digital Certificate Signing
Страна  Israel
 
Свойства субъекта:
Имя  StartCom Certification Authority
Организация  StartCom Ltd.
Подразделение  Secure Digital Certificate Signing
Страна  Israel
 
Свойства публичного ключа:
Алгоритм публичного ключа  RSA (1.2.840.113549.1.1.1)
 
[ Root Certificates / thawte Primary Root CA - G3 ]
 
Свойства сертификата:
Версия  V3
Алгоритм подписи  SHA256 RSA (1.2.840.113549.1.1.11)
Серийный номер  FB 90 F7 2F 4B D6 9A B4 B4 EA A7 46 B7 97 01 60
Срок действия  02.04.2008 - 02.12.2037
MD5 Hash  FB1B5D438A94CD44C676F2434B47E731
SHA1 Hash  F18B538D1BE903B6A6F056435B171589CAF36BF2
 
Свойства эмитента:
Имя  thawte Primary Root CA - G3
Организация  thawte, Inc.
Подразделение  Certification Services Division
Подразделение  (c) 2008 thawte, Inc. - For authorized use only
Страна  United States
 
Свойства субъекта:
Имя  thawte Primary Root CA - G3
Организация  thawte, Inc.
Подразделение  Certification Services Division
Подразделение  (c) 2008 thawte, Inc. - For authorized use only
Страна  United States
 
Свойства публичного ключа:
Алгоритм публичного ключа  RSA (1.2.840.113549.1.1.1)
 
[ Root Certificates / Thawte Timestamping CA ]
 
Свойства сертификата:
Версия  V3
Алгоритм подписи  MD5 RSA (1.2.840.113549.1.1.4)
Серийный номер  00
Срок действия  01.01.1997 - 01.01.2021
MD5 Hash  7F667A71D3EB6978209A51149D83DA20
SHA1 Hash  BE36A4562FB2EE05DBB3D32323ADF445084ED656
 
Свойства эмитента:
Имя  Thawte Timestamping CA
Организация  Thawte
Подразделение  Thawte Certification
Страна  South Africa
Местное название  Durbanville
Область/район  Western Cape
 
Свойства субъекта:
Имя  Thawte Timestamping CA
Организация  Thawte
Подразделение  Thawte Certification
Страна  South Africa
Местное название  Durbanville
Область/район  Western Cape
 
Свойства публичного ключа:
Алгоритм публичного ключа  RSA (1.2.840.113549.1.1.1)
 
[ Root Certificates / thawte ]
 
Свойства сертификата:
Версия  V3
Алгоритм подписи  MD5 RSA (1.2.840.113549.1.1.4)
Серийный номер  01
Срок действия  01.08.1996 - 01.01.2021
MD5 Hash  069F6979166690021B8C8CA2C3076F3A
SHA1 Hash  627F8D7827656399D27D7F9044C9FEB3F33EFA9A
 
Свойства эмитента:
Имя  Thawte Premium Server CA
Организация  Thawte Consulting cc
Подразделение  Certification Services Division
Страна  South Africa
Местное название  Cape Town
Область/район  Western Cape
E-mail  premium-server@thawte.com
 
Свойства субъекта:
Имя  Thawte Premium Server CA
Организация  Thawte Consulting cc
Подразделение  Certification Services Division
Страна  South Africa
Местное название  Cape Town
Область/район  Western Cape
E-mail  premium-server@thawte.com
 
Свойства публичного ключа:
Алгоритм публичного ключа  RSA (1.2.840.113549.1.1.1)
 
[ Root Certificates / thawte ]
 
Свойства сертификата:
Версия  V3
Алгоритм подписи  SHA1 RSA (1.2.840.113549.1.1.5)
Серийный номер  6D 2B DB 37 CE 2F F4 49 EC ED D5 20 57 D5 4E 34
Срок действия  17.11.2006 - 17.07.2036
MD5 Hash  8CCADC0B22CEF5BE72AC411A11A8D812
SHA1 Hash  91C6D6EE3E8AC86384E548C299295C756C817B81
 
Свойства эмитента:
Имя  thawte Primary Root CA
Организация  thawte, Inc.
Подразделение  Certification Services Division
Подразделение  (c) 2006 thawte, Inc. - For authorized use only
Страна  United States
 
Свойства субъекта:
Имя  thawte Primary Root CA
Организация  thawte, Inc.
Подразделение  Certification Services Division
Подразделение  (c) 2006 thawte, Inc. - For authorized use only
Страна  United States
 
Свойства публичного ключа:
Алгоритм публичного ключа  RSA (1.2.840.113549.1.1.1)
 
[ Root Certificates / The USERTrust Network™ ]
 
Свойства сертификата:
Версия  V3
Алгоритм подписи  SHA1 RSA (1.2.840.113549.1.1.5)
Серийный номер  01
Срок действия  30.05.2000 - 30.05.2020
MD5 Hash  1D3554048578B03F42424DBF20730A3F
SHA1 Hash  02FAF3E291435468607857694DF5E45B68851868
 
Свойства эмитента:
Имя  AddTrust External CA Root
Организация  AddTrust AB
Подразделение  AddTrust External TTP Network
Страна  Sweden
 
Свойства субъекта:
Имя  AddTrust External CA Root
Организация  AddTrust AB
Подразделение  AddTrust External TTP Network
Страна  Sweden
 
Свойства публичного ключа:
Алгоритм публичного ключа  RSA (1.2.840.113549.1.1.1)
 
[ Root Certificates / Trustwave ]
 
Свойства сертификата:
Версия  V3
Алгоритм подписи  SHA1 RSA (1.2.840.113549.1.1.5)
Серийный номер  D0 59 18 27 EB F0 7F 42 AD A5 16 08 5C 8E F0 0C
Срок действия  07.11.2006 - 31.12.2029
MD5 Hash  DC32C3A76D2557C768099DEA2DA9A2D1
SHA1 Hash  8782C6C304353BCFD29692D2593E7D44D934FF11
 
Свойства эмитента:
Имя  SecureTrust CA
Организация  SecureTrust Corporation
Страна  United States
 
Свойства субъекта:
Имя  SecureTrust CA
Организация  SecureTrust Corporation
Страна  United States
 
Свойства публичного ключа:
Алгоритм публичного ключа  RSA (1.2.840.113549.1.1.1)
 
[ Root Certificates / USERTrust (Code Signing) ]
 
Свойства сертификата:
Версия  V3
Алгоритм подписи  SHA1 RSA (1.2.840.113549.1.1.5)
Серийный номер  1B 5F B3 E0 2D 36 D3 11 B4 24 00 50 8B 0C BE 44
Срок действия  09.07.1999 - 09.07.2019
MD5 Hash  A7F2E41606411150306B9CE3B49CB0C9
SHA1 Hash  E12DFB4B41D7D9C32B30514BAC1D81D8385E2D46
 
Свойства эмитента:
Имя  UTN-USERFirst-Object
Организация  The USERTRUST Network
Подразделение  http://www.usertrust.com
Страна  United States
Местное название  Salt Lake City
Область/район  UT
 
Свойства субъекта:
Имя  UTN-USERFirst-Object
Организация  The USERTRUST Network
Подразделение  http://www.usertrust.com
Страна  United States
Местное название  Salt Lake City
Область/район  UT
 
Свойства публичного ключа:
Алгоритм публичного ключа  RSA (1.2.840.113549.1.1.1)
 
[ Root Certificates / USERTrust CA ]
 
Свойства сертификата:
Версия  V3
Алгоритм подписи  SHA1 RSA (1.2.840.113549.1.1.5)
Серийный номер  FD 0A 65 FE 2A 36 D3 11 B4 24 00 50 8B 0C BE 44
Срок действия  09.07.1999 - 09.07.2019
MD5 Hash  4C5641E50DBB2BE8CAA3ED1808AD4339
SHA1 Hash  0483ED3399AC3608058722EDBC5E4600E3BEF9D7
 
Свойства эмитента:
Имя  UTN-USERFirst-Hardware
Организация  The USERTRUST Network
Подразделение  http://www.usertrust.com
Страна  United States
Местное название  Salt Lake City
Область/район  UT
 
Свойства субъекта:
Имя  UTN-USERFirst-Hardware
Организация  The USERTRUST Network
Подразделение  http://www.usertrust.com
Страна  United States
Местное название  Salt Lake City
Область/район  UT
 
Свойства публичного ключа:
Алгоритм публичного ключа  RSA (1.2.840.113549.1.1.1)
 
[ Root Certificates / VeriSign Class 3 Public Primary CA ]
 
Свойства сертификата:
Версия  V1
Алгоритм подписи  MD2 RSA (1.2.840.113549.1.1.2)
Серийный номер  BF BA CC 03 7B CA 38 B6 34 29 D9 10 1D E4 BA 70
Срок действия  29.01.1996 - 02.08.2028
MD5 Hash  10FC635DF6263E0DF325BE5F79CD6767
SHA1 Hash  742C3192E607E424EB4549542BE1BBC53E6174E2
 
Свойства эмитента:
Организация  VeriSign, Inc.
Подразделение  Class 3 Public Primary Certification Authority
Страна  United States
 
Свойства субъекта:
Организация  VeriSign, Inc.
Подразделение  Class 3 Public Primary Certification Authority
Страна  United States
 
Свойства публичного ключа:
Алгоритм публичного ключа  RSA (1.2.840.113549.1.1.1)
 
[ Root Certificates / VeriSign Time Stamping CA ]
 
Свойства сертификата:
Версия  V1
Алгоритм подписи  MD5 RSA (1.2.840.113549.1.1.4)
Серийный номер  A3 DC 5D 15 5F 73 5D A5 1C 59 82 8C 38 D2 19 4A
Срок действия  12.05.1997 - 08.01.2004
MD5 Hash  EBB04F1D3A2E372F1DDA6E27D6B680FA
SHA1 Hash  18F7C1FCC3090203FD5BAA2F861A754976C8DD25
 
Свойства эмитента:
Организация  VeriSign Trust Network
Подразделение  VeriSign, Inc.
Подразделение  VeriSign Time Stamping Service Root
Подразделение  NO LIABILITY ACCEPTED, (c)97 VeriSign, Inc.
 
Свойства субъекта:
Организация  VeriSign Trust Network
Подразделение  VeriSign, Inc.
Подразделение  VeriSign Time Stamping Service Root
Подразделение  NO LIABILITY ACCEPTED, (c)97 VeriSign, Inc.
 
Свойства публичного ключа:
Алгоритм публичного ключа  RSA (1.2.840.113549.1.1.1)
 
[ Root Certificates / VeriSign Universal Root Certification Authority ]
 
Свойства сертификата:
Версия  V3
Алгоритм подписи  SHA256 RSA (1.2.840.113549.1.1.11)
Серийный номер  1D C5 1A 12 E4 BB 0E 03 21 13 B3 21 64 C4 1A 40
Срок действия  02.04.2008 - 02.12.2037
MD5 Hash  8EADB501AA4D81E48C1DD1E114009519
SHA1 Hash  3679CA35668772304D30A5FB873B0FA77BB70D54
 
Свойства эмитента:
Имя  VeriSign Universal Root Certification Authority
Организация  VeriSign, Inc.
Подразделение  VeriSign Trust Network
Подразделение  (c) 2008 VeriSign, Inc. - For authorized use only
Страна  United States
 
Свойства субъекта:
Имя  VeriSign Universal Root Certification Authority
Организация  VeriSign, Inc.
Подразделение  VeriSign Trust Network
Подразделение  (c) 2008 VeriSign, Inc. - For authorized use only
Страна  United States
 
Свойства публичного ключа:
Алгоритм публичного ключа  RSA (1.2.840.113549.1.1.1)
 
[ Root Certificates / VeriSign ]
 
Свойства сертификата:
Версия  V3
Алгоритм подписи  SHA1 RSA (1.2.840.113549.1.1.5)
Серийный номер  4A 3B 6B CC CD 58 21 4A BB E8 7D 26 9E D1 DA 18
Срок действия  08.11.2006 - 17.07.2036
MD5 Hash  CB17E431673EE209FE455793F30AFA1C
SHA1 Hash  4EB6D578499B1CCF5F581EAD56BE3D9B6744A5E5
 
Свойства эмитента:
Имя  VeriSign Class 3 Public Primary Certification Authority - G5
Организация  VeriSign, Inc.
Подразделение  VeriSign Trust Network
Подразделение  (c) 2006 VeriSign, Inc. - For authorized use only
Страна  United States
 
Свойства субъекта:
Имя  VeriSign Class 3 Public Primary Certification Authority - G5
Организация  VeriSign, Inc.
Подразделение  VeriSign Trust Network
Подразделение  (c) 2006 VeriSign, Inc. - For authorized use only
Страна  United States
 
Свойства публичного ключа:
Алгоритм публичного ключа  RSA (1.2.840.113549.1.1.1)
 
[ Software Publisher Certificates / AVP_pers ]
 
Свойства сертификата:
Версия  V3
Алгоритм подписи  1.3.14.3.2.29
Серийный номер  30 1B 31 19 30 17 06 03 55 04 03 1E 10 00 41 00 56 00 50 00 5F 00 70 00 65 00 72 00 73
Срок действия  03.06.2015 - 03.06.2015
MD5 Hash  CD1978AF3F3D49D43D833474B5551945
SHA1 Hash  273968D763477497374DFEB5FB32B1D4EDF0B2CE
 
Свойства эмитента:
Имя  AVP_pers
 
Свойства субъекта:
Имя  AVP_pers
 
Свойства публичного ключа:
Алгоритм публичного ключа  RSA (1.2.840.113549.1.1.1)
 
[ Software Publisher Certificates / kav_pers ]
 
Свойства сертификата:
Версия  V3
Алгоритм подписи  1.3.14.3.2.29
Серийный номер  30 1B 31 19 30 17 06 03 55 04 03 1E 10 00 6B 00 61 00 76 00 5F 00 70 00 65 00 72 00 73
Срок действия  15.06.2015 - 15.06.2015
MD5 Hash  93835965CABA7CB2150429D810A7AC42
SHA1 Hash  E2A8414B874F24FFDF4DE806CA88751376EF5E9B
 
Свойства эмитента:
Имя  kav_pers
 
Свойства субъекта:
Имя  kav_pers
 
Свойства публичного ключа:
Алгоритм публичного ключа  RSA (1.2.840.113549.1.1.1)
 
[ Software Publisher Certificates / kav15 ]
 
Свойства сертификата:
Версия  V3
Алгоритм подписи  1.3.14.3.2.29
Серийный номер  30 10 31 0E 30 0C 06 03 55 04 03 13 05 6B 61 76 31 35
Срок действия  15.06.2015 - 15.06.2015
MD5 Hash  915295975C559D525033D051071F1C9C
SHA1 Hash  82722A34D5C653918C24360B40E8E681279EA282
 
Свойства эмитента:
Имя  kav15
 
Свойства субъекта:
Имя  kav15
 
Свойства публичного ключа:
Алгоритм публичного ключа  RSA (1.2.840.113549.1.1.1)
 
[ Software Publisher Certificates / pure_pers ]
 
Свойства сертификата:
Версия  V3
Алгоритм подписи  1.3.14.3.2.29
Серийный номер  30 1D 31 1B 30 19 06 03 55 04 03 1E 12 00 70 00 75 00 72 00 65 00 5F 00 70 00 65 00 72 00 73
Срок действия  03.06.2015 - 03.06.2015
MD5 Hash  61F84D13A92B999BCF501E03D1EAF63F
SHA1 Hash  76FD70ACCE3BDDA7E4857D3733AF2AC8EE13C325
 
Свойства эмитента:
Имя  pure_pers
 
Свойства субъекта:
Имя  pure_pers
 
Свойства публичного ключа:
Алгоритм публичного ключа  RSA (1.2.840.113549.1.1.1)
 
[ Software Publisher Certificates / pure15 ]
 
Свойства сертификата:
Версия  V3
Алгоритм подписи  1.3.14.3.2.29
Серийный номер  30 11 31 0F 30 0D 06 03 55 04 03 13 06 70 75 72 65 31 35
Срок действия  03.06.2015 - 03.06.2015
MD5 Hash  784679B961C6636E40BD57C5261B5557
SHA1 Hash  B3B3A648FEEE4893447AB03181D65424FD4DB10E
 
Свойства эмитента:
Имя  pure15
 
Свойства субъекта:
Имя  pure15
 
Свойства публичного ключа:
Алгоритм публичного ключа  RSA (1.2.840.113549.1.1.1)


Время работы

 
Текущая сессия:
Время последнего завершения работы  16.04.2016 11:43:59
Время последней загрузки системы  16.04.2016 14:13:09
Текущее время  16.04.2016 21:33:52
Время работы  26444 сек (0 дн., 7 ч, 20 мин, 43 сек)
 
Статистика времени работы:
Время первой загрузки  30.01.2016 16:34:17
Время первого завершения работы  30.01.2016 15:33:06
Общее время работы  4488506 сек (51 дн., 22 ч, 48 мин, 25 сек)
Общее время простоя  2185932 сек (25 дн., 7 ч, 12 мин, 12 сек)
Самое долгое время работы  161287 сек (1 дн., 20 ч, 48 мин, 7 сек)
Самое долгое время простоя  29036 сек (0 дн., 8 ч, 3 мин, 56 сек)
Всего перезагрузок  297
Работоспособность системы  67.25%
 
Статистика сбоев ("синих экранов"):
Всего сбоев  0
 
Информация:
Информация  Статистические данные основаны на протоколе системных событий


Общие ресурсы

 
Имя общего ресурса  Тип  Примечание  Локальный путь
ADMIN$  Папка  Удаленный Admin  C:\Windows
C$  Папка  Стандартный общий ресурс  C:\
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
E$  Папка  Стандартный общий ресурс  E:\
IPC$  IPC  Удаленный IPC  


Безопасность

 
Свойства безопасности учётной записи:
Роль компьютера  Первичный
Доменное имя  Donik-ПК
Первичный доменный контроллер  Не определено
Форсированное время завершения сеанса  Запрещено
Мин./макс. срок действия пароля  0 / 42 дн.
Минимальная длина пароля  0 символов
Длина истории паролей  Запрещено
Порог блокирования  Запрещено
Длительность блокирования  30 мин
Окно наблюдения блокировки  30 мин


Вход в систему

 
Пользователь  Полное имя  Вход на сервер  Вход в домен
Donik    DONIK-ПК  Donik-ПК


Пользователи

 
[ Donik ]
 
Свойства пользователя:
Имя пользователя  Donik
Полное имя  Donik
Член групп  Администраторы
Число входов в систему  963
Дисковая квота  -
 
Пользовательские функции:
Выполнение сценария входа в систему  Да
Запрет учётной записи  Нет
Заблокированный пользователь  Нет
Требуется домашняя папка  Нет
Требуется пароль  Нет
Неизменяемый пароль  Нет
Срок действия пароля не истекает  Да
 
[ Администратор ]
 
Свойства пользователя:
Имя пользователя  Администратор
Полное имя  Администратор
Комментарий  Встроенная учетная запись администратора компьютера/домена
Член групп  Администраторы
Число входов в систему  1
Дисковая квота  -
 
Пользовательские функции:
Выполнение сценария входа в систему  Да
Запрет учётной записи  Да
Заблокированный пользователь  Нет
Требуется домашняя папка  Нет
Требуется пароль  Да
Неизменяемый пароль  Нет
Срок действия пароля не истекает  Да
 
[ Гость ]
 
Свойства пользователя:
Имя пользователя  Гость
Полное имя  Гость
Комментарий  Встроенная учетная запись для доступа гостей к компьютеру или домену
Член групп  Гости
Число входов в систему  0
Дисковая квота  -
 
Пользовательские функции:
Выполнение сценария входа в систему  Да
Запрет учётной записи  Да
Заблокированный пользователь  Нет
Требуется домашняя папка  Нет
Требуется пароль  Нет
Неизменяемый пароль  Да
Срок действия пароля не истекает  Да


Локальные группы

 
[ IIS_IUSRS ]
 
Свойства локальной группы:
Комментарий  Встроенная группа, которую используют службы IIS.
 
Члены группы:
IUSR  
 
[ Администраторы ]
 
Свойства локальной группы:
Комментарий  Администраторы имеют полные, ничем не ограниченные права доступа к компьютеру или домену
 
Члены группы:
Donik  
Администратор  
 
[ Гости ]
 
Свойства локальной группы:
Комментарий  Гости по умолчанию имеют те же права, что и пользователи, за исключением учетной записи "Гость", еще более ограниченной в правах.
 
Члены группы:
Гость  
 
[ Криптографические операторы ]
 
Свойства локальной группы:
Комментарий  Членам разрешено выполнение операций криптографии.
 
[ Операторы архива ]
 
Свойства локальной группы:
Комментарий  Операторы архива могут перекрывать ограничения доступа только в целях копирования и восстановления файлов.
 
[ Операторы настройки сети ]
 
Свойства локальной группы:
Комментарий  Члены этой группы могут иметь некоторые административные права для управления настройкой сетевых параметров
 
[ Опытные пользователи ]
 
Свойства локальной группы:
Комментарий  Категория опытных пользователей оставлена для обратной совместимости и обладает ограниченными административными правами
 
[ Пользователи DCOM ]
 
Свойства локальной группы:
Комментарий  Члены этой группы могут запускать, активизировать и использовать объекты DCOM на этом компьютере.
 
[ Пользователи журналов производительности ]
 
Свойства локальной группы:
Комментарий  Члены этой группы могут планировать ведение журнала счетчиков производительности, включать поставщиков трассировки и собирать трассировки событий как локально, так и через удаленный доступ к данному компьютеру.
 
[ Пользователи системного монитора ]
 
Свойства локальной группы:
Комментарий  Члены данной группы имеют как местный, так и удаленный доступ к счетчику производительности
 
[ Пользователи удаленного рабочего стола ]
 
Свойства локальной группы:
Комментарий  Члены этой группы имеют право на выполнение удаленного входа
 
[ Пользователи ]
 
Свойства локальной группы:
Комментарий  Пользователи не имеют прав на изменение параметров системы и могут запускать большинство приложений
 
Члены группы:
ИНТЕРАКТИВНЫЕ  
Прошедшие проверку  
 
[ Репликатор ]
 
Свойства локальной группы:
Комментарий  Поддержка репликации файлов в домене
 
[ Читатели журнала событий ]
 
Свойства локальной группы:
Комментарий  Члены этой группы могут читать журналы событий с локального компьютера


Глобальные группы

 
[ None ]
 
Свойства глобальной группы:
Комментарий  Ordinary users
 
Члены группы:
Donik  
Администратор  
Гость  


Видео Windows

 
[ NVIDIA GeForce GTX 960 ]
 
Свойства видеоадаптера:
Описание устройства  NVIDIA GeForce GTX 960
Строка адаптера  GeForce GTX 960
Строка BIOS  Version 84.6.d.0.2c
Тип видеопроцессора  GeForce GTX 960
Тип DAC  Integrated RAMDAC
Дата драйвера  22.01.2016
Версия драйвера  10.18.13.6175 - nVIDIA ForceWare 361.75
Поставщик драйвера  NVIDIA
Объем видеоОЗУ  2 ГБ
 
Установленные драйверы:
nvd3dumx  10.18.13.6175
nvwgf2umx  10.18.13.6175
nvwgf2umx  10.18.13.6175
nvd3dum  10.18.13.6175 - nVIDIA ForceWare 361.75
nvwgf2um  10.18.13.6175
nvwgf2um  10.18.13.6175
 
Производитель видеоадаптера:
Фирма  NVIDIA Corporation
Информация о продукте  http://www.nvidia.com/page/products.html
Загрузка драйверов  http://www.nvidia.com/content/drivers/drivers.asp
Обновление драйверов  http://www.aida64.com/driver-updates
 
[ NVIDIA GeForce GTX 960 ]
 
Свойства видеоадаптера:
Описание устройства  NVIDIA GeForce GTX 960
Строка адаптера  GeForce GTX 960
Строка BIOS  Version 84.6.d.0.2c
Тип видеопроцессора  GeForce GTX 960
Тип DAC  Integrated RAMDAC
Дата драйвера  22.01.2016
Версия драйвера  10.18.13.6175 - nVIDIA ForceWare 361.75
Поставщик драйвера  NVIDIA
Объем видеоОЗУ  2 ГБ
 
Установленные драйверы:
nvd3dumx  10.18.13.6175
nvwgf2umx  10.18.13.6175
nvwgf2umx  10.18.13.6175
nvd3dum  10.18.13.6175 - nVIDIA ForceWare 361.75
nvwgf2um  10.18.13.6175
nvwgf2um  10.18.13.6175
 
Производитель видеоадаптера:
Фирма  NVIDIA Corporation
Информация о продукте  http://www.nvidia.com/page/products.html
Загрузка драйверов  http://www.nvidia.com/content/drivers/drivers.asp
Обновление драйверов  http://www.aida64.com/driver-updates
 
[ NVIDIA GeForce GTX 960 ]
 
Свойства видеоадаптера:
Описание устройства  NVIDIA GeForce GTX 960
Строка адаптера  GeForce GTX 960
Строка BIOS  Version 84.6.d.0.2c
Тип видеопроцессора  GeForce GTX 960
Тип DAC  Integrated RAMDAC
Дата драйвера  22.01.2016
Версия драйвера  10.18.13.6175 - nVIDIA ForceWare 361.75
Поставщик драйвера  NVIDIA
Объем видеоОЗУ  2 ГБ
 
Установленные драйверы:
nvd3dumx  10.18.13.6175
nvwgf2umx  10.18.13.6175
nvwgf2umx  10.18.13.6175
nvd3dum  10.18.13.6175 - nVIDIA ForceWare 361.75
nvwgf2um  10.18.13.6175
nvwgf2um  10.18.13.6175
 
Производитель видеоадаптера:
Фирма  NVIDIA Corporation
Информация о продукте  http://www.nvidia.com/page/products.html
Загрузка драйверов  http://www.nvidia.com/content/drivers/drivers.asp
Обновление драйверов  http://www.aida64.com/driver-updates
 
[ NVIDIA GeForce GTX 960 ]
 
Свойства видеоадаптера:
Описание устройства  NVIDIA GeForce GTX 960
Строка адаптера  GeForce GTX 960
Строка BIOS  Version 84.6.d.0.2c
Тип видеопроцессора  GeForce GTX 960
Тип DAC  Integrated RAMDAC
Дата драйвера  22.01.2016
Версия драйвера  10.18.13.6175 - nVIDIA ForceWare 361.75
Поставщик драйвера  NVIDIA
Объем видеоОЗУ  2 ГБ
 
Установленные драйверы:
nvd3dumx  10.18.13.6175
nvwgf2umx  10.18.13.6175
nvwgf2umx  10.18.13.6175
nvd3dum  10.18.13.6175 - nVIDIA ForceWare 361.75
nvwgf2um  10.18.13.6175
nvwgf2um  10.18.13.6175
 
Производитель видеоадаптера:
Фирма  NVIDIA Corporation
Информация о продукте  http://www.nvidia.com/page/products.html
Загрузка драйверов  http://www.nvidia.com/content/drivers/drivers.asp
Обновление драйверов  http://www.aida64.com/driver-updates


Видео PCI / AGP

 
Описание устройства  Тип устройства
nVIDIA GeForce GTX 960  Видеоадаптер
nVIDIA GeForce GTX 960  3D-акселератор


Графический процессор

 
[ PCI Express 2.0 x16: nVIDIA GeForce GTX 960 ]
 
Свойства графического процессора:
Видеоадаптер  nVIDIA GeForce GTX 960
Версия BIOS  84.06.0D.00.2C
Дата BIOS  24.12.2014
Кодовое название ГП  GM206-300
PCI-устройство  10DE-1401 / 10DE-1401 (Rev A1)
Число транзисторов  2940 млн.
Технологический процесс  28 nm
Размер кристалла  228 mm2
Тип шины  PCI Express 2.0 x16 @ 1.1 x16
Объем видеоОЗУ  2 ГБ
Частота ГП  135 МГц
Частота RAMDAC  400 МГц
Пиксельные конвейеры  32
Единицы наложения текстур  64
Объединённые шейдеры  1024 (v5.0)
Аппаратная поддержка DirectX  DirectX v12
Версия WDDM  WDDM 1.1
 
Свойства шины памяти:
Тип шины  GDDR5
Ширина шины  128 бит
Реальная частота  202 МГц (QDR)
Эффективная частота  810 МГц
Пропускная способность  [ TRIAL VERSION ]
 
Архитектура:
Архитектура  nVIDIA Maxwell
Поточные мультипроцессоры (SMM)  8
Кэш L2  1 МБ
Local Data Share  96 КБ
 
Теоретическая пиковая производительность:
Пиксельная скорость заполнения  4320 Мпкс/с @ 135 МГц
Тексельная скорость заполнения  [ TRIAL VERSION ]
FLOPS с одинарной точностью  276.5 GFLOPS @ 135 МГц
FLOPS с двойной точностью  [ TRIAL VERSION ]
24-бит целочисленные IOPS  92.2 GIOPS @ 135 МГц
32-бит целочисленные IOPS  92.2 GIOPS @ 135 МГц
 
Загрузка:
Графический процессор  23%
Контроллер памяти  15%
Video Engine  0%
Выделенная память  171 МБ
Динамическая память  51 МБ
 
nVIDIA ForceWare Clocks:
Level #1  Графический процессор: 405 МГц, Память: 405 МГц
Level #2  Графический процессор: 405 МГц, Память: 810 МГц
Level #3  Графический процессор: 540 МГц, Память: 3004 МГц
Level #4  Графический процессор: 540 МГц, Память: 3505 МГц
 
Производитель графического процессора:
Фирма  NVIDIA Corporation
Информация о продукте  http://www.nvidia.com/page/products.html
Загрузка драйверов  http://www.nvidia.com/content/drivers/drivers.asp
Обновление драйверов  http://www.aida64.com/driver-updates
 
nVIDIA GPU Registers:
nv-000000  126010A1
nv-001538  800003FF
nv-001704  8007FFC1
nv-001714  C007FFC2
nv-00E114  00000001
nv-00E118  00000000
nv-00E11C  00000001
nv-00E120  00000000
nv-00E728  00000000
nv-00E820  01030005
nv-00E8A0  02010000
nv-020008  0000360D
nv-020014  05F803B5
nv-0200C4  000000D8
nv-0200C8  00000000
nv-0200D8  010000D8
nv-0200DC  00000000
nv-020340  0000006C
nv-020344  0000003E
nv-020348  00000000
nv-020400  00000025
nv-022430  00000002
nv-022434  00000004
nv-022438  00000002
nv-02243C  00000002
nv-022440  00000004
nv-088000  140110DE
nv-08A000  0FBA10DE
nv-100714  00000505
nv-101000  8040009E
nv-10100C  82013010
nv-10F290  0410190C
nv-10F294  24310109
nv-10F590  03000304
nv-120070  00000001
nv-120074  00000002
nv-120078  00000002
nv-17E924  BADF5040
nv-300000  EB7AAA55
nv-310000  A8AF666C
nv-700000  00000000
nv-7E0000  0000BEEF
 
[ nVIDIA SLI ]
 
nVIDIA SLI:
Статус SLI  Запрещено


Монитор

 
[ ViewSonic VX2451 Series ]
 
Свойства монитора:
Имя монитора  ViewSonic VX2451 Series
ID монитора  VSC2528
Модель  VX2451 SERIES
Тип монитора  24" LCD (FHD)
Дата выпуска  Неделя 23 / 2012
Серийный номер  SUD122340033
Макс. видимая область экрана  521 mm x 293 mm (23.5")
Соотношение сторон  16:9
Частота строк  24 - 83 кГц
Частота кадров  50 - 75 Гц
Максимальная пиксельная частота  180 МГц
Максимальное разрешение  1920 x 1080
Гамма  2.20
Поддерживаемые режимы DPMS  Active-Off
 
Поддерживаемые видеорежимы:
640 x 480  60 Гц
640 x 480  67 Гц
640 x 480  72 Гц
640 x 480  75 Гц
720 x 400  70 Гц
800 x 600  56 Гц
800 x 600  60 Гц
800 x 600  72 Гц
800 x 600  75 Гц
832 x 624  75 Гц
1024 x 768  60 Гц
1024 x 768  72 Гц
1024 x 768  75 Гц
1152 x 864  75 Гц
1152 x 870  75 Гц
1280 x 800  60 Гц
1280 x 1024  60 Гц
1280 x 1024  75 Гц
1400 x 1050  60 Гц
1440 x 900  60 Гц
1600 x 900  60 Гц
1600 x 1200  60 Гц
1680 x 1050  60 Гц
1920 x 1080  Пиксельная частота: 148.50 МГц
 
Производитель монитора:
Фирма  ViewSonic Corporation
Информация о продукте  http://www.viewsonic.com/monitors.html
Загрузка драйверов  http://www.viewsonic.com/support/downloads
Обновление драйверов  http://www.aida64.com/driver-updates


Рабочий стол

 
Свойства Рабочего стола:
Технология устройства  Растровый дисплей
Разрешение  1920 x 1080
Глубина цвета  32 бит
Цветовые плоскости  1
Разрешение шрифта  96 dpi
Пиксельная ширина / высота  36 / 36
Пиксельная диагональ  51
Частота регенерации  60 Гц
 
Эффекты Рабочего стола:
Анимация комбо-боксов  Разрешено
Эффект тени  Разрешено
Эффект плоского меню  Разрешено
Сглаживание экранных шрифтов  Разрешено
ClearType  Разрешено
Отображение содержимого окна при перетаскивании  Разрешено
Градиентные заголовки окон  Разрешено
Скрывать горячие клавиши  Разрешено
Эффект отслеживания  Разрешено
Заворот подписей значков  Разрешено
Плавная прокрутка списков  Разрешено
Анимация меню  Разрешено
Эффект растворения меню  Разрешено
Анимация свёртывания/восстановления окон  Разрешено
Тень от курсора  Разрешено
Эффект растворения выделения  Разрешено
Функция озвучивания событий  Запрещено
Анимация всплывающих подсказок  Разрешено
Эффект растворения подсказок  Разрешено
Windows Aero  Разрешено
Пакет Windows Plus!  Запрещено


Мультимонитор

 
ID устройства  Первичный  Верхний левый угол  Нижний правый угол
\\.\DISPLAY1  Да  (0,0)  (1920,1080)


Видеорежимы

 
Разрешение  Глубина цвета  Частота регенерации
640 x 480  8 бит  50 Hz
640 x 480  8 бит  50 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
640 x 480  8 бит  59 Hz
640 x 480  8 бит  59 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
640 x 480  8 бит  60 Hz
640 x 480  8 бит  60 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
640 x 480  16 бит  50 Hz
640 x 480  16 бит  50 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
640 x 480  16 бит  59 Hz
640 x 480  16 бит  59 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
640 x 480  16 бит  60 Hz
640 x 480  16 бит  60 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
640 x 480  32 бит  50 Hz
640 x 480  32 бит  50 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
640 x 480  32 бит  59 Hz
640 x 480  32 бит  59 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
640 x 480  32 бит  60 Hz
640 x 480  32 бит  60 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
720 x 480  8 бит  50 Hz
720 x 480  8 бит  50 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
720 x 480  8 бит  59 Hz
720 x 480  8 бит  59 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
720 x 480  8 бит  60 Hz
720 x 480  8 бит  60 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
720 x 480  16 бит  50 Hz
720 x 480  16 бит  50 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
720 x 480  16 бит  59 Hz
720 x 480  16 бит  59 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
720 x 480  16 бит  60 Hz
720 x 480  16 бит  60 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
720 x 480  32 бит  50 Hz
720 x 480  32 бит  50 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
720 x 480  32 бит  59 Hz
720 x 480  32 бит  59 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
720 x 480  32 бит  60 Hz
720 x 480  32 бит  60 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
720 x 576  8 бит  50 Hz
720 x 576  8 бит  50 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
720 x 576  8 бит  59 Hz
720 x 576  8 бит  59 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
720 x 576  8 бит  60 Hz
720 x 576  8 бит  60 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
720 x 576  16 бит  50 Hz
720 x 576  16 бит  50 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
720 x 576  16 бит  59 Hz
720 x 576  16 бит  59 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
720 x 576  16 бит  60 Hz
720 x 576  16 бит  60 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
720 x 576  32 бит  50 Hz
720 x 576  32 бит  50 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
720 x 576  32 бит  59 Hz
720 x 576  32 бит  59 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
720 x 576  32 бит  60 Hz
720 x 576  32 бит  60 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
800 x 600  8 бит  25 Hz
800 x 600  8 бит  25 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
800 x 600  8 бит  29 Hz
800 x 600  8 бит  29 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
800 x 600  8 бит  30 Hz
800 x 600  8 бит  30 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
800 x 600  8 бит  50 Hz
800 x 600  8 бит  50 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
800 x 600  8 бит  59 Hz
800 x 600  8 бит  59 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
800 x 600  8 бит  60 Hz
800 x 600  8 бит  60 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
800 x 600  16 бит  25 Hz
800 x 600  16 бит  25 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
800 x 600  16 бит  29 Hz
800 x 600  16 бит  29 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
800 x 600  16 бит  30 Hz
800 x 600  16 бит  30 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
800 x 600  16 бит  50 Hz
800 x 600  16 бит  50 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
800 x 600  16 бит  59 Hz
800 x 600  16 бит  59 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
800 x 600  16 бит  60 Hz
800 x 600  16 бит  60 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
800 x 600  32 бит  25 Hz
800 x 600  32 бит  25 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
800 x 600  32 бит  29 Hz
800 x 600  32 бит  29 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
800 x 600  32 бит  30 Hz
800 x 600  32 бит  30 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
800 x 600  32 бит  50 Hz
800 x 600  32 бит  50 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
800 x 600  32 бит  59 Hz
800 x 600  32 бит  59 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
800 x 600  32 бит  60 Hz
800 x 600  32 бит  60 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1024 x 768  8 бит  25 Hz
1024 x 768  8 бит  25 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1024 x 768  8 бит  29 Hz
1024 x 768  8 бит  29 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1024 x 768  8 бит  30 Hz
1024 x 768  8 бит  30 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1024 x 768  8 бит  50 Hz
1024 x 768  8 бит  50 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1024 x 768  8 бит  59 Hz
1024 x 768  8 бит  59 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1024 x 768  8 бит  60 Hz
1024 x 768  8 бит  60 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1024 x 768  16 бит  25 Hz
1024 x 768  16 бит  25 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1024 x 768  16 бит  29 Hz
1024 x 768  16 бит  29 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1024 x 768  16 бит  30 Hz
1024 x 768  16 бит  30 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1024 x 768  16 бит  50 Hz
1024 x 768  16 бит  50 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1024 x 768  16 бит  59 Hz
1024 x 768  16 бит  59 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1024 x 768  16 бит  60 Hz
1024 x 768  16 бит  60 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1024 x 768  32 бит  25 Hz
1024 x 768  32 бит  25 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1024 x 768  32 бит  29 Hz
1024 x 768  32 бит  29 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1024 x 768  32 бит  30 Hz
1024 x 768  32 бит  30 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1024 x 768  32 бит  50 Hz
1024 x 768  32 бит  50 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1024 x 768  32 бит  59 Hz
1024 x 768  32 бит  59 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1024 x 768  32 бит  60 Hz
1024 x 768  32 бит  60 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1152 x 864  8 бит  25 Hz
1152 x 864  8 бит  25 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1152 x 864  8 бит  29 Hz
1152 x 864  8 бит  29 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1152 x 864  8 бит  30 Hz
1152 x 864  8 бит  30 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1152 x 864  8 бит  50 Hz
1152 x 864  8 бит  50 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1152 x 864  8 бит  59 Hz
1152 x 864  8 бит  59 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1152 x 864  8 бит  60 Hz
1152 x 864  8 бит  60 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1152 x 864  16 бит  25 Hz
1152 x 864  16 бит  25 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1152 x 864  16 бит  29 Hz
1152 x 864  16 бит  29 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1152 x 864  16 бит  30 Hz
1152 x 864  16 бит  30 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1152 x 864  16 бит  50 Hz
1152 x 864  16 бит  50 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1152 x 864  16 бит  59 Hz
1152 x 864  16 бит  59 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1152 x 864  16 бит  60 Hz
1152 x 864  16 бит  60 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1152 x 864  32 бит  25 Hz
1152 x 864  32 бит  25 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1152 x 864  32 бит  29 Hz
1152 x 864  32 бит  29 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1152 x 864  32 бит  30 Hz
1152 x 864  32 бит  30 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1152 x 864  32 бит  50 Hz
1152 x 864  32 бит  50 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1152 x 864  32 бит  59 Hz
1152 x 864  32 бит  59 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1152 x 864  32 бит  60 Hz
1152 x 864  32 бит  60 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1176 x 664  8 бит  50 Hz
1176 x 664  8 бит  50 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1176 x 664  8 бит  59 Hz
1176 x 664  8 бит  59 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1176 x 664  8 бит  60 Hz
1176 x 664  8 бит  60 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1176 x 664  16 бит  50 Hz
1176 x 664  16 бит  50 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1176 x 664  16 бит  59 Hz
1176 x 664  16 бит  59 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1176 x 664  16 бит  60 Hz
1176 x 664  16 бит  60 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1176 x 664  32 бит  50 Hz
1176 x 664  32 бит  50 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1176 x 664  32 бит  59 Hz
1176 x 664  32 бит  59 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1176 x 664  32 бит  60 Hz
1176 x 664  32 бит  60 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1280 x 720  8 бит  25 Hz
1280 x 720  8 бит  25 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1280 x 720  8 бит  29 Hz
1280 x 720  8 бит  29 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1280 x 720  8 бит  30 Hz
1280 x 720  8 бит  30 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1280 x 720  8 бит  50 Hz
1280 x 720  8 бит  50 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1280 x 720  8 бит  59 Hz
1280 x 720  8 бит  59 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1280 x 720  8 бит  60 Hz
1280 x 720  8 бит  60 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1280 x 720  16 бит  25 Hz
1280 x 720  16 бит  25 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1280 x 720  16 бит  29 Hz
1280 x 720  16 бит  29 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1280 x 720  16 бит  30 Hz
1280 x 720  16 бит  30 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1280 x 720  16 бит  50 Hz
1280 x 720  16 бит  50 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1280 x 720  16 бит  59 Hz
1280 x 720  16 бит  59 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1280 x 720  16 бит  60 Hz
1280 x 720  16 бит  60 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1280 x 720  32 бит  25 Hz
1280 x 720  32 бит  25 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1280 x 720  32 бит  29 Hz
1280 x 720  32 бит  29 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1280 x 720  32 бит  30 Hz
1280 x 720  32 бит  30 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1280 x 720  32 бит  50 Hz
1280 x 720  32 бит  50 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1280 x 720  32 бит  59 Hz
1280 x 720  32 бит  59 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1280 x 720  32 бит  60 Hz
1280 x 720  32 бит  60 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1280 x 768  8 бит  25 Hz
1280 x 768  8 бит  25 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1280 x 768  8 бит  29 Hz
1280 x 768  8 бит  29 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1280 x 768  8 бит  30 Hz
1280 x 768  8 бит  30 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1280 x 768  8 бит  50 Hz
1280 x 768  8 бит  50 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1280 x 768  8 бит  59 Hz
1280 x 768  8 бит  59 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1280 x 768  8 бит  60 Hz
1280 x 768  8 бит  60 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1280 x 768  16 бит  25 Hz
1280 x 768  16 бит  25 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1280 x 768  16 бит  29 Hz
1280 x 768  16 бит  29 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1280 x 768  16 бит  30 Hz
1280 x 768  16 бит  30 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1280 x 768  16 бит  50 Hz
1280 x 768  16 бит  50 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1280 x 768  16 бит  59 Hz
1280 x 768  16 бит  59 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1280 x 768  16 бит  60 Hz
1280 x 768  16 бит  60 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1280 x 768  32 бит  25 Hz
1280 x 768  32 бит  25 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1280 x 768  32 бит  29 Hz
1280 x 768  32 бит  29 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1280 x 768  32 бит  30 Hz
1280 x 768  32 бит  30 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1280 x 768  32 бит  50 Hz
1280 x 768  32 бит  50 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1280 x 768  32 бит  59 Hz
1280 x 768  32 бит  59 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1280 x 768  32 бит  60 Hz
1280 x 768  32 бит  60 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1280 x 800  8 бит  25 Hz
1280 x 800  8 бит  25 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1280 x 800  8 бит  29 Hz
1280 x 800  8 бит  29 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1280 x 800  8 бит  30 Hz
1280 x 800  8 бит  30 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1280 x 800  8 бит  50 Hz
1280 x 800  8 бит  50 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1280 x 800  8 бит  59 Hz
1280 x 800  8 бит  59 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1280 x 800  8 бит  60 Hz
1280 x 800  8 бит  60 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1280 x 800  16 бит  25 Hz
1280 x 800  16 бит  25 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1280 x 800  16 бит  29 Hz
1280 x 800  16 бит  29 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1280 x 800  16 бит  30 Hz
1280 x 800  16 бит  30 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1280 x 800  16 бит  50 Hz
1280 x 800  16 бит  50 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1280 x 800  16 бит  59 Hz
1280 x 800  16 бит  59 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1280 x 800  16 бит  60 Hz
1280 x 800  16 бит  60 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1280 x 800  32 бит  25 Hz
1280 x 800  32 бит  25 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1280 x 800  32 бит  29 Hz
1280 x 800  32 бит  29 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1280 x 800  32 бит  30 Hz
1280 x 800  32 бит  30 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1280 x 800  32 бит  50 Hz
1280 x 800  32 бит  50 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1280 x 800  32 бит  59 Hz
1280 x 800  32 бит  59 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1280 x 800  32 бит  60 Hz
1280 x 800  32 бит  60 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1280 x 960  8 бит  25 Hz
1280 x 960  8 бит  25 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1280 x 960  8 бит  29 Hz
1280 x 960  8 бит  29 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1280 x 960  8 бит  30 Hz
1280 x 960  8 бит  30 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1280 x 960  8 бит  50 Hz
1280 x 960  8 бит  50 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1280 x 960  8 бит  59 Hz
1280 x 960  8 бит  59 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1280 x 960  8 бит  60 Hz
1280 x 960  8 бит  60 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1280 x 960  16 бит  25 Hz
1280 x 960  16 бит  25 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1280 x 960  16 бит  29 Hz
1280 x 960  16 бит  29 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1280 x 960  16 бит  30 Hz
1280 x 960  16 бит  30 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1280 x 960  16 бит  50 Hz
1280 x 960  16 бит  50 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1280 x 960  16 бит  59 Hz
1280 x 960  16 бит  59 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1280 x 960  16 бит  60 Hz
1280 x 960  16 бит  60 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1280 x 960  32 бит  25 Hz
1280 x 960  32 бит  25 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1280 x 960  32 бит  29 Hz
1280 x 960  32 бит  29 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1280 x 960  32 бит  30 Hz
1280 x 960  32 бит  30 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1280 x 960  32 бит  50 Hz
1280 x 960  32 бит  50 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1280 x 960  32 бит  59 Hz
1280 x 960  32 бит  59 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1280 x 960  32 бит  60 Hz
1280 x 960  32 бит  60 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1280 x 1024  8 бит  25 Hz
1280 x 1024  8 бит  25 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1280 x 1024  8 бит  29 Hz
1280 x 1024  8 бит  29 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1280 x 1024  8 бит  30 Hz
1280 x 1024  8 бит  30 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1280 x 1024  8 бит  50 Hz
1280 x 1024  8 бит  50 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1280 x 1024  8 бит  59 Hz
1280 x 1024  8 бит  59 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1280 x 1024  8 бит  60 Hz
1280 x 1024  8 бит  60 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1280 x 1024  16 бит  25 Hz
1280 x 1024  16 бит  25 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1280 x 1024  16 бит  29 Hz
1280 x 1024  16 бит  29 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1280 x 1024  16 бит  30 Hz
1280 x 1024  16 бит  30 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1280 x 1024  16 бит  50 Hz
1280 x 1024  16 бит  50 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1280 x 1024  16 бит  59 Hz
1280 x 1024  16 бит  59 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1280 x 1024  16 бит  60 Hz
1280 x 1024  16 бит  60 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1280 x 1024  32 бит  25 Hz
1280 x 1024  32 бит  25 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1280 x 1024  32 бит  29 Hz
1280 x 1024  32 бит  29 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1280 x 1024  32 бит  30 Hz
1280 x 1024  32 бит  30 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1280 x 1024  32 бит  50 Hz
1280 x 1024  32 бит  50 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1280 x 1024  32 бит  59 Hz
1280 x 1024  32 бит  59 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1280 x 1024  32 бит  60 Hz
1280 x 1024  32 бит  60 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1360 x 768  8 бит  25 Hz
1360 x 768  8 бит  25 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1360 x 768  8 бит  29 Hz
1360 x 768  8 бит  29 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1360 x 768  8 бит  30 Hz
1360 x 768  8 бит  30 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1360 x 768  8 бит  50 Hz
1360 x 768  8 бит  50 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1360 x 768  8 бит  59 Hz
1360 x 768  8 бит  59 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1360 x 768  8 бит  60 Hz
1360 x 768  8 бит  60 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1360 x 768  16 бит  25 Hz
1360 x 768  16 бит  25 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1360 x 768  16 бит  29 Hz
1360 x 768  16 бит  29 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1360 x 768  16 бит  30 Hz
1360 x 768  16 бит  30 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1360 x 768  16 бит  50 Hz
1360 x 768  16 бит  50 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1360 x 768  16 бит  59 Hz
1360 x 768  16 бит  59 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1360 x 768  16 бит  60 Hz
1360 x 768  16 бит  60 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1360 x 768  32 бит  25 Hz
1360 x 768  32 бит  25 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1360 x 768  32 бит  29 Hz
1360 x 768  32 бит  29 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1360 x 768  32 бит  30 Hz
1360 x 768  32 бит  30 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1360 x 768  32 бит  50 Hz
1360 x 768  32 бит  50 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1360 x 768  32 бит  59 Hz
1360 x 768  32 бит  59 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1360 x 768  32 бит  60 Hz
1360 x 768  32 бит  60 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1366 x 768  8 бит  25 Hz
1366 x 768  8 бит  25 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1366 x 768  8 бит  29 Hz
1366 x 768  8 бит  29 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1366 x 768  8 бит  30 Hz
1366 x 768  8 бит  30 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1366 x 768  8 бит  50 Hz
1366 x 768  8 бит  50 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1366 x 768  8 бит  59 Hz
1366 x 768  8 бит  59 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1366 x 768  8 бит  60 Hz
1366 x 768  8 бит  60 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1366 x 768  16 бит  25 Hz
1366 x 768  16 бит  25 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1366 x 768  16 бит  29 Hz
1366 x 768  16 бит  29 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1366 x 768  16 бит  30 Hz
1366 x 768  16 бит  30 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1366 x 768  16 бит  50 Hz
1366 x 768  16 бит  50 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1366 x 768  16 бит  59 Hz
1366 x 768  16 бит  59 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1366 x 768  16 бит  60 Hz
1366 x 768  16 бит  60 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1366 x 768  32 бит  25 Hz
1366 x 768  32 бит  25 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1366 x 768  32 бит  29 Hz
1366 x 768  32 бит  29 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1366 x 768  32 бит  30 Hz
1366 x 768  32 бит  30 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1366 x 768  32 бит  50 Hz
1366 x 768  32 бит  50 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1366 x 768  32 бит  59 Hz
1366 x 768  32 бит  59 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1366 x 768  32 бит  60 Hz
1366 x 768  32 бит  60 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1400 x 1050  8 бит  25 Hz
1400 x 1050  8 бит  25 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1400 x 1050  8 бит  29 Hz
1400 x 1050  8 бит  29 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1400 x 1050  8 бит  30 Hz
1400 x 1050  8 бит  30 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1400 x 1050  8 бит  50 Hz
1400 x 1050  8 бит  50 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1400 x 1050  8 бит  59 Hz
1400 x 1050  8 бит  59 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1400 x 1050  8 бит  60 Hz
1400 x 1050  8 бит  60 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1400 x 1050  16 бит  25 Hz
1400 x 1050  16 бит  25 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1400 x 1050  16 бит  29 Hz
1400 x 1050  16 бит  29 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1400 x 1050  16 бит  30 Hz
1400 x 1050  16 бит  30 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1400 x 1050  16 бит  50 Hz
1400 x 1050  16 бит  50 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1400 x 1050  16 бит  59 Hz
1400 x 1050  16 бит  59 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1400 x 1050  16 бит  60 Hz
1400 x 1050  16 бит  60 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1400 x 1050  32 бит  25 Hz
1400 x 1050  32 бит  25 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1400 x 1050  32 бит  29 Hz
1400 x 1050  32 бит  29 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1400 x 1050  32 бит  30 Hz
1400 x 1050  32 бит  30 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1400 x 1050  32 бит  50 Hz
1400 x 1050  32 бит  50 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1400 x 1050  32 бит  59 Hz
1400 x 1050  32 бит  59 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1400 x 1050  32 бит  60 Hz
1400 x 1050  32 бит  60 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1440 x 900  8 бит  25 Hz
1440 x 900  8 бит  25 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1440 x 900  8 бит  29 Hz
1440 x 900  8 бит  29 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1440 x 900  8 бит  30 Hz
1440 x 900  8 бит  30 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1440 x 900  8 бит  50 Hz
1440 x 900  8 бит  50 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1440 x 900  8 бит  59 Hz
1440 x 900  8 бит  59 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1440 x 900  8 бит  60 Hz
1440 x 900  8 бит  60 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1440 x 900  16 бит  25 Hz
1440 x 900  16 бит  25 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1440 x 900  16 бит  29 Hz
1440 x 900  16 бит  29 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1440 x 900  16 бит  30 Hz
1440 x 900  16 бит  30 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1440 x 900  16 бит  50 Hz
1440 x 900  16 бит  50 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1440 x 900  16 бит  59 Hz
1440 x 900  16 бит  59 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1440 x 900  16 бит  60 Hz
1440 x 900  16 бит  60 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1440 x 900  32 бит  25 Hz
1440 x 900  32 бит  25 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1440 x 900  32 бит  29 Hz
1440 x 900  32 бит  29 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1440 x 900  32 бит  30 Hz
1440 x 900  32 бит  30 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1440 x 900  32 бит  50 Hz
1440 x 900  32 бит  50 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1440 x 900  32 бит  59 Hz
1440 x 900  32 бит  59 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1440 x 900  32 бит  60 Hz
1440 x 900  32 бит  60 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1600 x 900  8 бит  25 Hz
1600 x 900  8 бит  25 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1600 x 900  8 бит  29 Hz
1600 x 900  8 бит  29 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1600 x 900  8 бит  30 Hz
1600 x 900  8 бит  30 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1600 x 900  8 бит  50 Hz
1600 x 900  8 бит  50 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1600 x 900  8 бит  59 Hz
1600 x 900  8 бит  59 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1600 x 900  8 бит  60 Hz
1600 x 900  8 бит  60 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1600 x 900  16 бит  25 Hz
1600 x 900  16 бит  25 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1600 x 900  16 бит  29 Hz
1600 x 900  16 бит  29 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1600 x 900  16 бит  30 Hz
1600 x 900  16 бит  30 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1600 x 900  16 бит  50 Hz
1600 x 900  16 бит  50 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1600 x 900  16 бит  59 Hz
1600 x 900  16 бит  59 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1600 x 900  16 бит  60 Hz
1600 x 900  16 бит  60 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1600 x 900  32 бит  25 Hz
1600 x 900  32 бит  25 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1600 x 900  32 бит  29 Hz
1600 x 900  32 бит  29 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1600 x 900  32 бит  30 Hz
1600 x 900  32 бит  30 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1600 x 900  32 бит  50 Hz
1600 x 900  32 бит  50 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1600 x 900  32 бит  59 Hz
1600 x 900  32 бит  59 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1600 x 900  32 бит  60 Hz
1600 x 900  32 бит  60 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1600 x 1024  8 бит  25 Hz
1600 x 1024  8 бит  25 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1600 x 1024  8 бит  29 Hz
1600 x 1024  8 бит  29 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1600 x 1024  8 бит  30 Hz
1600 x 1024  8 бит  30 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1600 x 1024  8 бит  50 Hz
1600 x 1024  8 бит  50 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1600 x 1024  8 бит  59 Hz
1600 x 1024  8 бит  59 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1600 x 1024  8 бит  60 Hz
1600 x 1024  8 бит  60 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1600 x 1024  16 бит  25 Hz
1600 x 1024  16 бит  25 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1600 x 1024  16 бит  29 Hz
1600 x 1024  16 бит  29 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1600 x 1024  16 бит  30 Hz
1600 x 1024  16 бит  30 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1600 x 1024  16 бит  50 Hz
1600 x 1024  16 бит  50 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1600 x 1024  16 бит  59 Hz
1600 x 1024  16 бит  59 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1600 x 1024  16 бит  60 Hz
1600 x 1024  16 бит  60 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1600 x 1024  32 бит  25 Hz
1600 x 1024  32 бит  25 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1600 x 1024  32 бит  29 Hz
1600 x 1024  32 бит  29 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1600 x 1024  32 бит  30 Hz
1600 x 1024  32 бит  30 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1600 x 1024  32 бит  50 Hz
1600 x 1024  32 бит  50 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1600 x 1024  32 бит  59 Hz
1600 x 1024  32 бит  59 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1600 x 1024  32 бит  60 Hz
1600 x 1024  32 бит  60 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1600 x 1200  8 бит  60 Hz
1600 x 1200  16 бит  60 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1680 x 1050  8 бит  25 Hz
1680 x 1050  8 бит  25 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1680 x 1050  8 бит  29 Hz
1680 x 1050  8 бит  29 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1680 x 1050  8 бит  30 Hz
1680 x 1050  8 бит  30 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1680 x 1050  8 бит  50 Hz
1680 x 1050  8 бит  50 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1680 x 1050  8 бит  59 Hz
1680 x 1050  8 бит  59 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1680 x 1050  8 бит  60 Hz
1680 x 1050  8 бит  60 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1680 x 1050  16 бит  25 Hz
1680 x 1050  16 бит  25 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1680 x 1050  16 бит  29 Hz
1680 x 1050  16 бит  29 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1680 x 1050  16 бит  30 Hz
1680 x 1050  16 бит  30 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1680 x 1050  16 бит  50 Hz
1680 x 1050  16 бит  50 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1680 x 1050  16 бит  59 Hz
1680 x 1050  16 бит  59 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1680 x 1050  16 бит  60 Hz
1680 x 1050  16 бит  60 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1680 x 1050  32 бит  25 Hz
1680 x 1050  32 бит  25 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1680 x 1050  32 бит  29 Hz
1680 x 1050  32 бит  29 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1680 x 1050  32 бит  30 Hz
1680 x 1050  32 бит  30 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1680 x 1050  32 бит  50 Hz
1680 x 1050  32 бит  50 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1680 x 1050  32 бит  59 Hz
1680 x 1050  32 бит  59 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1680 x 1050  32 бит  60 Hz
1680 x 1050  32 бит  60 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1768 x 992  8 бит  25 Hz
1768 x 992  8 бит  25 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1768 x 992  8 бит  29 Hz
1768 x 992  8 бит  29 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1768 x 992  8 бит  30 Hz
1768 x 992  8 бит  30 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1768 x 992  16 бит  25 Hz
1768 x 992  16 бит  25 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1768 x 992  16 бит  29 Hz
1768 x 992  16 бит  29 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1768 x 992  16 бит  30 Hz
1768 x 992  16 бит  30 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1768 x 992  32 бит  25 Hz
1768 x 992  32 бит  25 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1768 x 992  32 бит  29 Hz
1768 x 992  32 бит  29 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1768 x 992  32 бит  30 Hz
1768 x 992  32 бит  30 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1920 x 1080  8 бит  25 Hz
1920 x 1080  8 бит  29 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1920 x 1080  8 бит  50 Hz
1920 x 1080  8 бит  59 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1920 x 1080  16 бит  25 Hz
1920 x 1080  16 бит  29 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1920 x 1080  16 бит  50 Hz
1920 x 1080  16 бит  59 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1920 x 1080  32 бит  25 Hz
1920 x 1080  32 бит  29 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1920 x 1080  32 бит  50 Hz
1920 x 1080  32 бит  59 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]


OpenGL

 
Свойства OpenGL:
Производитель  NVIDIA Corporation
Renderer  GeForce GTX 960/PCIe/SSE2
Версия  4.5.0 NVIDIA 361.75
Версия языка затенения  4.50 NVIDIA
OpenGL DLL  6.1.7600.16385(win7_rtm.090713-1255)
Multitexture Texture Units  4
Occlusion Query Counter Bits  32
Sub-Pixel Precision  8 бит
Max Viewport Size  16384 x 16384
Max Cube Map Texture Size  16384 x 16384
Max Rectangle Texture Size  16384 x 16384
Max 3D Texture Size  2048 x 2048 x 2048
Max Anisotropy  16
Max Clipping Planes  8
Max Display-List Nesting Level  64
Max Draw Buffers  8
Max Evaluator Order  8
Max General Register Combiners  8
Max Light Sources  8
Max Pixel Map Table Size  65536
Min / Max Program Texel Offset  -8 / 7
Max Texture Array Layers  2048
Max Texture LOD Bias  15
Max Vertex Array Range Element Size  1048575
 
Соответствие OpenGL:
OpenGL 1.1  Да (100%)
OpenGL 1.2  Да (100%)
OpenGL 1.3  Да (100%)
OpenGL 1.4  Да (100%)
OpenGL 1.5  Да (100%)
OpenGL 2.0  Да (100%)
OpenGL 2.1  Да (100%)
OpenGL 3.0  Да (100%)
OpenGL 3.1  Да (100%)
OpenGL 3.2  Да (100%)
OpenGL 3.3  Да (100%)
OpenGL 4.0  Да (100%)
OpenGL 4.1  Да (100%)
OpenGL 4.2  Да (100%)
OpenGL 4.3  Да (100%)
OpenGL 4.4  Да (100%)
OpenGL 4.5  Да (100%)
 
Max Stack Depth:
Attribute Stack  16
Client Attribute Stack  16
Modelview Matrix Stack  32
Name Stack  128
Projection Matrix Stack  4
Texture Matrix Stack  10
 
Draw Range Elements:
Max Index Count  1048576
Max Vertex Count  1048576
 
Extended Lighting Parameters:
Max Shininess  128
Max Spot Exponent  128
 
Transform Feedback:
Max Interleaved Components  128
Max Separate Attributes  4
Max Separate Components  4
 
Framebuffer Object:
Max Color Attachments  8
Max Render Buffer Size  16384 x 16384
 
Imaging:
Max Color Matrix Stack Depth  2
Max Convolution Width / Height  11 / 11
 
Vertex Shader:
Max Uniform Vertex Components  4096
Max Varying Floats  124
Max Vertex Texture Image Units  32
Max Combined Texture Image Units  192
 
Geometry Shader:
Max Geometry Texture Units  32
Max Varying Components  124
Max Geometry Varying Components  124
Max Vertex Varying Components  124
Max Geometry Uniform Components  2048
Max Geometry Output Vertices  1024
Max Geometry Total Output Components  1024
 
Fragment Shader:
Max Uniform Fragment Components  4096
 
Vertex Program:
Max Local Parameters  1024
Max Environment Parameters  256
Max Program Matrices  8
Max Program Matrix Stack Depth  1
Max Tracking Matrices  8
Max Tracking Matrix Stack Depth  1
Max Vertex Attributes  16
Max Instructions  65536
Max Native Instructions  65536
Max Temporaries  4096
Max Native Temporaries  4096
Max Parameters  1024
Max Native Parameters  1024
Max Attributes  16
Max Native Attributes  16
Max Address Registers  2
Max Native Address Registers  2
 
Fragment Program:
Max Local Parameters  1024
Max Environment Parameters  256
Max Texture Coordinates  8
Max Texture Image Units  32
Max Instructions  65536
Max Native Instructions  65536
Max Temporaries  4096
Max Native Temporaries  4096
Max Parameters  1024
Max Native Parameters  1024
Max Attributes  16
Max Native Attributes  16
Max Address Registers  1
Max Native Address Registers  1
Max ALU Instructions  65536
Max Native ALU Instructions  65536
Max Texture Instructions  65536
Max Native Texture Instructions  65536
Max Texture Indirections  65536
Max Native Texture Indirections  65536
Max Execution Instructions  16777216
Max Call Stack Depth  32
Max If Statement Depth  64
Max Loop Depth  64
Max Loop Count  16777216
 
Расширения OpenGL:
Всего / поддерживаемых расширений  1025 / 379
GL_3DFX_multisample  Не поддерживается
GL_3DFX_tbuffer  Не поддерживается
GL_3DFX_texture_compression_FXT1  Не поддерживается
GL_3DL_direct_texture_access2  Не поддерживается
GL_3Dlabs_multisample_transparency_id  Не поддерживается
GL_3Dlabs_multisample_transparency_range  Не поддерживается
GL_AMD_blend_minmax_factor  Не поддерживается
GL_AMD_compressed_3DC_texture  Не поддерживается
GL_AMD_compressed_ATC_texture  Не поддерживается
GL_AMD_conservative_depth  Не поддерживается
GL_AMD_debug_output  Не поддерживается
GL_AMD_depth_clamp_separate  Не поддерживается
GL_AMD_draw_buffers_blend  Не поддерживается
GL_AMD_framebuffer_sample_positions  Не поддерживается
GL_AMD_gcn_shader  Не поддерживается
GL_AMD_gpu_shader_half_float  Не поддерживается
GL_AMD_gpu_shader_half_float2  Не поддерживается
GL_AMD_gpu_shader_int64  Не поддерживается
GL_AMD_interleaved_elements  Не поддерживается
GL_AMD_multi_draw_indirect  Поддерживается
GL_AMD_name_gen_delete  Не поддерживается
GL_AMD_occlusion_query_event  Не поддерживается
GL_AMD_performance_monitor  Не поддерживается
GL_AMD_pinned_memory  Не поддерживается
GL_AMD_program_binary_Z400  Не поддерживается
GL_AMD_query_buffer_object  Не поддерживается
GL_AMD_sample_positions  Не поддерживается
GL_AMD_seamless_cubemap_per_texture  Поддерживается
GL_AMD_shader_atomic_counter_ops  Не поддерживается
GL_AMD_shader_stencil_export  Не поддерживается
GL_AMD_shader_stencil_value_export  Не поддерживается
GL_AMD_shader_trace  Не поддерживается
GL_AMD_shader_trinary_minmax  Не поддерживается
GL_AMD_sparse_texture  Не поддерживается
GL_AMD_sparse_texture_pool  Не поддерживается
GL_AMD_stencil_operation_extended  Не поддерживается
GL_AMD_texture_compression_dxt6  Не поддерживается
GL_AMD_texture_compression_dxt7  Не поддерживается
GL_AMD_texture_cube_map_array  Не поддерживается
GL_AMD_texture_texture4  Не поддерживается
GL_AMD_texture_tile_pool  Не поддерживается
GL_AMD_transform_feedback3_lines_triangles  Не поддерживается
GL_AMD_transform_feedback4  Не поддерживается
GL_AMD_vertex_shader_layer  Поддерживается
GL_AMD_vertex_shader_tessellator  Не поддерживается
GL_AMD_vertex_shader_viewport_index  Поддерживается
GL_AMDX_debug_output  Не поддерживается
GL_AMDX_name_gen_delete  Не поддерживается
GL_AMDX_random_access_target  Не поддерживается
GL_AMDX_vertex_shader_tessellator  Не поддерживается
GL_ANDROID_extension_pack_es31a  Не поддерживается
GL_ANGLE_depth_texture  Не поддерживается
GL_ANGLE_framebuffer_blit  Не поддерживается
GL_ANGLE_framebuffer_multisample  Не поддерживается
GL_ANGLE_instanced_arrays  Не поддерживается
GL_ANGLE_pack_reverse_row_order  Не поддерживается
GL_ANGLE_program_binary  Не поддерживается
GL_ANGLE_texture_compression_dxt1  Не поддерживается
GL_ANGLE_texture_compression_dxt3  Не поддерживается
GL_ANGLE_texture_compression_dxt5  Не поддерживается
GL_ANGLE_texture_usage  Не поддерживается
GL_ANGLE_translated_shader_source  Не поддерживается
GL_APPLE_aux_depth_stencil  Не поддерживается
GL_APPLE_client_storage  Не поддерживается
GL_APPLE_copy_texture_levels  Не поддерживается
GL_APPLE_element_array  Не поддерживается
GL_APPLE_fence  Не поддерживается
GL_APPLE_float_pixels  Не поддерживается
GL_APPLE_flush_buffer_range  Не поддерживается
GL_APPLE_flush_render  Не поддерживается
GL_APPLE_framebuffer_multisample  Не поддерживается
GL_APPLE_object_purgeable  Не поддерживается
GL_APPLE_packed_pixel  Не поддерживается
GL_APPLE_packed_pixels  Не поддерживается
GL_APPLE_pixel_buffer  Не поддерживается
GL_APPLE_rgb_422  Не поддерживается
GL_APPLE_row_bytes  Не поддерживается
GL_APPLE_specular_vector  Не поддерживается
GL_APPLE_sync  Не поддерживается
GL_APPLE_texture_2D_limited_npot  Не поддерживается
GL_APPLE_texture_format_BGRA8888  Не поддерживается
GL_APPLE_texture_max_level  Не поддерживается
GL_APPLE_texture_range  Не поддерживается
GL_APPLE_transform_hint  Не поддерживается
GL_APPLE_vertex_array_object  Не поддерживается
GL_APPLE_vertex_array_range  Не поддерживается
GL_APPLE_vertex_point_size  Не поддерживается
GL_APPLE_vertex_program_evaluators  Не поддерживается
GL_APPLE_ycbcr_422  Не поддерживается
GL_ARB_arrays_of_arrays  Поддерживается
GL_ARB_base_instance  Поддерживается
GL_ARB_bindless_texture  Поддерживается
GL_ARB_blend_func_extended  Поддерживается
GL_ARB_buffer_storage  Поддерживается
GL_ARB_cl_event  Не поддерживается
GL_ARB_clear_buffer_object  Поддерживается
GL_ARB_clear_texture  Поддерживается
GL_ARB_clip_control  Поддерживается
GL_ARB_color_buffer_float  Поддерживается
GL_ARB_compatibility  Поддерживается
GL_ARB_compressed_texture_pixel_storage  Поддерживается
GL_ARB_compute_shader  Поддерживается
GL_ARB_compute_variable_group_size  Поддерживается
GL_ARB_conditional_render_inverted  Поддерживается
GL_ARB_conservative_depth  Поддерживается
GL_ARB_context_flush_control  Не поддерживается
GL_ARB_copy_buffer  Поддерживается
GL_ARB_copy_image  Поддерживается
GL_ARB_cull_distance  Поддерживается
GL_ARB_debug_group  Не поддерживается
GL_ARB_debug_label  Не поддерживается
GL_ARB_debug_output  Поддерживается
GL_ARB_debug_output2  Не поддерживается
GL_ARB_depth_buffer_float  Поддерживается
GL_ARB_depth_clamp  Поддерживается
GL_ARB_depth_texture  Поддерживается
GL_ARB_derivative_control  Поддерживается
GL_ARB_direct_state_access  Поддерживается
GL_ARB_draw_buffers  Поддерживается
GL_ARB_draw_buffers_blend  Поддерживается
GL_ARB_draw_elements_base_vertex  Поддерживается
GL_ARB_draw_indirect  Поддерживается
GL_ARB_draw_instanced  Поддерживается
GL_ARB_enhanced_layouts  Поддерживается
GL_ARB_ES2_compatibility  Поддерживается
GL_ARB_ES3_1_compatibility  Поддерживается
GL_ARB_ES3_2_compatibility  Поддерживается
GL_ARB_ES3_compatibility  Поддерживается
GL_ARB_explicit_attrib_location  Поддерживается
GL_ARB_explicit_uniform_location  Поддерживается
GL_ARB_fragment_coord_conventions  Поддерживается
GL_ARB_fragment_layer_viewport  Поддерживается
GL_ARB_fragment_program  Поддерживается
GL_ARB_fragment_program_shadow  Поддерживается
GL_ARB_fragment_shader  Поддерживается
GL_ARB_fragment_shader_interlock  Поддерживается
GL_ARB_framebuffer_no_attachments  Поддерживается
GL_ARB_framebuffer_object  Поддерживается
GL_ARB_framebuffer_sRGB  Поддерживается
GL_ARB_geometry_shader4  Поддерживается
GL_ARB_get_program_binary  Поддерживается
GL_ARB_get_texture_sub_image  Поддерживается
GL_ARB_gpu_shader_fp64  Поддерживается
GL_ARB_gpu_shader_int64  Поддерживается
GL_ARB_gpu_shader5  Поддерживается
GL_ARB_half_float_pixel  Поддерживается
GL_ARB_half_float_vertex  Поддерживается
GL_ARB_imaging  Поддерживается
GL_ARB_indirect_parameters  Поддерживается
GL_ARB_instanced_arrays  Поддерживается
GL_ARB_internalformat_query  Поддерживается
GL_ARB_internalformat_query2  Поддерживается
GL_ARB_invalidate_subdata  Поддерживается
GL_ARB_make_current_read  Не поддерживается
GL_ARB_map_buffer_alignment  Поддерживается
GL_ARB_map_buffer_range  Поддерживается
GL_ARB_matrix_palette  Не поддерживается
GL_ARB_multi_bind  Поддерживается
GL_ARB_multi_draw_indirect  Поддерживается
GL_ARB_multisample  Поддерживается
GL_ARB_multitexture  Поддерживается
GL_ARB_occlusion_query  Поддерживается
GL_ARB_occlusion_query2  Поддерживается
GL_ARB_parallel_shader_compile  Поддерживается
GL_ARB_pipeline_statistics_query  Поддерживается
GL_ARB_pixel_buffer_object  Поддерживается
GL_ARB_point_parameters  Поддерживается
GL_ARB_point_sprite  Поддерживается
GL_ARB_post_depth_coverage  Поддерживается
GL_ARB_program_interface_query  Поддерживается
GL_ARB_provoking_vertex  Поддерживается
GL_ARB_query_buffer_object  Поддерживается
GL_ARB_robust_buffer_access_behavior  Поддерживается
GL_ARB_robustness  Поддерживается
GL_ARB_robustness_isolation  Не поддерживается
GL_ARB_sample_locations  Поддерживается
GL_ARB_sample_shading  Поддерживается
GL_ARB_sampler_objects  Поддерживается
GL_ARB_seamless_cube_map  Поддерживается
GL_ARB_seamless_cubemap_per_texture  Поддерживается
GL_ARB_separate_shader_objects  Поддерживается
GL_ARB_shader_atomic_counter_ops  Поддерживается
GL_ARB_shader_atomic_counters  Поддерживается
GL_ARB_shader_ballot  Поддерживается
GL_ARB_shader_bit_encoding  Поддерживается
GL_ARB_shader_clock  Поддерживается
GL_ARB_shader_draw_parameters  Поддерживается
GL_ARB_shader_group_vote  Поддерживается
GL_ARB_shader_image_load_store  Поддерживается
GL_ARB_shader_image_size  Поддерживается
GL_ARB_shader_objects  Поддерживается
GL_ARB_shader_precision  Поддерживается
GL_ARB_shader_stencil_export  Не поддерживается
GL_ARB_shader_storage_buffer_object  Поддерживается
GL_ARB_shader_subroutine  Поддерживается
GL_ARB_shader_texture_image_samples  Поддерживается
GL_ARB_shader_texture_lod  Поддерживается
GL_ARB_shader_viewport_layer_array  Поддерживается
GL_ARB_shading_language_100  Поддерживается
GL_ARB_shading_language_120  Не поддерживается
GL_ARB_shading_language_420pack  Поддерживается
GL_ARB_shading_language_include  Поддерживается
GL_ARB_shading_language_packing  Поддерживается
GL_ARB_shadow  Поддерживается
GL_ARB_shadow_ambient  Не поддерживается
GL_ARB_sparse_buffer  Поддерживается
GL_ARB_sparse_texture  Поддерживается
GL_ARB_sparse_texture_clamp  Поддерживается
GL_ARB_sparse_texture2  Поддерживается
GL_ARB_stencil_texturing  Поддерживается
GL_ARB_swap_buffers  Не поддерживается
GL_ARB_sync  Поддерживается
GL_ARB_tessellation_shader  Поддерживается
GL_ARB_texture_barrier  Поддерживается
GL_ARB_texture_border_clamp  Поддерживается
GL_ARB_texture_buffer_object  Поддерживается
GL_ARB_texture_buffer_object_rgb32  Поддерживается
GL_ARB_texture_buffer_range  Поддерживается
GL_ARB_texture_compression  Поддерживается
GL_ARB_texture_compression_bptc  Поддерживается
GL_ARB_texture_compression_rgtc  Поддерживается
GL_ARB_texture_compression_rtgc  Не поддерживается
GL_ARB_texture_cube_map  Поддерживается
GL_ARB_texture_cube_map_array  Поддерживается
GL_ARB_texture_env_add  Поддерживается
GL_ARB_texture_env_combine  Поддерживается
GL_ARB_texture_env_crossbar  Поддерживается
GL_ARB_texture_env_dot3  Поддерживается
GL_ARB_texture_filter_minmax  Поддерживается
GL_ARB_texture_float  Поддерживается
GL_ARB_texture_gather  Поддерживается
GL_ARB_texture_mirror_clamp_to_edge  Поддерживается
GL_ARB_texture_mirrored_repeat  Поддерживается
GL_ARB_texture_multisample  Поддерживается
GL_ARB_texture_non_power_of_two  Поддерживается
GL_ARB_texture_query_levels  Поддерживается
GL_ARB_texture_query_lod  Поддерживается
GL_ARB_texture_rectangle  Поддерживается
GL_ARB_texture_rg  Поддерживается
GL_ARB_texture_rgb10_a2ui  Поддерживается
GL_ARB_texture_snorm  Не поддерживается
GL_ARB_texture_stencil8  Поддерживается
GL_ARB_texture_storage  Поддерживается
GL_ARB_texture_storage_multisample  Поддерживается
GL_ARB_texture_swizzle  Поддерживается
GL_ARB_texture_view  Поддерживается
GL_ARB_timer_query  Поддерживается
GL_ARB_transform_feedback_instanced  Поддерживается
GL_ARB_transform_feedback_overflow_query  Поддерживается
GL_ARB_transform_feedback2  Поддерживается
GL_ARB_transform_feedback3  Поддерживается
GL_ARB_transpose_matrix  Поддерживается
GL_ARB_uber_buffers  Не поддерживается
GL_ARB_uber_mem_image  Не поддерживается
GL_ARB_uber_vertex_array  Не поддерживается
GL_ARB_uniform_buffer_object  Поддерживается
GL_ARB_vertex_array_bgra  Поддерживается
GL_ARB_vertex_array_object  Поддерживается
GL_ARB_vertex_attrib_64bit  Поддерживается
GL_ARB_vertex_attrib_binding  Поддерживается
GL_ARB_vertex_blend  Не поддерживается
GL_ARB_vertex_buffer_object  Поддерживается
GL_ARB_vertex_program  Поддерживается
GL_ARB_vertex_shader  Поддерживается
GL_ARB_vertex_type_10f_11f_11f_rev  Поддерживается
GL_ARB_vertex_type_2_10_10_10_rev  Поддерживается
GL_ARB_viewport_array  Поддерживается
GL_ARB_window_pos  Поддерживается
GL_ARM_mali_program_binary  Не поддерживается
GL_ARM_mali_shader_binary  Не поддерживается
GL_ARM_rgba8  Не поддерживается
GL_ARM_shader_framebuffer_fetch  Не поддерживается
GL_ARM_shader_framebuffer_fetch_depth_stencil  Не поддерживается
GL_ATI_array_rev_comps_in_4_bytes  Не поддерживается
GL_ATI_blend_equation_separate  Не поддерживается
GL_ATI_blend_weighted_minmax  Не поддерживается
GL_ATI_draw_buffers  Поддерживается
GL_ATI_element_array  Не поддерживается
GL_ATI_envmap_bumpmap  Не поддерживается
GL_ATI_fragment_shader  Не поддерживается
GL_ATI_lock_texture  Не поддерживается
GL_ATI_map_object_buffer  Не поддерживается
GL_ATI_meminfo  Не поддерживается
GL_ATI_pixel_format_float  Не поддерживается
GL_ATI_pn_triangles  Не поддерживается
GL_ATI_point_cull_mode  Не поддерживается
GL_ATI_separate_stencil  Не поддерживается
GL_ATI_shader_texture_lod  Не поддерживается
GL_ATI_text_fragment_shader  Не поддерживается
GL_ATI_texture_compression_3dc  Не поддерживается
GL_ATI_texture_env_combine3  Не поддерживается
GL_ATI_texture_float  Поддерживается
GL_ATI_texture_mirror_once  Поддерживается
GL_ATI_vertex_array_object  Не поддерживается
GL_ATI_vertex_attrib_array_object  Не поддерживается
GL_ATI_vertex_blend  Не поддерживается
GL_ATI_vertex_shader  Не поддерживается
GL_ATI_vertex_streams  Не поддерживается
GL_ATIX_pn_triangles  Не поддерживается
GL_ATIX_texture_env_combine3  Не поддерживается
GL_ATIX_texture_env_route  Не поддерживается
GL_ATIX_vertex_shader_output_point_size  Не поддерживается
GL_Autodesk_facet_normal  Не поддерживается
GL_Autodesk_valid_back_buffer_hint  Не поддерживается
GL_CR_bounding_box  Не поддерживается
GL_CR_cursor_position  Не поддерживается
GL_CR_head_spu_name  Не поддерживается
GL_CR_performance_info  Не поддерживается
GL_CR_print_string  Не поддерживается
GL_CR_readback_barrier_size  Не поддерживается
GL_CR_saveframe  Не поддерживается
GL_CR_server_id_sharing  Не поддерживается
GL_CR_server_matrix  Не поддерживается
GL_CR_state_parameter  Не поддерживается
GL_CR_synchronization  Не поддерживается
GL_CR_tile_info  Не поддерживается
GL_CR_tilesort_info  Не поддерживается
GL_CR_window_size  Не поддерживается
GL_DIMD_YUV  Не поддерживается
GL_DMP_shader_binary  Не поддерживается
GL_EXT_422_pixels  Не поддерживается
GL_EXT_abgr  Поддерживается
GL_EXT_bgra  Поддерживается
GL_EXT_bindable_uniform  Поддерживается
GL_EXT_blend_color  Поддерживается
GL_EXT_blend_equation_separate  Поддерживается
GL_EXT_blend_func_separate  Поддерживается
GL_EXT_blend_logic_op  Не поддерживается
GL_EXT_blend_minmax  Поддерживается
GL_EXT_blend_subtract  Поддерживается
GL_EXT_Cg_shader  Поддерживается
GL_EXT_clip_control  Не поддерживается
GL_EXT_clip_volume_hint  Не поддерживается
GL_EXT_cmyka  Не поддерживается
GL_EXT_color_buffer_float  Не поддерживается
GL_EXT_color_buffer_half_float  Не поддерживается
GL_EXT_color_matrix  Не поддерживается
GL_EXT_color_subtable  Не поддерживается
GL_EXT_color_table  Не поддерживается
GL_EXT_compiled_vertex_array  Поддерживается
GL_EXT_convolution  Не поддерживается
GL_EXT_convolution_border_modes  Не поддерживается
GL_EXT_coordinate_frame  Не поддерживается
GL_EXT_copy_buffer  Не поддерживается
GL_EXT_copy_image  Не поддерживается
GL_EXT_copy_texture  Не поддерживается
GL_EXT_cull_vertex  Не поддерживается
GL_EXT_debug_label  Не поддерживается
GL_EXT_debug_marker  Не поддерживается
GL_EXT_depth_bounds_test  Поддерживается
GL_EXT_depth_buffer_float  Не поддерживается
GL_EXT_direct_state_access  Поддерживается
GL_EXT_discard_framebuffer  Не поддерживается
GL_EXT_disjoint_timer_query  Не поддерживается
GL_EXT_draw_buffers  Не поддерживается
GL_EXT_draw_buffers_indexed  Не поддерживается
GL_EXT_draw_buffers2  Поддерживается
GL_EXT_draw_indirect  Не поддерживается
GL_EXT_draw_instanced  Поддерживается
GL_EXT_draw_range_elements  Поддерживается
GL_EXT_fog_coord  Поддерживается
GL_EXT_fog_function  Не поддерживается
GL_EXT_fog_offset  Не поддерживается
GL_EXT_frag_depth  Не поддерживается
GL_EXT_fragment_lighting  Не поддерживается
GL_EXT_framebuffer_blit  Поддерживается
GL_EXT_framebuffer_multisample  Поддерживается
GL_EXT_framebuffer_multisample_blit_scaled  Поддерживается
GL_EXT_framebuffer_object  Поддерживается
GL_EXT_framebuffer_sRGB  Поддерживается
GL_EXT_generate_mipmap  Не поддерживается
GL_EXT_geometry_point_size  Не поддерживается
GL_EXT_geometry_shader  Не поддерживается
GL_EXT_geometry_shader4  Поддерживается
GL_EXT_glx_stereo_tree  Не поддерживается
GL_EXT_gpu_program_parameters  Поддерживается
GL_EXT_gpu_shader_fp64  Не поддерживается
GL_EXT_gpu_shader4  Поддерживается
GL_EXT_gpu_shader5  Не поддерживается
GL_EXT_histogram  Не поддерживается
GL_EXT_import_sync_object  Поддерживается
GL_EXT_index_array_formats  Не поддерживается
GL_EXT_index_func  Не поддерживается
GL_EXT_index_material  Не поддерживается
GL_EXT_index_texture  Не поддерживается
GL_EXT_instanced_arrays  Не поддерживается
GL_EXT_interlace  Не поддерживается
GL_EXT_light_texture  Не поддерживается
GL_EXT_map_buffer_range  Не поддерживается
GL_EXT_misc_attribute  Не поддерживается
GL_EXT_multi_draw_arrays  Поддерживается
GL_EXT_multisample  Не поддерживается
GL_EXT_multisampled_render_to_texture  Не поддерживается
GL_EXT_multiview_draw_buffers  Не поддерживается
GL_EXT_occlusion_query_boolean  Не поддерживается
GL_EXT_packed_depth_stencil  Поддерживается
GL_EXT_packed_float  Поддерживается
GL_EXT_packed_pixels  Поддерживается
GL_EXT_packed_pixels_12  Не поддерживается
GL_EXT_paletted_texture  Не поддерживается
GL_EXT_pixel_buffer_object  Поддерживается
GL_EXT_pixel_format  Не поддерживается
GL_EXT_pixel_texture  Не поддерживается
GL_EXT_pixel_transform  Не поддерживается
GL_EXT_pixel_transform_color_table  Не поддерживается
GL_EXT_point_parameters  Поддерживается
GL_EXT_polygon_offset  Не поддерживается
GL_EXT_polygon_offset_clamp  Поддерживается
GL_EXT_post_depth_coverage  Поддерживается
GL_EXT_primitive_bounding_box  Не поддерживается
GL_EXT_provoking_vertex  Поддерживается
GL_EXT_pvrtc_sRGB  Не поддерживается
GL_EXT_raster_multisample  Поддерживается
GL_EXT_read_format_bgra  Не поддерживается
GL_EXT_rescale_normal  Поддерживается
GL_EXT_robustness  Не поддерживается
GL_EXT_scene_marker  Не поддерживается
GL_EXT_secondary_color  Поддерживается
GL_EXT_separate_shader_objects  Поддерживается
GL_EXT_separate_specular_color  Поддерживается
GL_EXT_shader_atomic_counters  Не поддерживается
GL_EXT_shader_framebuffer_fetch  Не поддерживается
GL_EXT_shader_image_load_formatted  Поддерживается
GL_EXT_shader_image_load_store  Поддерживается
GL_EXT_shader_implicit_conversions  Не поддерживается
GL_EXT_shader_integer_mix  Поддерживается
GL_EXT_shader_io_blocks  Не поддерживается
GL_EXT_shader_pixel_local_storage  Не поддерживается
GL_EXT_shader_subroutine  Не поддерживается
GL_EXT_shader_texture_lod  Не поддерживается
GL_EXT_shadow_funcs  Поддерживается
GL_EXT_shadow_samplers  Не поддерживается
GL_EXT_shared_texture_palette  Не поддерживается
GL_EXT_sparse_texture2  Поддерживается
GL_EXT_sRGB  Не поддерживается
GL_EXT_sRGB_write_control  Не поддерживается
GL_EXT_static_vertex_array  Не поддерживается
GL_EXT_stencil_clear_tag  Не поддерживается
GL_EXT_stencil_two_side  Поддерживается
GL_EXT_stencil_wrap  Поддерживается
GL_EXT_subtexture  Не поддерживается
GL_EXT_swap_control  Не поддерживается
GL_EXT_tessellation_point_size  Не поддерживается
GL_EXT_tessellation_shader  Не поддерживается
GL_EXT_texgen_reflection  Не поддерживается
GL_EXT_texture  Не поддерживается
GL_EXT_texture_array  Поддерживается
GL_EXT_texture_border_clamp  Не поддерживается
GL_EXT_texture_buffer  Не поддерживается
GL_EXT_texture_buffer_object  Поддерживается
GL_EXT_texture_buffer_object_rgb32  Не поддерживается
GL_EXT_texture_color_table  Не поддерживается
GL_EXT_texture_compression_bptc  Не поддерживается
GL_EXT_texture_compression_dxt1  Поддерживается
GL_EXT_texture_compression_latc  Поддерживается
GL_EXT_texture_compression_rgtc  Поддерживается
GL_EXT_texture_compression_s3tc  Поддерживается
GL_EXT_texture_cube_map  Поддерживается
GL_EXT_texture_cube_map_array  Не поддерживается
GL_EXT_texture_edge_clamp  Поддерживается
GL_EXT_texture_env  Не поддерживается
GL_EXT_texture_env_add  Поддерживается
GL_EXT_texture_env_combine  Поддерживается
GL_EXT_texture_env_dot3  Поддерживается
GL_EXT_texture_filter_anisotropic  Поддерживается
GL_EXT_texture_filter_minmax  Поддерживается
GL_EXT_texture_format_BGRA8888  Не поддерживается
GL_EXT_texture_integer  Поддерживается
GL_EXT_texture_lod  Поддерживается
GL_EXT_texture_lod_bias  Поддерживается
GL_EXT_texture_mirror_clamp  Поддерживается
GL_EXT_texture_object  Поддерживается
GL_EXT_texture_perturb_normal  Не поддерживается
GL_EXT_texture_rectangle  Не поддерживается
GL_EXT_texture_rg  Не поддерживается
GL_EXT_texture_shared_exponent  Поддерживается
GL_EXT_texture_snorm  Не поддерживается
GL_EXT_texture_sRGB  Поддерживается
GL_EXT_texture_sRGB_decode  Поддерживается
GL_EXT_texture_storage  Поддерживается
GL_EXT_texture_swizzle  Поддерживается
GL_EXT_texture_type_2_10_10_10_REV  Не поддерживается
GL_EXT_texture_view  Не поддерживается
GL_EXT_texture3D  Поддерживается
GL_EXT_texture4D  Не поддерживается
GL_EXT_timer_query  Поддерживается
GL_EXT_transform_feedback  Не поддерживается
GL_EXT_transform_feedback2  Поддерживается
GL_EXT_transform_feedback3  Не поддерживается
GL_EXT_unpack_subimage  Не поддерживается
GL_EXT_vertex_array  Поддерживается
GL_EXT_vertex_array_bgra  Поддерживается
GL_EXT_vertex_array_set  Не поддерживается
GL_EXT_vertex_array_setXXX  Не поддерживается
GL_EXT_vertex_attrib_64bit  Поддерживается
GL_EXT_vertex_shader  Не поддерживается
GL_EXT_vertex_weighting  Не поддерживается
GL_EXT_x11_sync_object  Не поддерживается
GL_EXTX_framebuffer_mixed_formats  Поддерживается
GL_EXTX_packed_depth_stencil  Не поддерживается
GL_FGL_lock_texture  Не поддерживается
GL_FJ_shader_binary_GCCSO  Не поддерживается
GL_GL2_geometry_shader  Не поддерживается
GL_GREMEDY_frame_terminator  Не поддерживается
GL_GREMEDY_string_marker  Не поддерживается
GL_HP_convolution_border_modes  Не поддерживается
GL_HP_image_transform  Не поддерживается
GL_HP_occlusion_test  Не поддерживается
GL_HP_texture_lighting  Не поддерживается
GL_I3D_argb  Не поддерживается
GL_I3D_color_clamp  Не поддерживается
GL_I3D_interlace_read  Не поддерживается
GL_IBM_clip_check  Не поддерживается
GL_IBM_cull_vertex  Не поддерживается
GL_IBM_load_named_matrix  Не поддерживается
GL_IBM_multi_draw_arrays  Не поддерживается
GL_IBM_multimode_draw_arrays  Не поддерживается
GL_IBM_occlusion_cull  Не поддерживается
GL_IBM_pixel_filter_hint  Не поддерживается
GL_IBM_rasterpos_clip  Поддерживается
GL_IBM_rescale_normal  Не поддерживается
GL_IBM_static_data  Не поддерживается
GL_IBM_texture_clamp_nodraw  Не поддерживается
GL_IBM_texture_mirrored_repeat  Поддерживается
GL_IBM_vertex_array_lists  Не поддерживается
GL_IBM_YCbCr  Не поддерживается
GL_IMG_multisampled_render_to_texture  Не поддерживается
GL_IMG_program_binary  Не поддерживается
GL_IMG_read_format  Не поддерживается
GL_IMG_sgx_binary  Не поддерживается
GL_IMG_shader_binary  Не поддерживается
GL_IMG_texture_compression_pvrtc  Не поддерживается
GL_IMG_texture_compression_pvrtc2  Не поддерживается
GL_IMG_texture_env_enhanced_fixed_function  Не поддерживается
GL_IMG_texture_format_BGRA8888  Не поддерживается
GL_IMG_user_clip_plane  Не поддерживается
GL_IMG_vertex_program  Не поддерживается
GL_INGR_blend_func_separate  Не поддерживается
GL_INGR_color_clamp  Не поддерживается
GL_INGR_interlace_read  Не поддерживается
GL_INGR_multiple_palette  Не поддерживается
GL_INTEL_compute_shader_lane_shift  Не поддерживается
GL_INTEL_conservative_rasterization  Не поддерживается
GL_INTEL_fragment_shader_ordering  Не поддерживается
GL_INTEL_fragment_shader_span_sharing  Не поддерживается
GL_INTEL_image_serialize  Не поддерживается
GL_INTEL_map_texture  Не поддерживается
GL_INTEL_multi_rate_fragment_shader  Не поддерживается
GL_INTEL_parallel_arrays  Не поддерживается
GL_INTEL_performance_queries  Не поддерживается
GL_INTEL_performance_query  Не поддерживается
GL_INTEL_texture_scissor  Не поддерживается
GL_KHR_blend_equation_advanced  Поддерживается
GL_KHR_blend_equation_advanced_coherent  Поддерживается
GL_KHR_context_flush_control  Поддерживается
GL_KHR_debug  Поддерживается
GL_KHR_no_error  Поддерживается
GL_KHR_robust_buffer_access_behavior  Поддерживается
GL_KHR_robustness  Поддерживается
GL_KHR_texture_compression_astc_hdr  Не поддерживается
GL_KHR_texture_compression_astc_ldr  Не поддерживается
GL_KHR_vulkan_glsl  Не поддерживается
GL_KTX_buffer_region  Поддерживается
GL_MESA_pack_invert  Не поддерживается
GL_MESA_program_debug  Не поддерживается
GL_MESA_resize_buffers  Не поддерживается
GL_MESA_texture_array  Не поддерживается
GL_MESA_texture_signed_rgba  Не поддерживается
GL_MESA_window_pos  Не поддерживается
GL_MESA_ycbcr_texture  Не поддерживается
GL_MESAX_texture_float  Не поддерживается
GL_MESAX_texture_stack  Не поддерживается
GL_MTX_fragment_shader  Не поддерживается
GL_MTX_precision_dpi  Не поддерживается
GL_NV_3dvision_settings  Не поддерживается
GL_NV_alpha_test  Не поддерживается
GL_NV_bgr  Не поддерживается
GL_NV_bindless_multi_draw_indirect  Поддерживается
GL_NV_bindless_multi_draw_indirect_count  Поддерживается
GL_NV_bindless_texture  Поддерживается
GL_NV_blend_equation_advanced  Поддерживается
GL_NV_blend_equation_advanced_coherent  Поддерживается
GL_NV_blend_minmax  Не поддерживается
GL_NV_blend_square  Поддерживается
GL_NV_centroid_sample  Не поддерживается
GL_NV_command_list  Поддерживается
GL_NV_complex_primitives  Не поддерживается
GL_NV_compute_program5  Поддерживается
GL_NV_conditional_render  Поддерживается
GL_NV_conservative_raster  Поддерживается
GL_NV_conservative_raster_dilate  Поддерживается
GL_NV_copy_buffer  Не поддерживается
GL_NV_copy_depth_to_color  Поддерживается
GL_NV_copy_image  Поддерживается
GL_NV_coverage_sample  Не поддерживается
GL_NV_deep_texture3D  Не поддерживается
GL_NV_depth_buffer_float  Поддерживается
GL_NV_depth_clamp  Поддерживается
GL_NV_depth_nonlinear  Не поддерживается
GL_NV_depth_range_unclamped  Не поддерживается
GL_NV_draw_buffers  Не поддерживается
GL_NV_draw_instanced  Не поддерживается
GL_NV_draw_texture  Поддерживается
GL_NV_draw_vulkan_image  Не поддерживается
GL_NV_EGL_stream_consumer_external  Не поддерживается
GL_NV_ES1_1_compatibility  Поддерживается
GL_NV_ES3_1_compatibility  Поддерживается
GL_NV_evaluators  Не поддерживается
GL_NV_explicit_attrib_location  Не поддерживается
GL_NV_explicit_multisample  Поддерживается
GL_NV_fbo_color_attachments  Не поддерживается
GL_NV_fence  Поддерживается
GL_NV_fill_rectangle  Поддерживается
GL_NV_float_buffer  Поддерживается
GL_NV_fog_distance  Поддерживается
GL_NV_fragdepth  Не поддерживается
GL_NV_fragment_coverage_to_color  Поддерживается
GL_NV_fragment_program  Поддерживается
GL_NV_fragment_program_option  Поддерживается
GL_NV_fragment_program2  Поддерживается
GL_NV_fragment_program4  Не поддерживается
GL_NV_fragment_shader_interlock  Поддерживается
GL_NV_framebuffer_blit  Не поддерживается
GL_NV_framebuffer_mixed_samples  Поддерживается
GL_NV_framebuffer_multisample  Не поддерживается
GL_NV_framebuffer_multisample_coverage  Поддерживается
GL_NV_framebuffer_multisample_ex  Не поддерживается
GL_NV_generate_mipmap_sRGB  Не поддерживается
GL_NV_geometry_program4  Не поддерживается
GL_NV_geometry_shader_passthrough  Поддерживается
GL_NV_geometry_shader4  Поддерживается
GL_NV_gpu_program_fp64  Поддерживается
GL_NV_gpu_program4  Поддерживается
GL_NV_gpu_program4_1  Поддерживается
GL_NV_gpu_program5  Поддерживается
GL_NV_gpu_program5_mem_extended  Поддерживается
GL_NV_gpu_shader5  Поддерживается
GL_NV_half_float  Поддерживается
GL_NV_instanced_arrays  Не поддерживается
GL_NV_internalformat_sample_query  Поддерживается
GL_NV_light_max_exponent  Поддерживается
GL_NV_multisample_coverage  Поддерживается
GL_NV_multisample_filter_hint  Поддерживается
GL_NV_non_square_matrices  Не поддерживается
GL_NV_occlusion_query  Поддерживается
GL_NV_pack_subimage  Не поддерживается
GL_NV_packed_depth_stencil  Поддерживается
GL_NV_packed_float  Не поддерживается
GL_NV_packed_float_linear  Не поддерживается
GL_NV_parameter_buffer_object  Поддерживается
GL_NV_parameter_buffer_object2  Поддерживается
GL_NV_path_rendering  Поддерживается
GL_NV_path_rendering_shared_edge  Поддерживается
GL_NV_pixel_buffer_object  Не поддерживается
GL_NV_pixel_data_range  Поддерживается
GL_NV_platform_binary  Не поддерживается
GL_NV_point_sprite  Поддерживается
GL_NV_present_video  Не поддерживается
GL_NV_primitive_restart  Поддерживается
GL_NV_read_buffer  Не поддерживается
GL_NV_read_buffer_front  Не поддерживается
GL_NV_read_depth  Не поддерживается
GL_NV_read_depth_stencil  Не поддерживается
GL_NV_read_stencil  Не поддерживается
GL_NV_register_combiners  Поддерживается
GL_NV_register_combiners2  Поддерживается
GL_NV_sample_locations  Поддерживается
GL_NV_sample_mask_override_coverage  Поддерживается
GL_NV_shader_atomic_counters  Поддерживается
GL_NV_shader_atomic_float  Поддерживается
GL_NV_shader_atomic_fp16_vector  Поддерживается
GL_NV_shader_atomic_int64  Поддерживается
GL_NV_shader_buffer_load  Поддерживается
GL_NV_shader_buffer_store  Не поддерживается
GL_NV_shader_storage_buffer_object  Поддерживается
GL_NV_shader_thread_group  Поддерживается
GL_NV_shader_thread_shuffle  Поддерживается
GL_NV_shadow_samplers_array  Не поддерживается
GL_NV_shadow_samplers_cube  Не поддерживается
GL_NV_sRGB_formats  Не поддерживается
GL_NV_tessellation_program5  Не поддерживается
GL_NV_texgen_emboss  Не поддерживается
GL_NV_texgen_reflection  Поддерживается
GL_NV_texture_array  Не поддерживается
GL_NV_texture_barrier  Поддерживается
GL_NV_texture_border_clamp  Не поддерживается
GL_NV_texture_compression_latc  Не поддерживается
GL_NV_texture_compression_s3tc  Не поддерживается
GL_NV_texture_compression_s3tc_update  Не поддерживается
GL_NV_texture_compression_vtc  Поддерживается
GL_NV_texture_env_combine4  Поддерживается
GL_NV_texture_expand_normal  Не поддерживается
GL_NV_texture_lod_clamp  Не поддерживается
GL_NV_texture_multisample  Поддерживается
GL_NV_texture_npot_2D_mipmap  Не поддерживается
GL_NV_texture_rectangle  Поддерживается
GL_NV_texture_shader  Поддерживается
GL_NV_texture_shader2  Поддерживается
GL_NV_texture_shader3  Поддерживается
GL_NV_timer_query  Не поддерживается
GL_NV_transform_feedback  Поддерживается
GL_NV_transform_feedback2  Поддерживается
GL_NV_uniform_buffer_unified_memory  Поддерживается
GL_NV_vdpau_interop  Не поддерживается
GL_NV_vertex_array_range  Поддерживается
GL_NV_vertex_array_range2  Поддерживается
GL_NV_vertex_attrib_64bit  Не поддерживается
GL_NV_vertex_attrib_integer_64bit  Поддерживается
GL_NV_vertex_buffer_unified_memory  Поддерживается
GL_NV_vertex_program  Поддерживается
GL_NV_vertex_program1_1  Поддерживается
GL_NV_vertex_program2  Поддерживается
GL_NV_vertex_program2_option  Поддерживается
GL_NV_vertex_program3  Поддерживается
GL_NV_vertex_program4  Не поддерживается
GL_NV_video_capture  Не поддерживается
GL_NV_viewport_array2  Поддерживается
GL_NVX_conditional_render  Поддерживается
GL_NVX_flush_hold  Не поддерживается
GL_NVX_gpu_memory_info  Поддерживается
GL_NVX_instanced_arrays  Не поддерживается
GL_NVX_nvenc_interop  Поддерживается
GL_NVX_shader_thread_group  Не поддерживается
GL_NVX_shader_thread_shuffle  Не поддерживается
GL_NVX_shared_sync_object  Не поддерживается
GL_NVX_sysmem_buffer  Не поддерживается
GL_NVX_ycrcb  Не поддерживается
GL_OES_blend_equation_separate  Не поддерживается
GL_OES_blend_func_separate  Не поддерживается
GL_OES_blend_subtract  Не поддерживается
GL_OES_byte_coordinates  Не поддерживается
GL_OES_compressed_EAC_R11_signed_texture  Не поддерживается
GL_OES_compressed_EAC_R11_unsigned_texture  Не поддерживается
GL_OES_compressed_EAC_RG11_signed_texture  Не поддерживается
GL_OES_compressed_EAC_RG11_unsigned_texture  Не поддерживается
GL_OES_compressed_ETC1_RGB8_texture  Не поддерживается
GL_OES_compressed_ETC2_punchthroughA_RGBA8_texture  Не поддерживается
GL_OES_compressed_ETC2_punchthroughA_sRGB8_alpha_texture  Не поддерживается
GL_OES_compressed_ETC2_RGB8_texture  Не поддерживается
GL_OES_compressed_ETC2_RGBA8_texture  Не поддерживается
GL_OES_compressed_ETC2_sRGB8_alpha8_texture  Не поддерживается
GL_OES_compressed_ETC2_sRGB8_texture  Не поддерживается
GL_OES_compressed_paletted_texture  Не поддерживается
GL_OES_conditional_query  Не поддерживается
GL_OES_depth_texture  Не поддерживается
GL_OES_depth_texture_cube_map  Не поддерживается
GL_OES_depth24  Не поддерживается
GL_OES_depth32  Не поддерживается
GL_OES_draw_texture  Не поддерживается
GL_OES_EGL_image  Не поддерживается
GL_OES_EGL_image_external  Не поддерживается
GL_OES_EGL_sync  Не поддерживается
GL_OES_element_index_uint  Не поддерживается
GL_OES_extended_matrix_palette  Не поддерживается
GL_OES_fbo_render_mipmap  Не поддерживается
GL_OES_fixed_point  Не поддерживается
GL_OES_fragment_precision_high  Не поддерживается
GL_OES_framebuffer_object  Не поддерживается
GL_OES_get_program_binary  Не поддерживается
GL_OES_mapbuffer  Не поддерживается
GL_OES_matrix_get  Не поддерживается
GL_OES_matrix_palette  Не поддерживается
GL_OES_packed_depth_stencil  Не поддерживается
GL_OES_point_size_array  Не поддерживается
GL_OES_point_sprite  Не поддерживается
GL_OES_query_matrix  Не поддерживается
GL_OES_read_format  Не поддерживается
GL_OES_required_internalformat  Не поддерживается
GL_OES_rgb8_rgba8  Не поддерживается
GL_OES_sample_shading  Не поддерживается
GL_OES_sample_variables  Не поддерживается
GL_OES_shader_image_atomic  Не поддерживается
GL_OES_shader_multisample_interpolation  Не поддерживается
GL_OES_single_precision  Не поддерживается
GL_OES_standard_derivatives  Не поддерживается
GL_OES_stencil_wrap  Не поддерживается
GL_OES_stencil1  Не поддерживается
GL_OES_stencil4  Не поддерживается
GL_OES_stencil8  Не поддерживается
GL_OES_surfaceless_context  Не поддерживается
GL_OES_texture_3D  Не поддерживается
GL_OES_texture_compression_astc  Не поддерживается
GL_OES_texture_cube_map  Не поддерживается
GL_OES_texture_env_crossbar  Не поддерживается
GL_OES_texture_float  Не поддерживается
GL_OES_texture_float_linear  Не поддерживается
GL_OES_texture_half_float  Не поддерживается
GL_OES_texture_half_float_linear  Не поддерживается
GL_OES_texture_mirrored_repeat  Не поддерживается
GL_OES_texture_npot  Не поддерживается
GL_OES_texture_stencil8  Не поддерживается
GL_OES_texture_storage_multisample_2d_array  Не поддерживается
GL_OES_vertex_array_object  Не поддерживается
GL_OES_vertex_half_float  Не поддерживается
GL_OES_vertex_type_10_10_10_2  Не поддерживается
GL_OML_interlace  Не поддерживается
GL_OML_resample  Не поддерживается
GL_OML_subsample  Не поддерживается
GL_PGI_misc_hints  Не поддерживается
GL_PGI_vertex_hints  Не поддерживается
GL_QCOM_alpha_test  Не поддерживается
GL_QCOM_binning_control  Не поддерживается
GL_QCOM_driver_control  Не поддерживается
GL_QCOM_extended_get  Не поддерживается
GL_QCOM_extended_get2  Не поддерживается
GL_QCOM_perfmon_global_mode  Не поддерживается
GL_QCOM_tiled_rendering  Не поддерживается
GL_QCOM_writeonly_rendering  Не поддерживается
GL_REND_screen_coordinates  Не поддерживается
GL_S3_performance_analyzer  Не поддерживается
GL_S3_s3tc  Поддерживается
GL_SGI_color_matrix  Не поддерживается
GL_SGI_color_table  Не поддерживается
GL_SGI_compiled_vertex_array  Не поддерживается
GL_SGI_cull_vertex  Не поддерживается
GL_SGI_index_array_formats  Не поддерживается
GL_SGI_index_func  Не поддерживается
GL_SGI_index_material  Не поддерживается
GL_SGI_index_texture  Не поддерживается
GL_SGI_make_current_read  Не поддерживается
GL_SGI_texture_add_env  Не поддерживается
GL_SGI_texture_color_table  Не поддерживается
GL_SGI_texture_edge_clamp  Не поддерживается
GL_SGI_texture_lod  Не поддерживается
GL_SGIS_color_range  Не поддерживается
GL_SGIS_detail_texture  Не поддерживается
GL_SGIS_fog_function  Не поддерживается
GL_SGIS_generate_mipmap  Поддерживается
GL_SGIS_multisample  Не поддерживается
GL_SGIS_multitexture  Не поддерживается
GL_SGIS_pixel_texture  Не поддерживается
GL_SGIS_point_line_texgen  Не поддерживается
GL_SGIS_sharpen_texture  Не поддерживается
GL_SGIS_texture_border_clamp  Не поддерживается
GL_SGIS_texture_color_mask  Не поддерживается
GL_SGIS_texture_edge_clamp  Не поддерживается
GL_SGIS_texture_filter4  Не поддерживается
GL_SGIS_texture_lod  Поддерживается
GL_SGIS_texture_select  Не поддерживается
GL_SGIS_texture4D  Не поддерживается
GL_SGIX_async  Не поддерживается
GL_SGIX_async_histogram  Не поддерживается
GL_SGIX_async_pixel  Не поддерживается
GL_SGIX_blend_alpha_minmax  Не поддерживается
GL_SGIX_clipmap  Не поддерживается
GL_SGIX_convolution_accuracy  Не поддерживается
GL_SGIX_depth_pass_instrument  Не поддерживается
GL_SGIX_depth_texture  Поддерживается
GL_SGIX_flush_raster  Не поддерживается
GL_SGIX_fog_offset  Не поддерживается
GL_SGIX_fog_texture  Не поддерживается
GL_SGIX_fragment_specular_lighting  Не поддерживается
GL_SGIX_framezoom  Не поддерживается
GL_SGIX_instruments  Не поддерживается
GL_SGIX_interlace  Не поддерживается
GL_SGIX_ir_instrument1  Не поддерживается
GL_SGIX_list_priority  Не поддерживается
GL_SGIX_pbuffer  Не поддерживается
GL_SGIX_pixel_texture  Не поддерживается
GL_SGIX_pixel_texture_bits  Не поддерживается
GL_SGIX_reference_plane  Не поддерживается
GL_SGIX_resample  Не поддерживается
GL_SGIX_shadow  Поддерживается
GL_SGIX_shadow_ambient  Не поддерживается
GL_SGIX_sprite  Не поддерживается
GL_SGIX_subsample  Не поддерживается
GL_SGIX_tag_sample_buffer  Не поддерживается
GL_SGIX_texture_add_env  Не поддерживается
GL_SGIX_texture_coordinate_clamp  Не поддерживается
GL_SGIX_texture_lod_bias  Не поддерживается
GL_SGIX_texture_multi_buffer  Не поддерживается
GL_SGIX_texture_range  Не поддерживается
GL_SGIX_texture_scale_bias  Не поддерживается
GL_SGIX_vertex_preclip  Не поддерживается
GL_SGIX_vertex_preclip_hint  Не поддерживается
GL_SGIX_ycrcb  Не поддерживается
GL_SGIX_ycrcb_subsample  Не поддерживается
GL_SUN_convolution_border_modes  Не поддерживается
GL_SUN_global_alpha  Не поддерживается
GL_SUN_mesh_array  Не поддерживается
GL_SUN_multi_draw_arrays  Не поддерживается
GL_SUN_read_video_pixels  Не поддерживается
GL_SUN_slice_accum  Поддерживается
GL_SUN_triangle_list  Не поддерживается
GL_SUN_vertex  Не поддерживается
GL_SUNX_constant_data  Не поддерживается
GL_VIV_shader_binary  Не поддерживается
GL_WGL_ARB_extensions_string  Не поддерживается
GL_WGL_EXT_extensions_string  Не поддерживается
GL_WGL_EXT_swap_control  Не поддерживается
GL_WIN_phong_shading  Не поддерживается
GL_WIN_specular_fog  Не поддерживается
GL_WIN_swap_hint  Поддерживается
GLU_EXT_nurbs_tessellator  Не поддерживается
GLU_EXT_object_space_tess  Не поддерживается
GLU_SGI_filter4_parameters  Не поддерживается
GLX_AMD_gpu_association  Не поддерживается
GLX_ARB_create_context  Не поддерживается
GLX_ARB_create_context_profile  Не поддерживается
GLX_ARB_create_context_robustness  Не поддерживается
GLX_ARB_fbconfig_float  Не поддерживается
GLX_ARB_framebuffer_sRGB  Не поддерживается
GLX_ARB_get_proc_address  Не поддерживается
GLX_ARB_multisample  Не поддерживается
GLX_ARB_robustness_application_isolation  Не поддерживается
GLX_ARB_robustness_share_group_isolation  Не поддерживается
GLX_ARB_vertex_buffer_object  Не поддерживается
GLX_EXT_buffer_age  Не поддерживается
GLX_EXT_create_context_es_profile  Не поддерживается
GLX_EXT_create_context_es2_profile  Не поддерживается
GLX_EXT_fbconfig_packed_float  Не поддерживается
GLX_EXT_framebuffer_sRGB  Не поддерживается
GLX_EXT_import_context  Не поддерживается
GLX_EXT_scene_marker  Не поддерживается
GLX_EXT_swap_control  Не поддерживается
GLX_EXT_swap_control_tear  Не поддерживается
GLX_EXT_texture_from_pixmap  Не поддерживается
GLX_EXT_visual_info  Не поддерживается
GLX_EXT_visual_rating  Не поддерживается
GLX_INTEL_swap_event  Не поддерживается
GLX_MESA_agp_offset  Не поддерживается
GLX_MESA_copy_sub_buffer  Не поддерживается
GLX_MESA_multithread_makecurrent  Не поддерживается
GLX_MESA_pixmap_colormap  Не поддерживается
GLX_MESA_query_renderer  Не поддерживается
GLX_MESA_release_buffers  Не поддерживается
GLX_MESA_set_3dfx_mode  Не поддерживается
GLX_MESA_swap_control  Не поддерживается
GLX_NV_copy_image  Не поддерживается
GLX_NV_delay_before_swap  Не поддерживается
GLX_NV_float_buffer  Не поддерживается
GLX_NV_multisample_coverage  Не поддерживается
GLX_NV_present_video  Не поддерживается
GLX_NV_swap_group  Не поддерживается
GLX_NV_video_capture  Не поддерживается
GLX_NV_video_out  Не поддерживается
GLX_NV_video_output  Не поддерживается
GLX_OML_interlace  Не поддерживается
GLX_OML_swap_method  Не поддерживается
GLX_OML_sync_control  Не поддерживается
GLX_SGI_cushion  Не поддерживается
GLX_SGI_make_current_read  Не поддерживается
GLX_SGI_swap_control  Не поддерживается
GLX_SGI_video_sync  Не поддерживается
GLX_SGIS_blended_overlay  Не поддерживается
GLX_SGIS_color_range  Не поддерживается
GLX_SGIS_multisample  Не поддерживается
GLX_SGIX_dm_buffer  Не поддерживается
GLX_SGIX_fbconfig  Не поддерживается
GLX_SGIX_hyperpipe  Не поддерживается
GLX_SGIX_pbuffer  Не поддерживается
GLX_SGIX_swap_barrier  Не поддерживается
GLX_SGIX_swap_group  Не поддерживается
GLX_SGIX_video_resize  Не поддерживается
GLX_SGIX_video_source  Не поддерживается
GLX_SGIX_visual_select_group  Не поддерживается
GLX_SUN_get_transparent_index  Не поддерживается
GLX_SUN_video_resize  Не поддерживается
WGL_3DFX_gamma_control  Не поддерживается
WGL_3DFX_multisample  Не поддерживается
WGL_3DL_stereo_control  Не поддерживается
WGL_AMD_gpu_association  Не поддерживается
WGL_AMDX_gpu_association  Не поддерживается
WGL_ARB_buffer_region  Поддерживается
WGL_ARB_context_flush_control  Поддерживается
WGL_ARB_create_context  Поддерживается
WGL_ARB_create_context_profile  Поддерживается
WGL_ARB_create_context_robustness  Поддерживается
WGL_ARB_extensions_string  Поддерживается
WGL_ARB_framebuffer_sRGB  Не поддерживается
WGL_ARB_make_current_read  Поддерживается
WGL_ARB_multisample  Поддерживается
WGL_ARB_pbuffer  Поддерживается
WGL_ARB_pixel_format  Поддерживается
WGL_ARB_pixel_format_float  Поддерживается
WGL_ARB_render_texture  Поддерживается
WGL_ARB_robustness_application_isolation  Не поддерживается
WGL_ARB_robustness_share_group_isolation  Не поддерживается
WGL_ATI_pbuffer_memory_hint  Не поддерживается
WGL_ATI_pixel_format_float  Поддерживается
WGL_ATI_render_texture_rectangle  Не поддерживается
WGL_EXT_buffer_region  Не поддерживается
WGL_EXT_create_context_es_profile  Поддерживается
WGL_EXT_create_context_es2_profile  Поддерживается
WGL_EXT_depth_float  Не поддерживается
WGL_EXT_display_color_table  Не поддерживается
WGL_EXT_extensions_string  Поддерживается
WGL_EXT_framebuffer_sRGB  Поддерживается
WGL_EXT_framebuffer_sRGBWGL_ARB_create_context  Не поддерживается
WGL_EXT_gamma_control  Не поддерживается
WGL_EXT_make_current_read  Не поддерживается
WGL_EXT_multisample  Не поддерживается
WGL_EXT_pbuffer  Не поддерживается
WGL_EXT_pixel_format  Не поддерживается
WGL_EXT_pixel_format_packed_float  Поддерживается
WGL_EXT_render_texture  Не поддерживается
WGL_EXT_swap_control  Поддерживается
WGL_EXT_swap_control_tear  Поддерживается
WGL_EXT_swap_interval  Не поддерживается
WGL_I3D_digital_video_control  Не поддерживается
WGL_I3D_gamma  Не поддерживается
WGL_I3D_genlock  Не поддерживается
WGL_I3D_image_buffer  Не поддерживается
WGL_I3D_swap_frame_lock  Не поддерживается
WGL_I3D_swap_frame_usage  Не поддерживается
WGL_MTX_video_preview  Не поддерживается
WGL_NV_bridged_display  Не поддерживается
WGL_NV_copy_image  Поддерживается
WGL_NV_delay_before_swap  Поддерживается
WGL_NV_DX_interop  Поддерживается
WGL_NV_DX_interop2  Поддерживается
WGL_NV_float_buffer  Поддерживается
WGL_NV_gpu_affinity  Не поддерживается
WGL_NV_multisample_coverage  Поддерживается
WGL_NV_present_video  Не поддерживается
WGL_NV_render_depth_texture  Поддерживается
WGL_NV_render_texture_rectangle  Поддерживается
WGL_NV_swap_group  Не поддерживается
WGL_NV_texture_rectangle  Не поддерживается
WGL_NV_vertex_array_range  Не поддерживается
WGL_NV_video_capture  Не поддерживается
WGL_NV_video_output  Не поддерживается
WGL_NVX_DX_interop  Поддерживается
WGL_OML_sync_control  Не поддерживается
WGL_S3_cl_sharingWGL_ARB_create_context_profile  Не поддерживается
 
Поддерживаемые форматы сжатых текстур:
RGB DXT1  Поддерживается
RGBA DXT1  Не поддерживается
RGBA DXT3  Поддерживается
RGBA DXT5  Поддерживается
RGB FXT1  Не поддерживается
RGBA FXT1  Не поддерживается
3Dc  Не поддерживается
 
Производитель видеоадаптера:
Фирма  NVIDIA Corporation
Информация о продукте  http://www.nvidia.com/page/products.html
Загрузка драйверов  http://www.nvidia.com/content/drivers/drivers.asp
Обновление драйверов  http://www.aida64.com/driver-updates


GPGPU

 
[ CUDA: nVIDIA GeForce GTX 960 (GM206) ]
 
Свойства устройства:
Имя устройства  GeForce GTX 960
Кодовое название ГП  GM206
PCI Domain / Bus / Device  0 / 1 / 0
Частота  1228 МГц
Asynchronous Engines  2
Мультипроцессоры/ядра  8 / 1024
Кэш L2  1 МБ
Max Threads Per Multiprocessor  2048
Max Threads Per Block  1024
Max Registers Per Block  65536
Max 32-bit Registers Per Multiprocessor  65536
Max Instructions Per Kernel  512 млн.
Warp Size  32 threads
Max Block Size  1024 x 1024 x 64
Max Grid Size  2147483647 x 65535 x 65535
Max 1D Texture Width  65536
Max 2D Texture Size  65536 x 65536
Max 3D Texture Size  4096 x 4096 x 4096
Max 1D Linear Texture Width  134217728
Max 2D Linear Texture Size  65000 x 65000
Max 2D Linear Texture Pitch  1048544 байт
Max 1D Layered Texture Width  16384
Max 1D Layered Texture Layers  2048
Max Mipmapped 1D Texture Width  16384
Max Mipmapped 2D Texture Size  16384 x 16384
Max Cubemap Texture Size  16384 x 16384
Max Cubemap Layered Texture Size  16384 x 16384
Max Cubemap Layered Texture Layers  2046
Max Texture Array Size  16384 x 16384
Max Texture Array Slices  2048
Max 1D Surface Width  65536
Max 2D Surface Size  65536 x 32768
Max 3D Surface Size  65536 x 32768 x 2048
Max 1D Layered Surface Width  65536
Max 1D Layered Surface Layers  2048
Max 2D Layered Surface Size  65536 x 32768
Max 2D Layered Surface Layers  2048
Compute Mode  Default: Multiple contexts allowed per device
Compute Capability  5.2
CUDA DLL  nvcuda.dll (6.14.13.6175 - nVIDIA ForceWare 361.75)
 
Свойства памяти:
Частота памяти  3505 МГц
Global Memory Bus Width  128 бит
Total Memory  2 ГБ
Total Constant Memory  64 КБ
Max Shared Memory Per Block  48 КБ
Max Shared Memory Per Multiprocessor  96 КБ
Max Memory Pitch  2147483647 байт
Texture Alignment  512 байт
Texture Pitch Alignment  32 байт
Surface Alignment  512 байт
 
Функции устройства:
32-bit Floating-Point Atomic Addition  Поддерживается
32-bit Integer Atomic Operations  Поддерживается
64-bit Integer Atomic Operations  Поддерживается
Caching Globals in L1 Cache  Поддерживается
Caching Locals in L1 Cache  Поддерживается
Concurrent Kernel Execution  Поддерживается
Concurrent Memory Copy & Execute  Поддерживается
Double-Precision Floating-Point  Поддерживается
ECC  Запрещено
Funnel Shift  Поддерживается
Host Memory Mapping  Поддерживается
Integrated Device  Нет
Managed Memory  Не поддерживается
Multi-GPU Board  Нет
Stream Priorities  Поддерживается
Surface Functions  Поддерживается
TCC Driver  Нет
Warp Vote Functions  Поддерживается
__ballot()  Поддерживается
__syncthreads_and()  Поддерживается
__syncthreads_count()  Поддерживается
__syncthreads_or()  Поддерживается
__threadfence_system()  Поддерживается
 
Производитель устройства:
Фирма  NVIDIA Corporation
Информация о продукте  http://www.nvidia.com/page/products.html
Загрузка драйверов  http://www.nvidia.com/content/drivers/drivers.asp
Обновление драйверов  http://www.aida64.com/driver-updates
 
[ Direct3D: NVIDIA GeForce GTX 960 (GM206) ]
 
Свойства устройства:
Имя устройства  NVIDIA GeForce GTX 960
Кодовое название ГП  GM206
PCI-устройство  10DE-1401 / 10DE-1401 (Rev A1)
Выделенная память  1969 МБ
Имя драйвера  nvd3dum.dll
Версия драйвера  10.18.13.6175 - nVIDIA ForceWare 361.75
Shader Model  SM 5.0
Max Threads  1024
Multiple UAV Access  8 UAVs
Thread Dispatch  3D
Thread Local Storage  32 КБ
 
Функции устройства:
10-bit Precision Floating-Point  Не поддерживается
16-bit Precision Floating-Point  Не поддерживается
Append/Consume Buffers  Поддерживается
Atomic Operations  Поддерживается
Double-Precision Floating-Point  Поддерживается
Gather4  Поддерживается
Indirect Compute Dispatch  Поддерживается
Map On Default Buffers  Не поддерживается
 
Производитель устройства:
Фирма  NVIDIA Corporation
Информация о продукте  http://www.nvidia.com/page/products.html
Загрузка драйверов  http://www.nvidia.com/content/drivers/drivers.asp
Обновление драйверов  http://www.aida64.com/driver-updates
 
[ OpenCL: nVIDIA GeForce GTX 960 (GM206) ]
 
Свойства OpenCL:
Платформа  NVIDIA CUDA
Поставщик платформы  NVIDIA Corporation
Версия платформы  OpenCL 1.2 CUDA 8.0.10
Профиль платформы  Full
 
Свойства устройства:
Имя устройства  GeForce GTX 960
Кодовое название ГП  GM206
Тип устройства  Графический процессор
Поставщик устройства  NVIDIA Corporation
Версия устройства  OpenCL 1.2 CUDA
Профиль устройства  Full
Версия драйвера  361.75
Версия OpenCL C  OpenCL C 1.2
Частота  1228 МГц
Вычислительные единицы/ядра  8 / 1024
Address Space Size  32 бит
Max 2D Image Size  16384 x 16384
Max 3D Image Size  4096 x 4096 x 4096
Max Image Array Size  2048
Max Image Buffer Size  134217728
Max Samplers  32
Max Work-Item Size  1024 x 1024 x 64
Max Work-Group Size  1024
Max Argument Size  4352 байт
Max Constant Buffer Size  64 КБ
Max Constant Arguments  9
Max Printf Buffer Size  1 МБ
Native ISA Vector Widths  char1, short1, int1, float1, double1
Preferred Native Vector Widths  char1, short1, int1, long1, float1, double1
Profiling Timer Resolution  1000 ns
CUDA Compute Capability  5.2
Max Registers Per Block  65536
Warp Size  32 threads
Asynchronous Engines  2
PCI Bus / Device  1 / 0
OpenCL DLL  opencl.dll (1.2.11.0)
 
Свойства памяти:
Global Memory  2 ГБ
Global Memory Cache  128 КБ (Read/Write, 128-byte line)
Local Memory  48 КБ
Max Memory Object Allocation Size  512 МБ
Memory Base Address Alignment  4096 бит
Min Data Type Alignment  128 байт
 
Соответствие OpenCL:
OpenCL 1.1  Да (100%)
OpenCL 1.2  Да (100%)
OpenCL 2.0  Нет (62%)
 
Функции устройства:
Command-Queue Out Of Order Execution  Разрешено
Command-Queue Profiling  Разрешено
Compiler Available  Да
Коррекция ошибок  Не поддерживается
Images  Поддерживается
Kernel Execution  Поддерживается
Linker Available  Да
Little-Endian Device  Да
Native Kernel Execution  Не поддерживается
Sub-Group Independent Forward Progress  Не поддерживается
SVM Atomics  Не поддерживается
SVM Coarse Grain Buffer  Не поддерживается
SVM Fine Grain Buffer  Поддерживается
SVM Fine Grain System  Не поддерживается
Thread Trace  Не поддерживается
Unified Memory  Нет
 
Вычисления с плавающей точкой половинной точности:
Correctly Rounded Divide and Sqrt  Не поддерживается
Denorms  Не поддерживается
IEEE754-2008 FMA  Не поддерживается
INF and NaNs  Не поддерживается
Rounding to Infinity  Не поддерживается
Rounding to Nearest Even  Не поддерживается
Rounding to Zero  Не поддерживается
Software Basic Floating-Point Operations  Нет
 
Вычисления с плавающей точкой одинарной точности:
Correctly Rounded Divide and Sqrt  Поддерживается
Denorms  Поддерживается
IEEE754-2008 FMA  Поддерживается
INF and NaNs  Поддерживается
Rounding to Infinity  Поддерживается
Rounding to Nearest Even  Поддерживается
Rounding to Zero  Поддерживается
Software Basic Floating-Point Operations  Нет
 
Вычисления с плавающей точкой двойной точности:
Correctly Rounded Divide and Sqrt  Не поддерживается
Denorms  Поддерживается
IEEE754-2008 FMA  Поддерживается
INF and NaNs  Поддерживается
Rounding to Infinity  Поддерживается
Rounding to Nearest Even  Поддерживается
Rounding to Zero  Поддерживается
Software Basic Floating-Point Operations  Нет
 
Расширения устройства:
Всего / поддерживаемых расширений  93 / 16
cl_altera_compiler_mode  Не поддерживается
cl_altera_device_temperature  Не поддерживается
cl_altera_live_object_tracking  Не поддерживается
cl_amd_bus_addressable_memory  Не поддерживается
cl_amd_c1x_atomics  Не поддерживается
cl_amd_compile_options  Не поддерживается
cl_amd_core_id  Не поддерживается
cl_amd_d3d10_interop  Не поддерживается
cl_amd_d3d9_interop  Не поддерживается
cl_amd_device_attribute_query  Не поддерживается
cl_amd_device_board_name  Не поддерживается
cl_amd_device_memory_flags  Не поддерживается
cl_amd_device_persistent_memory  Не поддерживается
cl_amd_device_profiling_timer_offset  Не поддерживается
cl_amd_device_topology  Не поддерживается
cl_amd_event_callback  Не поддерживается
cl_amd_fp64  Не поддерживается
cl_amd_hsa  Не поддерживается
cl_amd_image2d_from_buffer_read_only  Не поддерживается
cl_amd_media_ops  Не поддерживается
cl_amd_media_ops2  Не поддерживается
cl_amd_offline_devices  Не поддерживается
cl_amd_popcnt  Не поддерживается
cl_amd_predefined_macros  Не поддерживается
cl_amd_printf  Не поддерживается
cl_amd_svm  Не поддерживается
cl_amd_vec3  Не поддерживается
cl_apple_contextloggingfunctions  Не поддерживается
cl_apple_gl_sharing  Не поддерживается
cl_apple_setmemobjectdestructor  Не поддерживается
cl_arm_core_id  Не поддерживается
cl_arm_printf  Не поддерживается
cl_ext_atomic_counters_32  Не поддерживается
cl_ext_atomic_counters_64  Не поддерживается
cl_ext_device_fission  Не поддерживается
cl_ext_migrate_memobject  Не поддерживается
cl_intel_accelerator  Не поддерживается
cl_intel_advanced_motion_estimation  Не поддерживается
cl_intel_ctz  Не поддерживается
cl_intel_d3d11_nv12_media_sharing  Не поддерживается
cl_intel_device_partition_by_names  Не поддерживается
cl_intel_dx9_media_sharing  Не поддерживается
cl_intel_exec_by_local_thread  Не поддерживается
cl_intel_motion_estimation  Не поддерживается
cl_intel_printf  Не поддерживается
cl_intel_simultaneous_sharing  Не поддерживается
cl_intel_subgroups  Не поддерживается
cl_intel_thread_local_exec  Не поддерживается
cl_intel_va_api_media_sharing  Не поддерживается
cl_intel_visual_analytics  Не поддерживается
cl_khr_3d_image_writes  Не поддерживается
cl_khr_byte_addressable_store  Поддерживается
cl_khr_context_abort  Не поддерживается
cl_khr_d3d10_sharing  Поддерживается
cl_khr_d3d11_sharing  Не поддерживается
cl_khr_depth_images  Не поддерживается
cl_khr_dx9_media_sharing  Не поддерживается
cl_khr_egl_event  Не поддерживается
cl_khr_egl_image  Не поддерживается
cl_khr_fp16  Не поддерживается
cl_khr_fp64  Поддерживается
cl_khr_gl_depth_images  Не поддерживается
cl_khr_gl_event  Не поддерживается
cl_khr_gl_msaa_sharing  Не поддерживается
cl_khr_gl_sharing  Поддерживается
cl_khr_global_int32_base_atomics  Поддерживается
cl_khr_global_int32_extended_atomics  Поддерживается
cl_khr_icd  Поддерживается
cl_khr_il_program  Не поддерживается
cl_khr_image2d_from_buffer  Не поддерживается
cl_khr_initialize_memory  Не поддерживается
cl_khr_int64_base_atomics  Не поддерживается
cl_khr_int64_extended_atomics  Не поддерживается
cl_khr_local_int32_base_atomics  Поддерживается
cl_khr_local_int32_extended_atomics  Поддерживается
cl_khr_mipmap_image  Не поддерживается
cl_khr_mipmap_image_writes  Не поддерживается
cl_khr_priority_hints  Не поддерживается
cl_khr_select_fprounding_mode  Не поддерживается
cl_khr_spir  Не поддерживается
cl_khr_srgb_image_writes  Не поддерживается
cl_khr_subgroups  Не поддерживается
cl_khr_terminate_context  Не поддерживается
cl_khr_throttle_hints  Не поддерживается
cl_nv_compiler_options  Поддерживается
cl_nv_copy_opts  Поддерживается
cl_nv_d3d10_sharing  Поддерживается
cl_nv_d3d11_sharing  Поддерживается
cl_nv_d3d9_sharing  Поддерживается
cl_nv_device_attribute_query  Поддерживается
cl_nv_pragma_unroll  Поддерживается
cl_qcom_ext_host_ptr  Не поддерживается
cl_qcom_ion_host_ptr  Не поддерживается
 
Производитель устройства:
Фирма  NVIDIA Corporation
Информация о продукте  http://www.nvidia.com/page/products.html
Загрузка драйверов  http://www.nvidia.com/content/drivers/drivers.asp
Обновление драйверов  http://www.aida64.com/driver-updates


Шрифты

 
Семейство шрифтов  Тип  Стиль  Набор символов  Размер символов  Плотность символов
@Batang  Roman  Regular  Балтийский  16 x 32  40 %
@Batang  Roman  Regular  Греческий  16 x 32  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  16 x 32  40 %
@Batang  Roman  Regular  Кириллический  16 x 32  40 %
@Batang  Roman  Regular  Турецкий  16 x 32  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  16 x 32  40 %
@Batang  Roman  Regular  Центральноевропейский  16 x 32  40 %
@BatangChe  Modern  Regular  Балтийский  16 x 32  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  16 x 32  40 %
@BatangChe  Modern  Regular  Западный  16 x 32  40 %
@BatangChe  Modern  Regular  Кириллический  16 x 32  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  16 x 32  40 %
@BatangChe  Modern  Regular  Хангыль  16 x 32  40 %
@BatangChe  Modern  Regular  Центральноевропейский  16 x 32  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  16 x 32  40 %
@DFKai-SB  Script  Regular  Китайский (BIG5)  16 x 32  40 %
@Dotum  Swiss  Regular  Балтийский  16 x 32  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  16 x 32  40 %
@Dotum  Swiss  Regular  Западный  16 x 32  40 %
@Dotum  Swiss  Regular  Кириллический  16 x 32  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  16 x 32  40 %
@Dotum  Swiss  Regular  Хангыль  16 x 32  40 %
@Dotum  Swiss  Regular  Центральноевропейский  16 x 32  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  16 x 32  40 %
@DotumChe  Modern  Regular  Греческий  16 x 32  40 %
@DotumChe  Modern  Regular  Западный  16 x 32  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  16 x 32  40 %
@DotumChe  Modern  Regular  Турецкий  16 x 32  40 %
@DotumChe  Modern  Regular  Хангыль  16 x 32  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  16 x 32  40 %
@FangSong  Modern  Обычный  Западный  16 x 32  40 %
@FangSong  Modern  Обычный  Китайский (2312)  16 x 32  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  16 x 35  40 %
@Gulim  Swiss  Regular  Балтийский  16 x 32  40 %
@Gulim  Swiss  Regular  Греческий  16 x 32  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  16 x 32  40 %
@Gulim  Swiss  Regular  Кириллический  16 x 32  40 %
@Gulim  Swiss  Regular  Турецкий  16 x 32  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  16 x 32  40 %
@Gulim  Swiss  Regular  Центральноевропейский  16 x 32  40 %
@GulimChe  Modern  Regular  Балтийский  16 x 32  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  16 x 32  40 %
@GulimChe  Modern  Regular  Западный  16 x 32  40 %
@GulimChe  Modern  Regular  Кириллический  16 x 32  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  16 x 32  40 %
@GulimChe  Modern  Regular  Хангыль  16 x 32  40 %
@GulimChe  Modern  Regular  Центральноевропейский  16 x 32  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  16 x 32  40 %
@Gungsuh  Roman  Regular  Греческий  16 x 32  40 %
@Gungsuh  Roman  Regular  Западный  16 x 32  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  16 x 32  40 %
@Gungsuh  Roman  Regular  Турецкий  16 x 32  40 %
@Gungsuh  Roman  Regular  Хангыль  16 x 32  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  16 x 32  40 %
@GungsuhChe  Modern  Regular  Балтийский  16 x 32  40 %
@GungsuhChe  Modern  Regular  Греческий  16 x 32  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  16 x 32  40 %
@GungsuhChe  Modern  Regular  Кириллический  16 x 32  40 %
@GungsuhChe  Modern  Regular  Турецкий  16 x 32  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  16 x 32  40 %
@GungsuhChe  Modern  Regular  Центральноевропейский  16 x 32  40 %
@KaiTi  Modern  Обычный  Западный  16 x 32  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  16 x 32  40 %
@LTHYSZK  Script  Regular  Китайский (2312)  16 x 37  40 %
@Malgun Gothic  Swiss  Regular  Западный  15 x 43  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  15 x 43  40 %
@Meiryo UI  Swiss  Обычный  Балтийский  17 x 41  40 %
@Meiryo UI  Swiss  Обычный  Греческий  17 x 41  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  17 x 41  40 %
@Meiryo UI  Swiss  Обычный  Кириллический  17 x 41  40 %
@Meiryo UI  Swiss  Обычный  Турецкий  17 x 41  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  17 x 41  40 %
@Meiryo UI  Swiss  Обычный  Японский  17 x 41  40 %
@Meiryo  Swiss  Обычный  Балтийский  31 x 48  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  31 x 48  40 %
@Meiryo  Swiss  Обычный  Западный  31 x 48  40 %
@Meiryo  Swiss  Обычный  Кириллический  31 x 48  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  31 x 48  40 %
@Meiryo  Swiss  Обычный  Центральноевропейский  31 x 48  40 %
@Meiryo  Swiss  Обычный  Японский  31 x 48  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  15 x 43  40 %
@Microsoft JhengHei  Swiss  Обычный  Западный  15 x 43  40 %
@Microsoft JhengHei  Swiss  Обычный  Китайский (BIG5)  15 x 43  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  15 x 42  40 %
@Microsoft YaHei  Swiss  Обычный  Западный  15 x 42  40 %
@Microsoft YaHei  Swiss  Обычный  Кириллический  15 x 42  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  15 x 42  40 %
@Microsoft YaHei  Swiss  Обычный  Турецкий  15 x 42  40 %
@Microsoft YaHei  Swiss  Обычный  Центральноевропейский  15 x 42  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  16 x 32  40 %
@MingLiU_HKSCS  Roman  Regular  Китайский (BIG5)  16 x 32  40 %
@MingLiU_HKSCS-ExtB  Roman  Regular  Западный  16 x 32  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  16 x 32  40 %
@MingLiU  Modern  Regular  Западный  16 x 32  40 %
@MingLiU  Modern  Regular  Китайский (BIG5)  16 x 32  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  16 x 32  40 %
@MingLiU-ExtB  Roman  Regular  Китайский (BIG5)  16 x 32  40 %
@MS Gothic  Modern  Regular  Балтийский  16 x 32  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  16 x 32  40 %
@MS Gothic  Modern  Regular  Западный  16 x 32  40 %
@MS Gothic  Modern  Regular  Кириллический  16 x 32  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  16 x 32  40 %
@MS Gothic  Modern  Regular  Центральноевропейский  16 x 32  40 %
@MS Gothic  Modern  Regular  Японский  16 x 32  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  16 x 32  40 %
@MS Mincho  Modern  Regular  Греческий  16 x 32  40 %
@MS Mincho  Modern  Regular  Западный  16 x 32  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  16 x 32  40 %
@MS Mincho  Modern  Regular  Турецкий  16 x 32  40 %
@MS Mincho  Modern  Regular  Центральноевропейский  16 x 32  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  16 x 32  40 %
@MS PGothic  Swiss  Regular  Балтийский  13 x 32  40 %
@MS PGothic  Swiss  Regular  Греческий  13 x 32  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  13 x 32  40 %
@MS PGothic  Swiss  Regular  Кириллический  13 x 32  40 %
@MS PGothic  Swiss  Regular  Турецкий  13 x 32  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  13 x 32  40 %
@MS PGothic  Swiss  Regular  Японский  13 x 32  40 %
@MS PMincho  Roman  Regular  Балтийский  13 x 32  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  13 x 32  40 %
@MS PMincho  Roman  Regular  Западный  13 x 32  40 %
@MS PMincho  Roman  Regular  Кириллический  13 x 32  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  13 x 32  40 %
@MS PMincho  Roman  Regular  Центральноевропейский  13 x 32  40 %
@MS PMincho  Roman  Regular  Японский  13 x 32  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  13 x 32  40 %
@MS UI Gothic  Swiss  Regular  Греческий  13 x 32  40 %
@MS UI Gothic  Swiss  Regular  Западный  13 x 32  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  13 x 32  40 %
@MS UI Gothic  Swiss  Regular  Турецкий  13 x 32  40 %
@MS UI Gothic  Swiss  Regular  Центральноевропейский  13 x 32  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  13 x 32  40 %
@NSimSun  Modern  Regular  Западный  16 x 32  40 %
@NSimSun  Modern  Regular  Китайский (2312)  16 x 32  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  16 x 32  40 %
@PMingLiU  Roman  Regular  Китайский (BIG5)  16 x 32  40 %
@PMingLiU-ExtB  Roman  Regular  Западный  16 x 32  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  16 x 32  40 %
@SimHei  Modern  Обычный  Западный  16 x 32  40 %
@SimHei  Modern  Обычный  Китайский (2312)  16 x 32  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  16 x 32  40 %
@SimSun  Special  Regular  Китайский (2312)  16 x 32  40 %
@SimSun-ExtB  Modern  Обычный  Западный  16 x 32  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  16 x 32  40 %
Aharoni  Special  Полужирный  Иврит  15 x 32  70 %
Andalus  Roman  Regular  Арабский  15 x 49  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  15 x 49  40 %
Angsana New  Roman  Обычный  Западный  8 x 43  40 %
Angsana New  Roman  Обычный  Тайский  8 x 43  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  8 x 43  40 %
AngsanaUPC  Roman  Обычный  Тайский  8 x 43  40 %
Aparajita  Swiss  Regular  Западный  16 x 38  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  9 x 36  40 %
Arabic Typesetting  Script  Обычный  Балтийский  9 x 36  40 %
Arabic Typesetting  Script  Обычный  Западный  9 x 36  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  9 x 36  40 %
Arabic Typesetting  Script  Обычный  Центральноевропейский  9 x 36  40 %
Arial Black  Swiss  Обычный  Балтийский  18 x 45  90 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  18 x 45  90 %
Arial Black  Swiss  Обычный  Западный  18 x 45  90 %
Arial Black  Swiss  Обычный  Кириллический  18 x 45  90 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  18 x 45  90 %
Arial Black  Swiss  Обычный  Центральноевропейский  18 x 45  90 %
Arial  Swiss  Обычный  Арабский  14 x 36  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  14 x 36  40 %
Arial  Swiss  Обычный  Вьетнамский  14 x 36  40 %
Arial  Swiss  Обычный  Греческий  14 x 36  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  14 x 36  40 %
Arial  Swiss  Обычный  Иврит  14 x 36  40 %
Arial  Swiss  Обычный  Кириллический  14 x 36  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  14 x 36  40 %
Arial  Swiss  Обычный  Центральноевропейский  14 x 36  40 %
Baiduan Number  Swiss  Regular  Балтийский  12 x 44  27 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  12 x 44  27 %
Baiduan Number  Swiss  Regular  Западный  12 x 44  27 %
Baiduan Number  Swiss  Regular  Турецкий  12 x 44  27 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  12 x 44  27 %
Batang  Roman  Regular  Балтийский  16 x 32  40 %
Batang  Roman  Regular  Греческий  16 x 32  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  16 x 32  40 %
Batang  Roman  Regular  Кириллический  16 x 32  40 %
Batang  Roman  Regular  Турецкий  16 x 32  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  16 x 32  40 %
Batang  Roman  Regular  Центральноевропейский  16 x 32  40 %
BatangChe  Modern  Regular  Балтийский  16 x 32  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  16 x 32  40 %
BatangChe  Modern  Regular  Западный  16 x 32  40 %
BatangChe  Modern  Regular  Кириллический  16 x 32  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  16 x 32  40 %
BatangChe  Modern  Regular  Хангыль  16 x 32  40 %
BatangChe  Modern  Regular  Центральноевропейский  16 x 32  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  9 x 40  40 %
Browallia New  Swiss  Regular  Тайский  9 x 40  40 %
BrowalliaUPC  Swiss  Regular  Западный  9 x 40  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  9 x 40  40 %
Calibri  Swiss  Regular  Балтийский  17 x 39  40 %
Calibri  Swiss  Regular  Вьетнамский  17 x 39  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  17 x 39  40 %
Calibri  Swiss  Regular  Западный  17 x 39  40 %
Calibri  Swiss  Regular  Кириллический  17 x 39  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  17 x 39  40 %
Calibri  Swiss  Regular  Центральноевропейский  17 x 39  40 %
Cambria Math  Roman  Regular  Балтийский  20 x 179  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  20 x 179  40 %
Cambria Math  Roman  Regular  Греческий  20 x 179  40 %
Cambria Math  Roman  Regular  Западный  20 x 179  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  20 x 179  40 %
Cambria Math  Roman  Regular  Турецкий  20 x 179  40 %
Cambria Math  Roman  Regular  Центральноевропейский  20 x 179  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  20 x 38  40 %
Cambria  Roman  Regular  Вьетнамский  20 x 38  40 %
Cambria  Roman  Regular  Греческий  20 x 38  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  20 x 38  40 %
Cambria  Roman  Regular  Кириллический  20 x 38  40 %
Cambria  Roman  Regular  Турецкий  20 x 38  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  20 x 38  40 %
Candara  Swiss  Regular  Балтийский  17 x 39  40 %
Candara  Swiss  Regular  Вьетнамский  17 x 39  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  17 x 39  40 %
Candara  Swiss  Regular  Западный  17 x 39  40 %
Candara  Swiss  Regular  Кириллический  17 x 39  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  17 x 39  40 %
Candara  Swiss  Regular  Центральноевропейский  17 x 39  40 %
Comic Sans MS  Script  Обычный  Балтийский  15 x 45  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  15 x 45  40 %
Comic Sans MS  Script  Обычный  Западный  15 x 45  40 %
Comic Sans MS  Script  Обычный  Кириллический  15 x 45  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  15 x 45  40 %
Comic Sans MS  Script  Обычный  Центральноевропейский  15 x 45  40 %
Consolas  Modern  Regular  Балтийский  18 x 37  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  18 x 37  40 %
Consolas  Modern  Regular  Греческий  18 x 37  40 %
Consolas  Modern  Regular  Западный  18 x 37  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  18 x 37  40 %
Consolas  Modern  Regular  Турецкий  18 x 37  40 %
Consolas  Modern  Regular  Центральноевропейский  18 x 37  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  17 x 39  40 %
Constantia  Roman  Regular  Вьетнамский  17 x 39  40 %
Constantia  Roman  Regular  Греческий  17 x 39  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  17 x 39  40 %
Constantia  Roman  Regular  Кириллический  17 x 39  40 %
Constantia  Roman  Regular  Турецкий  17 x 39  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  17 x 39  40 %
Corbel  Swiss  Regular  Балтийский  17 x 39  40 %
Corbel  Swiss  Regular  Вьетнамский  17 x 39  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  17 x 39  40 %
Corbel  Swiss  Regular  Западный  17 x 39  40 %
Corbel  Swiss  Regular  Кириллический  17 x 39  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  17 x 39  40 %
Corbel  Swiss  Regular  Центральноевропейский  17 x 39  40 %
Cordia New  Swiss  Regular  Западный  9 x 44  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  9 x 44  40 %
CordiaUPC  Swiss  Regular  Западный  9 x 44  40 %
CordiaUPC  Swiss  Regular  Тайский  9 x 44  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  19 x 36  40 %
Courier New  Modern  Обычный  Балтийский  19 x 36  40 %
Courier New  Modern  Обычный  Вьетнамский  19 x 36  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  19 x 36  40 %
Courier New  Modern  Обычный  Западный  19 x 36  40 %
Courier New  Modern  Обычный  Иврит  19 x 36  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  19 x 36  40 %
Courier New  Modern  Обычный  Турецкий  19 x 36  40 %
Courier New  Modern  Обычный  Центральноевропейский  19 x 36  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  8 x 13  40 %
DaunPenh  Special  Обычный  Западный  12 x 43  40 %
David  Swiss  Regular  Иврит  13 x 31  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  16 x 32  40 %
DFKai-SB  Script  Regular  Китайский (BIG5)  16 x 32  40 %
DilleniaUPC  Roman  Обычный  Западный  9 x 42  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  9 x 42  40 %
DokChampa  Swiss  Обычный  Западный  19 x 62  40 %
DokChampa  Swiss  Обычный  Тайский  19 x 62  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  16 x 32  40 %
Dotum  Swiss  Regular  Греческий  16 x 32  40 %
Dotum  Swiss  Regular  Западный  16 x 32  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  16 x 32  40 %
Dotum  Swiss  Regular  Турецкий  16 x 32  40 %
Dotum  Swiss  Regular  Хангыль  16 x 32  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  16 x 32  40 %
DotumChe  Modern  Regular  Балтийский  16 x 32  40 %
DotumChe  Modern  Regular  Греческий  16 x 32  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  16 x 32  40 %
DotumChe  Modern  Regular  Кириллический  16 x 32  40 %
DotumChe  Modern  Regular  Турецкий  16 x 32  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  16 x 32  40 %
DotumChe  Modern  Regular  Центральноевропейский  16 x 32  40 %
Ebrima  Special  Обычный  Балтийский  19 x 43  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  19 x 43  40 %
Ebrima  Special  Обычный  Турецкий  19 x 43  40 %
Ebrima  Special  Обычный  Центральноевропейский  19 x 43  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  16 x 36  40 %
EucrosiaUPC  Roman  Обычный  Западный  9 x 39  40 %
EucrosiaUPC  Roman  Обычный  Тайский  9 x 39  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  22 x 42  40 %
FangSong  Modern  Обычный  Западный  16 x 32  40 %
FangSong  Modern  Обычный  Китайский (2312)  16 x 32  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  8 x 16  40 %
Franklin Gothic Medium  Swiss  Обычный  Балтийский  14 x 36  40 %
Franklin Gothic Medium  Swiss  Обычный  Греческий  14 x 36  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  14 x 36  40 %
Franklin Gothic Medium  Swiss  Обычный  Кириллический  14 x 36  40 %
Franklin Gothic Medium  Swiss  Обычный  Турецкий  14 x 36  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  14 x 36  40 %
FrankRuehl  Swiss  Regular  Иврит  13 x 30  40 %
FreesiaUPC  Swiss  Regular  Западный  9 x 38  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  9 x 38  40 %
FZLanTingHeiS-UL-GB  Special  Regular  Китайский (2312)  16 x 35  40 %
Gabriola  Decorative  Regular  Балтийский  16 x 59  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  16 x 59  40 %
Gabriola  Decorative  Regular  Западный  16 x 59  40 %
Gabriola  Decorative  Regular  Кириллический  16 x 59  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  16 x 59  40 %
Gabriola  Decorative  Regular  Центральноевропейский  16 x 59  40 %
Gautami  Swiss  Regular  Западный  18 x 56  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  14 x 36  40 %
Georgia  Roman  Обычный  Греческий  14 x 36  40 %
Georgia  Roman  Обычный  Западный  14 x 36  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  14 x 36  40 %
Georgia  Roman  Обычный  Турецкий  14 x 36  40 %
Georgia  Roman  Обычный  Центральноевропейский  14 x 36  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  16 x 38  40 %
Gisha  Swiss  Обычный  Иврит  16 x 38  40 %
Gulim  Swiss  Regular  Балтийский  16 x 32  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  16 x 32  40 %
Gulim  Swiss  Regular  Западный  16 x 32  40 %
Gulim  Swiss  Regular  Кириллический  16 x 32  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  16 x 32  40 %
Gulim  Swiss  Regular  Хангыль  16 x 32  40 %
Gulim  Swiss  Regular  Центральноевропейский  16 x 32  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  16 x 32  40 %
GulimChe  Modern  Regular  Греческий  16 x 32  40 %
GulimChe  Modern  Regular  Западный  16 x 32  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  16 x 32  40 %
GulimChe  Modern  Regular  Турецкий  16 x 32  40 %
GulimChe  Modern  Regular  Хангыль  16 x 32  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  16 x 32  40 %
Gungsuh  Roman  Regular  Балтийский  16 x 32  40 %
Gungsuh  Roman  Regular  Греческий  16 x 32  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  16 x 32  40 %
Gungsuh  Roman  Regular  Кириллический  16 x 32  40 %
Gungsuh  Roman  Regular  Турецкий  16 x 32  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  16 x 32  40 %
Gungsuh  Roman  Regular  Центральноевропейский  16 x 32  40 %
GungsuhChe  Modern  Regular  Балтийский  16 x 32  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  16 x 32  40 %
GungsuhChe  Modern  Regular  Западный  16 x 32  40 %
GungsuhChe  Modern  Regular  Кириллический  16 x 32  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  16 x 32  40 %
GungsuhChe  Modern  Regular  Хангыль  16 x 32  40 %
GungsuhChe  Modern  Regular  Центральноевропейский  16 x 32  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  13 x 39  40 %
Impact  Swiss  Обычный  Греческий  13 x 39  40 %
Impact  Swiss  Обычный  Западный  13 x 39  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  13 x 39  40 %
Impact  Swiss  Обычный  Турецкий  13 x 39  40 %
Impact  Swiss  Обычный  Центральноевропейский  13 x 39  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  9 x 40  40 %
IrisUPC  Swiss  Regular  Тайский  9 x 40  40 %
Iskoola Pota  Swiss  Обычный  Западный  22 x 36  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  9 x 34  40 %
JasmineUPC  Roman  Regular  Тайский  9 x 34  40 %
KaiTi  Modern  Обычный  Западный  16 x 32  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  16 x 32  40 %
Kalinga  Swiss  Regular  Западный  19 x 48  40 %
Kartika  Roman  Regular  Западный  27 x 46  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  21 x 36  40 %
KodchiangUPC  Roman  Regular  Западный  9 x 31  40 %
KodchiangUPC  Roman  Regular  Тайский  9 x 31  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  13 x 37  40 %
Lao UI  Swiss  Обычный  Западный  18 x 43  40 %
Latha  Swiss  Regular  Западный  23 x 44  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  17 x 38  30 %
Lato Light  Swiss  Regular  Вьетнамский  17 x 38  30 %
Lato Light  Swiss  Regular  Греческий  17 x 38  30 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  17 x 38  30 %
Lato Light  Swiss  Regular  Кириллический  17 x 38  30 %
Lato Light  Swiss  Regular  Турецкий  17 x 38  30 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  17 x 38  30 %
Lato Semibold  Swiss  Regular  Балтийский  18 x 38  60 %
Lato Semibold  Swiss  Regular  Вьетнамский  18 x 38  60 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  18 x 38  60 %
Lato Semibold  Swiss  Regular  Западный  18 x 38  60 %
Lato Semibold  Swiss  Regular  Кириллический  18 x 38  60 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  18 x 38  60 %
Lato Semibold  Swiss  Regular  Центральноевропейский  18 x 38  60 %
Lato  Swiss  Bold  Балтийский  18 x 38  70 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  18 x 38  70 %
Lato  Swiss  Bold  Греческий  18 x 38  70 %
Lato  Swiss  Bold  Западный  18 x 38  70 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  18 x 38  70 %
Lato  Swiss  Bold  Турецкий  18 x 38  70 %
Lato  Swiss  Bold  Центральноевропейский  18 x 38  70 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  17 x 38  40 %
Leelawadee  Swiss  Обычный  Тайский  17 x 38  40 %
Levenim MT  Special  Regular  Иврит  16 x 42  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  9 x 30  40 %
LilyUPC  Swiss  Обычный  Тайский  9 x 30  40 %
LTHYSZK  Script  Regular  Китайский (2312)  16 x 37  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  19 x 32  40 %
Lucida Console  Modern  Обычный  Западный  19 x 32  40 %
Lucida Console  Modern  Обычный  Кириллический  19 x 32  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  19 x 32  40 %
Lucida Console  Modern  Обычный  Центральноевропейский  19 x 32  40 %
Lucida Sans Unicode  Swiss  Обычный  Балтийский  16 x 49  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  16 x 49  40 %
Lucida Sans Unicode  Swiss  Обычный  Западный  16 x 49  40 %
Lucida Sans Unicode  Swiss  Обычный  Иврит  16 x 49  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  16 x 49  40 %
Lucida Sans Unicode  Swiss  Обычный  Турецкий  16 x 49  40 %
Lucida Sans Unicode  Swiss  Обычный  Центральноевропейский  16 x 49  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  15 x 43  40 %
Malgun Gothic  Swiss  Regular  Хангыль  15 x 43  40 %
Mangal  Roman  Regular  Западный  19 x 54  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  31 x 32  50 %
Meiryo UI  Swiss  Обычный  Балтийский  17 x 41  40 %
Meiryo UI  Swiss  Обычный  Греческий  17 x 41  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  17 x 41  40 %
Meiryo UI  Swiss  Обычный  Кириллический  17 x 41  40 %
Meiryo UI  Swiss  Обычный  Турецкий  17 x 41  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  17 x 41  40 %
Meiryo UI  Swiss  Обычный  Японский  17 x 41  40 %
Meiryo  Swiss  Обычный  Балтийский  31 x 48  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  31 x 48  40 %
Meiryo  Swiss  Обычный  Западный  31 x 48  40 %
Meiryo  Swiss  Обычный  Кириллический  31 x 48  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  31 x 48  40 %
Meiryo  Swiss  Обычный  Центральноевропейский  31 x 48  40 %
Meiryo  Swiss  Обычный  Японский  31 x 48  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  13 x 32  40 %
Microsoft JhengHei  Swiss  Обычный  Греческий  15 x 43  40 %
Microsoft JhengHei  Swiss  Обычный  Западный  15 x 43  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  15 x 43  40 %
Microsoft New Tai Lue  Swiss  Regular  Западный  19 x 42  40 %
Microsoft PhagsPa  Swiss  Regular  Западный  24 x 41  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  14 x 36  40 %
Microsoft Sans Serif  Swiss  Обычный  Балтийский  14 x 36  40 %
Microsoft Sans Serif  Swiss  Обычный  Вьетнамский  14 x 36  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  14 x 36  40 %
Microsoft Sans Serif  Swiss  Обычный  Западный  14 x 36  40 %
Microsoft Sans Serif  Swiss  Обычный  Иврит  14 x 36  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  14 x 36  40 %
Microsoft Sans Serif  Swiss  Обычный  Тайский  14 x 36  40 %
Microsoft Sans Serif  Swiss  Обычный  Турецкий  14 x 36  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  14 x 36  40 %
Microsoft Tai Le  Swiss  Regular  Западный  19 x 41  40 %
Microsoft Uighur  Special  Обычный  Арабский  13 x 32  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  13 x 32  40 %
Microsoft YaHei  Swiss  Обычный  Греческий  15 x 42  40 %
Microsoft YaHei  Swiss  Обычный  Западный  15 x 42  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  15 x 42  40 %
Microsoft YaHei  Swiss  Обычный  Китайский (2312)  15 x 42  40 %
Microsoft YaHei  Swiss  Обычный  Турецкий  15 x 42  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  15 x 42  40 %
Microsoft Yi Baiti  Script  Обычный  Западный  21 x 32  40 %
MingLiU_HKSCS  Roman  Regular  Западный  16 x 32  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  16 x 32  40 %
MingLiU_HKSCS-ExtB  Roman  Regular  Западный  16 x 32  40 %
MingLiU_HKSCS-ExtB  Roman  Regular  Китайский (BIG5)  16 x 32  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  16 x 32  40 %
MingLiU  Modern  Regular  Китайский (BIG5)  16 x 32  40 %
MingLiU-ExtB  Roman  Regular  Западный  16 x 32  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  16 x 32  40 %
Miriam Fixed  Modern  Regular  Иврит  19 x 32  40 %
Miriam  Swiss  Regular  Иврит  13 x 32  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  19 x 37  40 %
Mongolian Baiti  Script  Обычный  Западный  14 x 34  40 %
MoolBoran  Swiss  Обычный  Западный  13 x 43  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  16 x 32  40 %
MS Gothic  Modern  Regular  Греческий  16 x 32  40 %
MS Gothic  Modern  Regular  Западный  16 x 32  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  16 x 32  40 %
MS Gothic  Modern  Regular  Турецкий  16 x 32  40 %
MS Gothic  Modern  Regular  Центральноевропейский  16 x 32  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  16 x 32  40 %
MS Mincho  Modern  Regular  Балтийский  16 x 32  40 %
MS Mincho  Modern  Regular  Греческий  16 x 32  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  16 x 32  40 %
MS Mincho  Modern  Regular  Кириллический  16 x 32  40 %
MS Mincho  Modern  Regular  Турецкий  16 x 32  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  16 x 32  40 %
MS Mincho  Modern  Regular  Японский  16 x 32  40 %
MS PGothic  Swiss  Regular  Балтийский  13 x 32  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  13 x 32  40 %
MS PGothic  Swiss  Regular  Западный  13 x 32  40 %
MS PGothic  Swiss  Regular  Кириллический  13 x 32  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  13 x 32  40 %
MS PGothic  Swiss  Regular  Центральноевропейский  13 x 32  40 %
MS PGothic  Swiss  Regular  Японский  13 x 32  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  13 x 32  40 %
MS PMincho  Roman  Regular  Греческий  13 x 32  40 %
MS PMincho  Roman  Regular  Западный  13 x 32  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  13 x 32  40 %
MS PMincho  Roman  Regular  Турецкий  13 x 32  40 %
MS PMincho  Roman  Regular  Центральноевропейский  13 x 32  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  13 x 32  40 %
MS Sans Serif  Swiss    Кириллический  5 x 13  40 %
MS Serif  Roman    Кириллический  5 x 13  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  13 x 32  40 %
MS UI Gothic  Swiss  Regular  Греческий  13 x 32  40 %
MS UI Gothic  Swiss  Regular  Западный  13 x 32  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  13 x 32  40 %
MS UI Gothic  Swiss  Regular  Турецкий  13 x 32  40 %
MS UI Gothic  Swiss  Regular  Центральноевропейский  13 x 32  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  13 x 32  40 %
MV Boli  Special  Обычный  Западный  18 x 52  40 %
Narkisim  Swiss  Regular  Иврит  12 x 32  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  16 x 32  40 %
NSimSun  Modern  Regular  Китайский (2312)  16 x 32  40 %
Nyala  Special  Обычный  Балтийский  18 x 33  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  18 x 33  40 %
Nyala  Special  Обычный  Турецкий  18 x 33  40 %
Nyala  Special  Обычный  Центральноевропейский  18 x 33  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  14 x 43  40 %
Palatino Linotype  Roman  Обычный  Вьетнамский  14 x 43  40 %
Palatino Linotype  Roman  Обычный  Греческий  14 x 43  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  14 x 43  40 %
Palatino Linotype  Roman  Обычный  Кириллический  14 x 43  40 %
Palatino Linotype  Roman  Обычный  Турецкий  14 x 43  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  14 x 43  40 %
Plantagenet Cherokee  Roman  Обычный  Западный  14 x 41  40 %
PMingLiU  Roman  Regular  Западный  16 x 32  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  16 x 32  40 %
PMingLiU-ExtB  Roman  Regular  Западный  16 x 32  40 %
PMingLiU-ExtB  Roman  Regular  Китайский (BIG5)  16 x 32  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  13 x 53  40 %
Rod  Modern  Regular  Иврит  19 x 31  40 %
Roman  Roman    OEM/DOS  22 x 37  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  16 x 45  40 %
Sakkal Majalla  Special  Обычный  Балтийский  16 x 45  40 %
Sakkal Majalla  Special  Обычный  Западный  16 x 45  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  16 x 45  40 %
Sakkal Majalla  Special  Обычный  Центральноевропейский  16 x 45  40 %
Script  Script    OEM/DOS  16 x 36  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  21 x 56  40 %
Segoe Print  Special  Regular  Греческий  21 x 56  40 %
Segoe Print  Special  Regular  Западный  21 x 56  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  21 x 56  40 %
Segoe Print  Special  Regular  Турецкий  21 x 56  40 %
Segoe Print  Special  Regular  Центральноевропейский  21 x 56  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  22 x 51  40 %
Segoe Script  Swiss  Обычный  Греческий  22 x 51  40 %
Segoe Script  Swiss  Обычный  Западный  22 x 51  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  22 x 51  40 %
Segoe Script  Swiss  Обычный  Турецкий  22 x 51  40 %
Segoe Script  Swiss  Обычный  Центральноевропейский  22 x 51  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  17 x 43  30 %
Segoe UI Light  Swiss  Regular  Вьетнамский  17 x 43  30 %
Segoe UI Light  Swiss  Regular  Греческий  17 x 43  30 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  17 x 43  30 %
Segoe UI Light  Swiss  Regular  Кириллический  17 x 43  30 %
Segoe UI Light  Swiss  Regular  Турецкий  17 x 43  30 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  17 x 43  30 %
Segoe UI Semibold  Swiss  Regular  Балтийский  18 x 43  60 %
Segoe UI Semibold  Swiss  Regular  Вьетнамский  18 x 43  60 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  18 x 43  60 %
Segoe UI Semibold  Swiss  Regular  Западный  18 x 43  60 %
Segoe UI Semibold  Swiss  Regular  Кириллический  18 x 43  60 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  18 x 43  60 %
Segoe UI Semibold  Swiss  Regular  Центральноевропейский  18 x 43  60 %
Segoe UI Symbol  Swiss  Обычный  Западный  23 x 43  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  17 x 43  40 %
Segoe UI  Swiss  Обычный  Балтийский  17 x 43  40 %
Segoe UI  Swiss  Обычный  Вьетнамский  17 x 43  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  17 x 43  40 %
Segoe UI  Swiss  Обычный  Западный  17 x 43  40 %
Segoe UI  Swiss  Обычный  Кириллический  17 x 43  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  17 x 43  40 %
Segoe UI  Swiss  Обычный  Центральноевропейский  17 x 43  40 %
Shonar Bangla  Swiss  Regular  Западный  16 x 41  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  14 x 54  40 %
SimHei  Modern  Обычный  Западный  16 x 32  40 %
SimHei  Modern  Обычный  Китайский (2312)  16 x 32  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  19 x 35  40 %
Simplified Arabic Fixed  Modern  Regular  Западный  19 x 35  40 %
Simplified Arabic  Roman  Regular  Арабский  13 x 53  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  13 x 53  40 %
SimSun  Special  Regular  Западный  16 x 32  40 %
SimSun  Special  Regular  Китайский (2312)  16 x 32  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  16 x 32  40 %
SimSun-ExtB  Modern  Обычный  Китайский (2312)  16 x 32  40 %
Small Fonts  Swiss    Кириллический  1 x 3  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  13 x 42  40 %
Sylfaen  Roman  Обычный  Греческий  13 x 42  40 %
Sylfaen  Roman  Обычный  Западный  13 x 42  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  13 x 42  40 %
Sylfaen  Roman  Обычный  Турецкий  13 x 42  40 %
Sylfaen  Roman  Обычный  Центральноевропейский  13 x 42  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  19 x 39  40 %
System  Swiss    Кириллический  7 x 16  70 %
Tahoma  Swiss  Обычный  Арабский  14 x 39  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  14 x 39  40 %
Tahoma  Swiss  Обычный  Вьетнамский  14 x 39  40 %
Tahoma  Swiss  Обычный  Греческий  14 x 39  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  14 x 39  40 %
Tahoma  Swiss  Обычный  Иврит  14 x 39  40 %
Tahoma  Swiss  Обычный  Кириллический  14 x 39  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  14 x 39  40 %
Tahoma  Swiss  Обычный  Турецкий  14 x 39  40 %
Tahoma  Swiss  Обычный  Центральноевропейский  14 x 39  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  8 x 12  40 %
Times New Roman  Roman  Обычный  Арабский  13 x 35  40 %
Times New Roman  Roman  Обычный  Балтийский  13 x 35  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  13 x 35  40 %
Times New Roman  Roman  Обычный  Греческий  13 x 35  40 %
Times New Roman  Roman  Обычный  Западный  13 x 35  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  13 x 35  40 %
Times New Roman  Roman  Обычный  Кириллический  13 x 35  40 %
Times New Roman  Roman  Обычный  Турецкий  13 x 35  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  13 x 35  40 %
Traditional Arabic  Roman  Regular  Арабский  15 x 48  40 %
Traditional Arabic  Roman  Regular  Западный  15 x 48  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  15 x 37  40 %
Trebuchet MS  Swiss  Обычный  Греческий  15 x 37  40 %
Trebuchet MS  Swiss  Обычный  Западный  15 x 37  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  15 x 37  40 %
Trebuchet MS  Swiss  Обычный  Турецкий  15 x 37  40 %
Trebuchet MS  Swiss  Обычный  Центральноевропейский  15 x 37  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  18 x 53  40 %
Utsaah  Swiss  Regular  Западный  13 x 36  40 %
Vani  Swiss  Regular  Западный  23 x 54  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  16 x 39  40 %
Verdana  Swiss  Обычный  Вьетнамский  16 x 39  40 %
Verdana  Swiss  Обычный  Греческий  16 x 39  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  16 x 39  40 %
Verdana  Swiss  Обычный  Кириллический  16 x 39  40 %
Verdana  Swiss  Обычный  Турецкий  16 x 39  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  16 x 39  40 %
Vijaya  Swiss  Regular  Западный  19 x 32  40 %
Vrinda  Swiss  Regular  Западный  20 x 44  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  31 x 32  40 %
Wingdings  Special  Regular  Символьный  28 x 36  40 %


Аудио Windows

 
Устройство  Идентификатор  Описание устройства
midi-out.0  0001 001B  Microsoft GS Wavetable Synth
mixer.0  0001 0068  Динамики (Realtek High Definiti
mixer.1  0001 0068  VX2451 SERIES-4 (NVIDIA High De
mixer.2  0001 0068  Микрофон (Realtek High Definiti
wave-in.0  0001 0065  Микрофон (Realtek High Definiti
wave-out.0  0001 0064  Динамики (Realtek High Definiti
wave-out.1  0001 0064  VX2451 SERIES-4 (NVIDIA High De


Аудио PCI / PnP

 
Описание устройства  Тип
nVIDIA HDMI/DP @ nVIDIA GM206 - High Definition Audio Controller  PCI
Realtek ALC887 @ ATI SB750 - High Definition Audio Controller  PCI


HD Audio

 
[ ATI SB750 - High Definition Audio Controller ]
 
Свойства устройства:
Описание устройства  ATI SB750 - High Definition Audio Controller
Описание устройства (Windows)  Контроллер High Definition Audio (Microsoft)
Тип шины  PCI
Шина / Устройство / Функция  0 / 20 / 2
ID устройства  1002-4383
Субсистемный идентификатор  1458-A002
Версия  00
Аппаратный ID  PCI\VEN_1002&DEV_4383&SUBSYS_A0021458&REV_00
 
Производитель устройства:
Фирма  Advanced Micro Devices, Inc.
Информация о продукте  http://www.amd.com/us/products/desktop/chipsets
Загрузка драйверов  http://support.amd.com
Модернизации BIOS  http://www.aida64.com/bios-updates
Обновление драйверов  http://www.aida64.com/driver-updates
 
[ Realtek ALC887 ]
 
Свойства устройства:
Описание устройства  Realtek ALC887
Описание устройства (Windows)  Realtek High Definition Audio
Тип устройства  Audio
Тип шины  HDAUDIO
ID устройства  10EC-0887
Субсистемный идентификатор  1458-A002
Версия  1003
Аппаратный ID  HDAUDIO\FUNC_01&VEN_10EC&DEV_0887&SUBSYS_1458A002&REV_1003
 
Производитель устройства:
Фирма  Realtek Semiconductor Corp.
Информация о продукте  http://www.realtek.com.tw/products/productsView.aspx?Langid=1&PNid=8&PFid=14&Level=3&Conn=2
Загрузка драйверов  http://www.realtek.com.tw/downloads
Обновление драйверов  http://www.aida64.com/driver-updates
 
[ nVIDIA GM206 - High Definition Audio Controller ]
 
Свойства устройства:
Описание устройства  nVIDIA GM206 - High Definition Audio Controller
Описание устройства (Windows)  Контроллер High Definition Audio (Microsoft)
Тип шины  PCI
Шина / Устройство / Функция  1 / 0 / 1
ID устройства  10DE-0FBA
Субсистемный идентификатор  10DE-1401
Версия  A1
Аппаратный ID  PCI\VEN_10DE&DEV_0FBA&SUBSYS_140110DE&REV_A1
 
Производитель устройства:
Фирма  NVIDIA Corporation
Информация о продукте  http://www.nvidia.com/page/mobo.html
Загрузка драйверов  http://www.nvidia.com/content/drivers/drivers.asp
Модернизации BIOS  http://www.aida64.com/bios-updates
Обновление драйверов  http://www.aida64.com/driver-updates
 
[ nVIDIA HDMI/DP ]
 
Свойства устройства:
Описание устройства  nVIDIA HDMI/DP
Описание устройства (Windows)  NVIDIA High Definition Audio
Тип устройства  Audio
Тип шины  HDAUDIO
ID устройства  10DE-0072
Субсистемный идентификатор  10DE-1401
Версия  1001
Аппаратный ID  HDAUDIO\FUNC_01&VEN_10DE&DEV_0072&SUBSYS_10DE1401&REV_1001
 
Производитель устройства:
Фирма  NVIDIA Corporation
Информация о продукте  http://www.nvidia.com/page/mobo.html
Загрузка драйверов  http://www.nvidia.com/content/drivers/drivers.asp
Обновление драйверов  http://www.aida64.com/driver-updates


Кодеки аудио

 
[ Fraunhofer IIS MPEG Layer-3 Codec (decode only) ]
 
Свойства драйвера ACM:
Описание драйвера  Fraunhofer IIS MPEG Layer-3 Codec (decode only)
Copyright-строка  Copyright © 1996-1999 Fraunhofer Institut Integrierte Schaltungen IIS
Функции драйвера  decoder only version
Версия драйвера  1.09
 
[ Кодек ADPCM (Microsoft) ]
 
Свойства драйвера ACM:
Описание драйвера  Кодек ADPCM (Microsoft)
Copyright-строка  © Корпорация Майкрософт, 1992-1996.
Функции драйвера  Сжатие и распаковка аудиозаписей Microsoft ADPCM.
Версия драйвера  4.00
 
[ Кодек CCITT G.711 A-Law и u-Law (Microsoft) ]
 
Свойства драйвера ACM:
Описание драйвера  Кодек CCITT G.711 A-Law и u-Law (Microsoft)
Copyright-строка  (С) Корпорация Майкрософт, 1993-1996.
Функции драйвера  Сжатие и распаковка аудиозаписей CCITT G.711 A-Law / u-Law.
Версия драйвера  4.00
 
[ Кодек GSM 6.10 (Microsoft) ]
 
Свойства драйвера ACM:
Описание драйвера  Кодек GSM 6.10 (Microsoft)
Copyright-строка  (С) Корпорация Майкрософт, 1993-1996.
Функции драйвера  Сжатие и распаковка аудиозаписей в соответствии со стандартом ETSI-GSM (European Telecommunications Standards Institute-Groupe Special Mobile) версии 6.10.
Версия драйвера  4.00
 
[ Кодек IMA ADPCM (Microsoft) ]
 
Свойства драйвера ACM:
Описание драйвера  Кодек IMA ADPCM (Microsoft)
Copyright-строка  © Корпорация Майкрософт, 1992-1996.
Функции драйвера  Сжатие и распаковка аудиозаписей IMA ADPCM.
Версия драйвера  4.00
 
[ Конвертор PCM Microsoft ]
 
Свойства драйвера ACM:
Описание драйвера  Конвертор PCM Microsoft
Copyright-строка  © Корпорация Майкрософт, 1992-1996.
Функции драйвера  Изменение частоты и количества бит для аудиозаписей PCM.
Версия драйвера  5.00


Кодеки видео

 
Драйвер  Версия  Описание
iccvid.dll  1.10.0.11  Кодек Cinepak®
iyuv_32.dll  6.1.7600.16385 (win7_rtm.090713-1255)  Intel Indeo(R) Video YUV кодек
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
msvidc32.dll  6.1.7600.16385 (win7_rtm.090713-1255)  Программа сжатия Microsoft Video 1
msyuv.dll  6.1.7601.17514 (win7sp1_rtm.101119-1850)  Microsoft UYVY Video Decompressor
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]


MCI

 
[ AVIVideo ]
 
Свойства устройства MCI:
Устройство  AVIVideo
Имя  Видео для Windows
Описание  Драйвер MCI Video для Windows
Тип  Digital Video Device
Драйвер  mciavi32.dll
Статус  Разрешено
 
Функции устройства MCI:
Составное устройство  Да
Устройство на базе файлов  Да
Извлечение носителя  Нет
Воспроизведение  Да
Обратное воспроизведение  Да
Запись  Нет
Сохранение данных  Нет
'Замораживание' данных  Нет
Блокирование данных  Нет
Растяжение кадра  Да
Растяжение ввода  Нет
Тестирование  Да
Поддержка аудио  Да
Поддержка видео  Да
Поддержка фотоизображений  Нет
 
[ CDAudio ]
 
Свойства устройства MCI:
Устройство  CDAudio
Имя  Компакт-диск
Описание  Драйвер MCI для устройств cdaudio
Тип  CD Audio Device
Драйвер  mcicda.dll
Статус  Разрешено
 
Функции устройства MCI:
Составное устройство  Нет
Устройство на базе файлов  Нет
Извлечение носителя  Да
Воспроизведение  Да
Запись  Нет
Сохранение данных  Нет
Поддержка аудио  Да
Поддержка видео  Нет
 
[ MPEGVideo ]
 
Свойства устройства MCI:
Устройство  MPEGVideo
Имя  DirectShow
Описание  Драйвер MCI DirectShow
Тип  Digital Video Device
Драйвер  mciqtz32.dll
Статус  Разрешено
 
Функции устройства MCI:
Составное устройство  Да
Устройство на базе файлов  Да
Извлечение носителя  Нет
Воспроизведение  Да
Обратное воспроизведение  Нет
Запись  Нет
Сохранение данных  Нет
'Замораживание' данных  Нет
Блокирование данных  Нет
Растяжение кадра  Да
Растяжение ввода  Нет
Тестирование  Да
Поддержка аудио  Да
Поддержка видео  Да
Поддержка фотоизображений  Нет
 
[ Sequencer ]
 
Свойства устройства MCI:
Устройство  Sequencer
Имя  Секвенсор MIDI
Описание  Драйвер MCI для секвенсора MIDI
Тип  Sequencer Device
Драйвер  mciseq.dll
Статус  Разрешено
 
Функции устройства MCI:
Составное устройство  Да
Устройство на базе файлов  Да
Извлечение носителя  Нет
Воспроизведение  Да
Запись  Нет
Сохранение данных  Нет
Поддержка аудио  Да
Поддержка видео  Нет
 
[ WaveAudio ]
 
Свойства устройства MCI:
Устройство  WaveAudio
Имя  Sound
Описание  Драйвер MCI для устройств звукозаписи
Тип  Waveform Audio Device
Драйвер  mciwave.dll
Статус  Разрешено
 
Функции устройства MCI:
Составное устройство  Да
Устройство на базе файлов  Да
Извлечение носителя  Нет
Воспроизведение  Да
Запись  Да
Сохранение данных  Да
Поддержка аудио  Да
Поддержка видео  Нет


SAPI

 
Свойства SAPI:
Версия SAPI4  -
Версия SAPI5  5.3.13120.0
 
Голос (SAPI5):
Имя  Microsoft Anna - English (United States)
Описание  Microsoft Anna - English (United States)
Имя голоса  M1033DSK
Путь голоса  C:\Program Files (x86)\Common Files\SpeechEngines\Microsoft\TTS20\en-US\enu-dsk
Возраст  Взрослый
Пол  Женский
Язык  Английский (США)
Производитель  Microsoft
Версия  2.0
Файл DLL  C:\Program Files (x86)\Common Files\SpeechEngines\Microsoft\TTS20\MSTTSEngine.dll (x86)
CLSID  {F51C7B23-6566-424C-94CF-2C4F83EE96FF}
Frontend  {55DFB4F7-4175-4B3B-B247-D9B399ADB119}
 
Распознаватель речи (SAPI5):
Имя  Microsoft Speech Recognizer 8.0 for Windows (English - UK)
Описание  Microsoft Speech Recognizer 8.0 for Windows (English - UK)
FE Config Data File  C:\Windows\Speech\Engines\SR\en-GB\c2057dsk.fe
Язык  Английский (Великобритания)
Стиль разговора  Discrete;Continuous
Поддерживаемые языки  Английский (Великобритания); Английский (Австралия); Английский (Новая Зеландия); Английский (Ирландия); Английский (Южная Африка); Английский (Ямайка); Английский (Карибский бассейн); Английский (Белиз); Английский (Тринидад и Тобаго); Английский (Зимбабве); Английский (Индия); Английский (Малайзия); Английский (Сингапур); Английский
Производитель  Microsoft
Версия  8.0
Файл DLL  C:\Windows\System32\Speech\Engines\SR\spsreng.dll (x64)
CLSID  {DAC9F469-0C67-4643-9258-87EC128C5941}
RecoExtension  {4F4DB904-CA35-4A3A-90AF-C9D8BE7532AC}
 
Распознаватель речи (SAPI5):
Имя  Microsoft Speech Recognizer 8.0 for Windows (English - US)
Описание  Microsoft Speech Recognizer 8.0 for Windows (English - US)
FE Config Data File  C:\Windows\Speech\Engines\SR\en-US\c1033dsk.fe
Язык  Английский (США); Английский
Стиль разговора  Discrete;Continuous
Поддерживаемые языки  Английский (США); Английский (Канада); Английский (Филиппины); Английский
Производитель  Microsoft
Версия  8.0
Файл DLL  C:\Windows\System32\Speech\Engines\SR\spsreng.dll (x64)
CLSID  {DAC9F469-0C67-4643-9258-87EC128C5941}
RecoExtension  {4F4DB904-CA35-4A3A-90AF-C9D8BE7532AC}


Хранение данных Windows

 
[ SAMSUNG HD322HJ ATA Device ]
 
Свойства устройства:
Описание драйвера  SAMSUNG HD322HJ ATA Device
Дата драйвера  21.06.2006
Версия драйвера  6.1.7600.16385
Поставщик драйвера  Microsoft
INF-файл  disk.inf
INF Section  disk_install.NT
 
Физические данные дискового накопителя:
Производитель  Samsung
Семейство жёстких дисков  SpinPoint F1
Форм-фактор  3.5"
Форматированная ёмкость  320 ГБ
Диски  1
Записываемые поверхности  2
Физические габариты  147.0 x 101.5 x 26.1 mm
Максимальный вес  470 g
Средняя задержка раскрутки  4.17 ms
Скорость вращения  7200 RPM
Макс. внутренняя скорость данных  1400 Мбит/с
Среднее время поиска  8.9 ms
Интерфейс  SATA-II
Скорость данных 'буфер-контроллер'  300 МБ/с
Объём буфера  16 МБ
Время раскрутки  8 сек
 
Производитель устройства:
Фирма  Samsung
Информация о продукте  http://www.samsung.com/us/computer/solid-state-drives
 
[ ST31000524AS ATA Device ]
 
Свойства устройства:
Описание драйвера  ST31000524AS ATA Device
Дата драйвера  21.06.2006
Версия драйвера  6.1.7600.16385
Поставщик драйвера  Microsoft
INF-файл  disk.inf
INF Section  disk_install.NT
 
Физические данные дискового накопителя:
Производитель  Seagate
Название жёсткого диска  Barracuda 7200.12 1000524
Форм-фактор  3.5"
Форматированная ёмкость  1 ТБ
Диски  2
Записываемые поверхности  4
Физические габариты  146.99 x 101.6 x 26.1 mm
Максимальный вес  622 g
Средняя задержка раскрутки  4.16 ms
Скорость вращения  7200 RPM
Макс. внутренняя скорость данных  1695 Мбит/с
Среднее время поиска  8.5 ms
Переход с дорожки на дорожку  1 ms
Интерфейс  SATA-III
Скорость данных 'буфер-контроллер'  600 МБ/с
Объём буфера  32 МБ
Время раскрутки  10 сек
 
Производитель устройства:
Фирма  Seagate Technology LLC
Информация о продукте  http://www.seagate.com/gb/en
 
[ ATAPI iHAS124 D ATA Device ]
 
Свойства устройства:
Описание драйвера  ATAPI iHAS124 D ATA Device
Дата драйвера  21.06.2006
Версия драйвера  6.1.7601.17514
Поставщик драйвера  Microsoft
INF-файл  cdrom.inf
INF Section  cdrom_install
 
Свойства оптического накопителя:
Производитель  Lite-On
Тип устройства  DVD+RW/DVD-RW/DVD-RAM
Интерфейс  SATA
 
Скорости записи:
DVD+R9 Dual Layer  8x
DVD+R  24x
DVD+RW  8x
DVD-R9 Dual Layer  8x
DVD-R  24x
DVD-RW  6x
DVD-RAM  12x
CD-R  48x
CD-RW  32x
 
Скорости чтения:
DVD-ROM  16x
CD-ROM  48x
 
Производитель устройства:
Фирма  Lite-On IT Corporation
Информация о продукте  http://us.liteonit.com/us/product/blu-ray
Загрузка прошивки  http://us.liteonit.com/us/service-support/download
 
[ ATA Channel 0 ]
 
Свойства устройства:
Описание драйвера  ATA Channel 0
Дата драйвера  21.06.2006
Версия драйвера  6.1.7601.17514
Поставщик драйвера  Microsoft
INF-файл  mshdc.inf
INF Section  atapi_Inst
 
[ ATA Channel 0 ]
 
Свойства устройства:
Описание драйвера  ATA Channel 0
Дата драйвера  21.06.2006
Версия драйвера  6.1.7601.17514
Поставщик драйвера  Microsoft
INF-файл  mshdc.inf
INF Section  atapi_Inst
 
Ресурсы устройств:
IRQ  14
Порт  01F0-01F7
Порт  03F6-03F6
 
[ ATA Channel 1 ]
 
Свойства устройства:
Описание драйвера  ATA Channel 1
Дата драйвера  21.06.2006
Версия драйвера  6.1.7601.17514
Поставщик драйвера  Microsoft
INF-файл  mshdc.inf
INF Section  atapi_Inst
 
[ ATA Channel 1 ]
 
Свойства устройства:
Описание драйвера  ATA Channel 1
Дата драйвера  21.06.2006
Версия драйвера  6.1.7601.17514
Поставщик драйвера  Microsoft
INF-файл  mshdc.inf
INF Section  atapi_Inst
 
Ресурсы устройств:
IRQ  15
Порт  0170-0177
Порт  0376-0376
 
[ Стандартный двухканальный контроллер PCI IDE ]
 
Свойства устройства:
Описание драйвера  Стандартный двухканальный контроллер PCI IDE
Дата драйвера  21.06.2006
Версия драйвера  6.1.7601.17514
Поставщик драйвера  Microsoft
INF-файл  mshdc.inf
INF Section  pciide_Inst
 
Ресурсы устройств:
IRQ  22
Память  FE02F000-FE02F3FF
Порт  FB00-FB0F
Порт  FC00-FC03
Порт  FD00-FD07
Порт  FE00-FE03
Порт  FF00-FF07
 
[ Стандартный двухканальный контроллер PCI IDE ]
 
Свойства устройства:
Описание драйвера  Стандартный двухканальный контроллер PCI IDE
Дата драйвера  21.06.2006
Версия драйвера  6.1.7601.17514
Поставщик драйвера  Microsoft
INF-файл  mshdc.inf
INF Section  pciide_Inst
 
Ресурсы устройств:
Порт  FA00-FA0F
 
[ Стандартный контроллер гибких дисков ]
 
Свойства устройства:
Описание драйвера  Стандартный контроллер гибких дисков
Дата драйвера  21.06.2006
Версия драйвера  6.1.7600.16385
Поставщик драйвера  Microsoft
INF-файл  fdc.inf
INF Section  fdc_install.NT
 
Ресурсы устройств:
DMA  02
IRQ  06
Порт  03F0-03F5
Порт  03F7-03F7


Логические диски

 
Диск  Тип диска  Файловая система  Общий объём  Занято  Свободно  % свободного  # тома
[ TRIAL VERSION ]  Локальный диск  NTFS  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
D:  Локальный диск  NTFS  99802 МБ  53688 МБ  46114 МБ  46 %  A80C-C2A4
E: (Local disc)  Локальный диск  NTFS  853961 МБ  677034 МБ  176927 МБ  21 %  D4C0-C12A
F:  Оптический накопитель            


Физические диски

 
[ Диск #1 - ST31000524AS (931 ГБ) ]
 
Раздел  Тип раздела  Диск  Начальное смещение  Объём раздела
#1  NTFS  D:  101 MB  99803 MB
#2  NTFS  E: (Local disc)  99904 MB  853961 MB
 
[ Диск #2 - SAMSUNG HD322HJ (298 ГБ) ]
 
Раздел  Тип раздела  Диск  Начальное смещение  Объём раздела
#1 (Активный)  NTFS    1 MB  100 MB
#2  NTFS  C:  101 MB  305143 MB


Оптические накопители

 
[ F:\ ATAPI iHAS124 D ATA Device ]
 
Свойства оптического накопителя:
Описание устройства  ATAPI iHAS124 D ATA Device
Серийный номер  3743524552 2M8237508646
Версия прошивки  8L04
Объём буфера  1536 КБ
Производитель  Lite-On
Тип устройства  DVD+RW/DVD-RW/DVD-RAM
Интерфейс  SATA
Код региона  5
Осталось смен пользователем  3
Осталось смен фирмой  4
 
Скорости записи:
DVD+R9 Dual Layer  8x
DVD+R  24x
DVD+RW  8x
DVD-R9 Dual Layer  8x
DVD-R  24x
DVD-RW  6x
DVD-RAM  12x
CD-R  48x
CD-RW  32x
 
Скорости чтения:
DVD-ROM  16x
CD-ROM  48x
 
Поддерживаемые типы дисков:
BD-ROM  Не поддерживается
BD-R  Не поддерживается
BD-RE  Не поддерживается
HD DVD-ROM  Не поддерживается
HD DVD-R Dual Layer  Не поддерживается
HD DVD-RW Dual Layer  Не поддерживается
HD DVD-R  Не поддерживается
HD DVD-RW  Не поддерживается
HD DVD-RAM  Не поддерживается
DVD-ROM  Чтение
DVD+R9 Dual Layer  Чтение + запись
DVD+RW9 Dual Layer  Не поддерживается
DVD+R  Чтение + запись
DVD+RW  Чтение + запись
DVD-R9 Dual Layer  Чтение + запись
DVD-RW9 Dual Layer  Не поддерживается
DVD-R  Чтение + запись
DVD-RW  Чтение + запись
DVD-RAM  Чтение + запись
CD-ROM  Чтение
CD-R  Чтение + запись
CD-RW  Чтение + запись
 
Возможности оптического накопителя:
AACS  Не поддерживается
BD CPS  Не поддерживается
Buffer Underrun Protection  Поддерживается
C2 Error Pointers  Поддерживается
CD+G  Не поддерживается
CD-Text  Поддерживается
DVD-Download Disc Recording  Поддерживается
Hybrid Disc  Не поддерживается
JustLink  Поддерживается
CPRM  Поддерживается
CSS  Поддерживается
LabelFlash  Не поддерживается
Layer-Jump Recording  Поддерживается
LightScribe  Не поддерживается
Mount Rainier  Не поддерживается
OSSC  Не поддерживается
Qflix Recording  Не поддерживается
SecurDisc  Не поддерживается
SMART  Не поддерживается
VCPS  Не поддерживается
 
Производитель устройства:
Фирма  Lite-On IT Corporation
Информация о продукте  http://us.liteonit.com/us/product/blu-ray
Загрузка прошивки  http://us.liteonit.com/us/service-support/download
Обновление драйверов  http://www.aida64.com/driver-updates


ATA

 
[ SAMSUNG HD322HJ (S17AJ90S451132) ]
 
Свойства устройства ATA:
ID модели  SAMSUNG HD322HJ
Серийный номер  S17AJ90S451132
Версия  1AC01113
World Wide Name  5-0024E9-2007C7189
Тип устройства  SATA-II
Параметры  цилиндров: 620181, головок: 16, секторов в треке: 63, байт в секторе: 554
Секторы LBA  625142448
Размер физического/логического сектора  512 байт / 512 байт
Буфер  16 МБ (Dual Ported, Read Ahead)
Мультисекторы  16
Макс. режим PIO  PIO 4
Макс. режим MWDMA  MWDMA 2
Макс. режим UDMA  UDMA 6
Активный режим UDMA  UDMA 6
Неформатированная ёмкость  330285 МБ
Стандарт ATA  ATA/ATAPI-7
 
Свойства устройства ATA:
48-bit LBA  Поддерживается, Разрешено
Automatic Acoustic Management (AAM)  Поддерживается, Запрещено
Device Configuration Overlay (DCO)  Поддерживается, Разрешено
DMA Setup Auto-Activate  Поддерживается, Запрещено
Free-Fall Control  Не поддерживается
General Purpose Logging (GPL)  Поддерживается, Разрешено
Hardware Feature Control  Не поддерживается
Host Protected Area (HPA)  Поддерживается, Разрешено
HPA Security Extensions  Поддерживается, Запрещено
Hybrid Information Feature  Не поддерживается
In-Order Data Delivery  Не поддерживается
Native Command Queuing (NCQ)  Поддерживается
NCQ Autosense  Не поддерживается
NCQ Priority Information  Поддерживается
NCQ Queue Management Command  Не поддерживается
NCQ Streaming  Не поддерживается
Phy Event Counters  Поддерживается
Read Look-Ahead  Поддерживается, Разрешено
Release Interrupt  Не поддерживается
Режим безопасности  Поддерживается, Запрещено
Sense Data Reporting (SDR)  Не поддерживается
Service Interrupt  Не поддерживается
SMART  Поддерживается, Разрешено
SMART Error Logging  Поддерживается, Разрешено
SMART Self-Test  Поддерживается, Разрешено
Software Settings Preservation (SSP)  Поддерживается, Разрешено
Streaming  Поддерживается, Запрещено
Tagged Command Queuing (TCQ)  Не поддерживается
Кэш записи  Поддерживается, Разрешено
Write-Read-Verify  Не поддерживается
 
Функции SSD:
Data Set Management  Не поддерживается
Deterministic Read After TRIM  Не поддерживается
Команда TRIM  Не поддерживается
 
Функции электропитания:
Энергосбережение (APM)  Поддерживается, Запрещено
Automatic Partial to Slumber Transitions (APST)  Запрещено
Device Initiated Interface Power Management (DIPM)  Поддерживается, Запрещено
Device Sleep (DEVSLP)  Не поддерживается
Extended Power Conditions (EPC)  Не поддерживается
Host Initiated Interface Power Management (HIPM)  Поддерживается
IDLE IMMEDIATE With UNLOAD FEATURE  Не поддерживается
Link Power State Device Sleep  Не поддерживается
Электропитание  Поддерживается, Разрешено
Power-Up In Standby (PUIS)  Поддерживается, Запрещено
 
Команды ATA:
DEVICE RESET  Не поддерживается
DOWNLOAD MICROCODE  Поддерживается, Разрешено
FLUSH CACHE  Поддерживается, Разрешено
FLUSH CACHE EXT  Поддерживается, Разрешено
NOP  Поддерживается, Разрешено
READ BUFFER  Поддерживается, Разрешено
WRITE BUFFER  Поддерживается, Разрешено
 
Физические данные дискового накопителя:
Производитель  Samsung
Семейство жёстких дисков  SpinPoint F1
Форм-фактор  3.5"
Форматированная ёмкость  320 ГБ
Диски  1
Записываемые поверхности  2
Физические габариты  147.0 x 101.5 x 26.1 mm
Максимальный вес  470 g
Средняя задержка раскрутки  4.17 ms
Скорость вращения  7200 RPM
Макс. внутренняя скорость данных  1400 Мбит/с
Среднее время поиска  8.9 ms
Интерфейс  SATA-II
Скорость данных 'буфер-контроллер'  300 МБ/с
Объём буфера  16 МБ
Время раскрутки  8 сек
 
Производитель устройства:
Фирма  Samsung
Информация о продукте  http://www.samsung.com/us/computer/solid-state-drives
Обновление драйверов  http://www.aida64.com/driver-updates
 
[ ST31000524AS (5VPD5FV1) ]
 
Свойства устройства ATA:
ID модели  ST31000524AS
Серийный номер  5VPD5FV1
Версия  JC4B
World Wide Name  5-000C50-05C829185
Тип устройства  SATA-III
Параметры  цилиндров: 1938013, головок: 16, секторов в треке: 63, байт в секторе: 512
Секторы LBA  1953516911
Размер физического/логического сектора  512 байт / 512 байт
Мультисекторы  16
Макс. режим PIO  PIO 4
Макс. режим MWDMA  MWDMA 2
Активный режим MWDMA  MWDMA 2
Макс. режим UDMA  UDMA 6
Неформатированная ёмкость  953866 МБ
Скорость вращения  7200 RPM
Стандарт ATA  ATA8-ACS
 
Свойства устройства ATA:
48-bit LBA  Поддерживается, Разрешено
Automatic Acoustic Management (AAM)  Поддерживается, Разрешено
Device Configuration Overlay (DCO)  Поддерживается, Разрешено
DMA Setup Auto-Activate  Не поддерживается
Free-Fall Control  Не поддерживается
General Purpose Logging (GPL)  Поддерживается, Разрешено
Hardware Feature Control  Не поддерживается
Host Protected Area (HPA)  Поддерживается, Разрешено
HPA Security Extensions  Поддерживается, Запрещено
Hybrid Information Feature  Не поддерживается
In-Order Data Delivery  Не поддерживается
Native Command Queuing (NCQ)  Поддерживается
NCQ Autosense  Не поддерживается
NCQ Priority Information  Не поддерживается
NCQ Queue Management Command  Не поддерживается
NCQ Streaming  Не поддерживается
Phy Event Counters  Поддерживается
Read Look-Ahead  Поддерживается, Разрешено
Release Interrupt  Не поддерживается
Режим безопасности  Поддерживается, Запрещено
Sense Data Reporting (SDR)  Не поддерживается
Service Interrupt  Не поддерживается
SMART  Поддерживается, Разрешено
SMART Error Logging  Поддерживается, Разрешено
SMART Self-Test  Поддерживается, Разрешено
Software Settings Preservation (SSP)  Поддерживается, Разрешено
Streaming  Не поддерживается
Tagged Command Queuing (TCQ)  Не поддерживается
Кэш записи  Поддерживается, Разрешено
Write-Read-Verify  Поддерживается, Запрещено
 
Функции SSD:
Data Set Management  Не поддерживается
Deterministic Read After TRIM  Не поддерживается
Команда TRIM  Не поддерживается
 
Функции электропитания:
Энергосбережение (APM)  Не поддерживается
Automatic Partial to Slumber Transitions (APST)  Запрещено
Device Initiated Interface Power Management (DIPM)  Поддерживается, Запрещено
Device Sleep (DEVSLP)  Не поддерживается
Extended Power Conditions (EPC)  Не поддерживается
Host Initiated Interface Power Management (HIPM)  Не поддерживается
IDLE IMMEDIATE With UNLOAD FEATURE  Не поддерживается
Link Power State Device Sleep  Не поддерживается
Электропитание  Поддерживается, Разрешено
Power-Up In Standby (PUIS)  Не поддерживается
 
Команды ATA:
DEVICE RESET  Не поддерживается
DOWNLOAD MICROCODE  Поддерживается, Разрешено
FLUSH CACHE  Поддерживается, Разрешено
FLUSH CACHE EXT  Поддерживается, Разрешено
NOP  Не поддерживается
READ BUFFER  Поддерживается, Разрешено
WRITE BUFFER  Поддерживается, Разрешено
 
Физические данные дискового накопителя:
Производитель  Seagate
Название жёсткого диска  Barracuda 7200.12 1000524
Форм-фактор  3.5"
Форматированная ёмкость  1 ТБ
Диски  2
Записываемые поверхности  4
Физические габариты  146.99 x 101.6 x 26.1 mm
Максимальный вес  622 g
Средняя задержка раскрутки  4.16 ms
Скорость вращения  7200 RPM
Макс. внутренняя скорость данных  1695 Мбит/с
Среднее время поиска  8.5 ms
Переход с дорожки на дорожку  1 ms
Интерфейс  SATA-III
Скорость данных 'буфер-контроллер'  600 МБ/с
Объём буфера  32 МБ
Время раскрутки  10 сек
 
Производитель устройства:
Фирма  Seagate Technology LLC
Информация о продукте  http://www.seagate.com/gb/en
Обновление драйверов  http://www.aida64.com/driver-updates


SMART

 
[ SAMSUNG HD322HJ (S17AJ90S451132) ]
 
ID  Описание атрибута  Порог  Значение  Наихудшее  Данные  Статус
01  Raw Read Error Rate  51  100  99  0  OK: Значение нормальное
03  Spinup Time  11  94  94  2810  OK: Значение нормальное
04  Start/Stop Count  0  95  95  4990  OK: Всегда пройдено
05  Reallocated Sector Count  10  100  100  0  OK: Значение нормальное
07  Seek Error Rate  51  100  100  0  OK: Значение нормальное
08  Seek Time Performance  15  100  100  0  OK: Значение нормальное
09  Power-On Time Count  0  96  96  19343  OK: Всегда пройдено
0A  Spinup Retry Count  51  100  100  0  OK: Значение нормальное
0B  Calibration Retry Count  0  100  100  46  OK: Всегда пройдено
0C  Power Cycle Count  0  95  95  4982  OK: Всегда пройдено
0D  Soft Read Error Rate  0  100  99  0  OK: Всегда пройдено
B7  <зависит от поставщика>  0  100  100  0  OK: Всегда пройдено
B8  End-to-End Error  0  100  100  0  OK: Всегда пройдено
BB  Reported Uncorrectable Errors  0  100  100  3  OK: Всегда пройдено
BC  Command Timeout  0  100  100  0  OK: Всегда пройдено
BE  Airflow Temperature  0  73  50  27  OK: Всегда пройдено
C2  Temperature  0  71  48  29  OK: Всегда пройдено
C3  Hardware ECC Recovered  0  100  100  1600817  OK: Всегда пройдено
C4  Reallocation Event Count  0  100  100  0  OK: Всегда пройдено
C5  Current Pending Sector Count  0  100  100  0  OK: Всегда пройдено
C6  Offline Uncorrectable Sector Count  0  100  100  0  OK: Всегда пройдено
C7  Ultra ATA CRC Error Rate  0  100  100  4  OK: Всегда пройдено
C8  Write Error Rate  0  100  98  20  OK: Всегда пройдено
C9  Soft Read Error Rate  0  100  100  0  OK: Всегда пройдено
 
[ ST31000524AS (5VPD5FV1) ]
 
ID  Описание атрибута  Порог  Значение  Наихудшее  Данные  Статус
01  Raw Read Error Rate  6  118  99  176803855  OK: Значение нормальное
03  Spinup Time  0  100  100  0  OK: Всегда пройдено
04  Start/Stop Count  20  97  97  3528  OK: Значение нормальное
05  Reallocated Sector Count  36  100  100  0  OK: Значение нормальное
07  Seek Error Rate  30  79  60  21880244087  OK: Значение нормальное
09  Power-On Time Count  0  82  82  16170  OK: Всегда пройдено
0A  Spinup Retry Count  97  100  100  0  OK: Значение нормальное
0C  Power Cycle Count  20  98  98  3034  OK: Значение нормальное
B7  <зависит от поставщика>  0  100  100  0  OK: Всегда пройдено
B8  End-to-End Error  99  100  100  0  OK: Значение нормальное
BB  Reported Uncorrectable Errors  0  100  100  0  OK: Всегда пройдено
BC  Command Timeout  0  100  99  3  OK: Всегда пройдено
BD  High Fly Writes  0  100  100  0  OK: Всегда пройдено
BE  Airflow Temperature  45  67  52  33  OK: Значение нормальное
C2  Temperature  0  33  48  33  OK: Всегда пройдено
C3  Hardware ECC Recovered  0  41  26  176803855  OK: Всегда пройдено
C5  Current Pending Sector Count  0  100  100  0  OK: Всегда пройдено
C6  Offline Uncorrectable Sector Count  0  100  100  0  OK: Всегда пройдено
C7  Ultra ATA CRC Error Rate  0  200  200  0  OK: Всегда пройдено
F0  Head Flying Hours  0  100  253  25140  OK: Всегда пройдено
F1  Total Host Writes  0  100  253  482157117  OK: Всегда пройдено
F2  Total Host Reads  0  100  253  1429907822  OK: Всегда пройдено


Сеть Windows

 
[ Hamachi Network Interface ]
 
Свойства сетевого адаптера:
Сетевой адаптер  Hamachi Network Interface
Тип интерфейса  Ethernet
Аппаратный адрес  7A-79-19-3F-39-0B (пользовательский)
Соединение  Hamachi
Скорость соединения  100 Mbps
MTU  1404 байт
DHCP-аренда получена  16.04.2016 14:15:19
DHCP-аренда истекает  16.04.2017 14:15:19
Получено байт  56080 (54.8 КБ)
Отправлено байт  627923 (613.2 КБ)
 
Адреса сетевого адаптера:
IP / маска подсети  [ TRIAL VERSION ]
Шлюз  [ TRIAL VERSION ]
DHCP  [ TRIAL VERSION ]
 
[ Realtek PCIe GBE Family Controller ]
 
Свойства сетевого адаптера:
Сетевой адаптер  Realtek PCIe GBE Family Controller
Тип интерфейса  Ethernet
Аппаратный адрес  90-2B-34-93-C6-E1
Соединение  Подключение по локальной сети
Скорость соединения  1000 Mbps
MTU  1500 байт
DHCP-аренда получена  16.04.2016 14:13:12
DHCP-аренда истекает  17.04.2016 14:13:12
Получено байт  20369527912 (19425.9 МБ)
Отправлено байт  1381307601 (1317.3 МБ)
 
Адреса сетевого адаптера:
IP / маска подсети  [ TRIAL VERSION ]
Шлюз  [ TRIAL VERSION ]
DHCP  [ TRIAL VERSION ]
DNS  [ TRIAL VERSION ]
 
Производитель сетевого адаптера:
Фирма  Realtek Semiconductor Corp.
Информация о продукте  http://www.realtek.com.tw/products/productsView.aspx?Langid=1&PNid=7&PFid=10&Level=3&Conn=2
Загрузка драйверов  http://www.realtek.com.tw/downloads
Обновление драйверов  http://www.aida64.com/driver-updates


Сеть PCI / PnP

 
Описание устройства  Тип
Realtek RTL8168/8111 PCI-E Gigabit Ethernet Adapter (PHY: Realtek RTL8211/8212)  PCI


IAM

 
[ Microsoft Communities ]
 
Свойства учётной записи:
Имя учётной записи  Microsoft Communities
ID учётной записи  account{8C5AC285-70D8-4FF5-961D-B8F4CC08D352}.oeaccount
Тип учётной записи  Новости (По умолчанию)
Имя приложения  Microsoft Windows Mail
Соединение  Не определено (IE по умолчанию)
NNTP-сервер  msnews.microsoft.com
 
Функции учётной записи:
Запрос пароля NNTP  Нет
Безопасная идентификация NNTP  Нет
Безопасное соединение NNTP  Нет
Использование групповых описаний NNTP  Нет
Почта NNTP в обычном текстовом формате  Нет
Почта NNTP в формате HTML  Нет
 
[ Active Directory ]
 
Свойства учётной записи:
Имя учётной записи  Active Directory
ID учётной записи  account{BF199C8F-FE20-42F4-9EF8-B8B34BD5F3AC}.oeaccount
Тип учётной записи  LDAP
Имя приложения  Microsoft Windows Mail
Соединение  Не определено (IE по умолчанию)
LDAP-сервер  NULL:3268
Имя пользователя LDAP  NULL
Поисковая база LDAP  NULL
Таймаут поиска LDAP  1 мин
 
Функции учётной записи:
Требуется идентификация LDAP  Да
Безопасная идентификация LDAP  Да
Безопасное соединение LDAP  Нет
Простой поисковый фильтр LDAP  Нет
 
[ Служба каталогов Интернета VeriSign ]
 
Свойства учётной записи:
Имя учётной записи  Служба каталогов Интернета VeriSign
ID учётной записи  account{720C7807-4819-4217-8AC2-D26D6965880A}.oeaccount
Тип учётной записи  LDAP
Имя приложения  Microsoft Windows Mail
Соединение  Не определено (IE по умолчанию)
LDAP-сервер  directory.verisign.com
LDAP URL  http://www.verisign.com
Поисковая база LDAP  NULL
Таймаут поиска LDAP  1 мин
 
Функции учётной записи:
Требуется идентификация LDAP  Нет
Безопасная идентификация LDAP  Нет
Безопасное соединение LDAP  Нет
Простой поисковый фильтр LDAP  Да


Интернет

 
Установки Интернета:
Домашняя страница  http://www.hao123.com/?tn=29065018_243_hao_pg
Страница поиска  www.google.com
Локальная страница  C:\Windows\system32\blank.htm
Папка для загружаемых файлов  
 
Текущий прокси:
Статус прокси  Запрещено
 
LAN-прокси:
Статус прокси  Запрещено


Маршруты

 
Тип  Сетевое назначение  Маска сети  Шлюз  Метрика  Интерфейс
Активный  0.0.0.0  0.0.0.0  25.0.0.1  9256  25.63.57.11 (Hamachi Network Interface)
Активный  0.0.0.0  0.0.0.0  192.168.100.1  10  192.168.100.2 (Realtek PCIe GBE Family Controller)
Активный  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  9256  [ TRIAL VERSION ]
Активный  25.63.57.11  255.255.255.255  25.63.57.11  9256  25.63.57.11 (Hamachi Network Interface)
Активный  25.255.255.255  255.255.255.255  25.63.57.11  9256  25.63.57.11 (Hamachi Network Interface)
Активный  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  306  [ TRIAL VERSION ]
Активный  127.0.0.1  255.255.255.255  127.0.0.1  306  127.0.0.1 (Software Loopback Interface 1)
Активный  127.255.255.255  255.255.255.255  127.0.0.1  306  127.0.0.1 (Software Loopback Interface 1)
Активный  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  266  [ TRIAL VERSION ]
Активный  192.168.100.2  255.255.255.255  192.168.100.2  266  192.168.100.2 (Realtek PCIe GBE Family Controller)
Активный  192.168.100.255  255.255.255.255  192.168.100.2  266  192.168.100.2 (Realtek PCIe GBE Family Controller)
Активный  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  306  [ TRIAL VERSION ]
Активный  224.0.0.0  240.0.0.0  192.168.100.2  266  192.168.100.2 (Realtek PCIe GBE Family Controller)
Активный  224.0.0.0  240.0.0.0  25.63.57.11  9256  25.63.57.11 (Hamachi Network Interface)
Активный  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  306  [ TRIAL VERSION ]
Активный  255.255.255.255  255.255.255.255  192.168.100.2  266  192.168.100.2 (Realtek PCIe GBE Family Controller)
Активный  255.255.255.255  255.255.255.255  25.63.57.11  9256  25.63.57.11 (Hamachi Network Interface)


IE Cookie

 
Последнее обращение  URL
2016-04-16 14:13:44  donik@skype.com/
2016-04-16 14:14:21  donik@blu406-m.hotmail.com/
2016-04-16 14:15:42  donik@advertising.com/
2016-04-16 14:21:18  donik@c.bing.com/
2016-04-16 14:21:45  donik@adguard.com/
2016-04-16 19:58:12  donik@c1.skype.com/


История браузера

 
Последнее обращение  URL
2016-04-10 12:40:05  Donik@file:///E:/Borderlands/Binaries/PhysXLocal/%D0%9A%D0%B0%D1%80%D1%82%D0%B8%D0%BD%D0%BA%D0%B8/%D0%A1%D0%BA%D1%83%D0%B1%D0%B8%D0%B4%D1%83/s191.jpg
2016-04-10 12:41:40  Donik@file:///E:/Borderlands/Binaries/PhysXLocal/%D0%9A%D0%B0%D1%80%D1%82%D0%B8%D0%BD%D0%BA%D0%B8/%D0%A1%D0%BA%D1%83%D0%B1%D0%B8%D0%B4%D1%83/s240.jpg
2016-04-10 15:37:04  [ TRIAL VERSION ]
2016-04-11 20:15:53  Donik@file:///C:/Users/Donik/Desktop/Ye4lPTDp8nU.jpg
2016-04-12 14:28:41  Donik@file:///C:/Users/Donik/Desktop/Peskova%20-%2022.jpg
2016-04-12 14:28:48  [ TRIAL VERSION ]
2016-04-12 14:28:52  Donik@file:///C:/Users/Donik/Desktop/Peskova%20-%2024.jpg
2016-04-12 14:28:55  Donik@file:///C:/Users/Donik/Desktop/Peskova%20-%2025.jpg
2016-04-12 14:28:59  [ TRIAL VERSION ]
2016-04-12 14:29:09  Donik@file:///C:/Users/Donik/Desktop/Peskova%20-%2027.jpg
2016-04-12 14:29:14  Donik@file:///C:/Users/Donik/Desktop/Peskova%20-%2028.jpg
2016-04-12 14:29:18  [ TRIAL VERSION ]
2016-04-12 14:29:29  Donik@file:///C:/Users/Donik/Desktop/Peskova%20-%2030.jpg
2016-04-12 14:29:35  Donik@file:///C:/Users/Donik/Desktop/Peskova%20-%2031.jpg
2016-04-12 14:29:38  [ TRIAL VERSION ]
2016-04-12 14:29:42  Donik@file:///C:/Users/Donik/Desktop/Peskova%20-%2033.jpg
2016-04-12 14:29:46  Donik@file:///C:/Users/Donik/Desktop/Peskova%20-%2034.jpg
2016-04-12 14:29:49  [ TRIAL VERSION ]
2016-04-12 14:30:19  Donik@file:///C:/Users/Donik/Desktop/Peskova%20-%200.2.jpg
2016-04-12 14:30:26  Donik@file:///C:/Users/Donik/Desktop/Peskova%20-%2037.jpg
2016-04-12 14:30:29  [ TRIAL VERSION ]
2016-04-12 14:30:36  Donik@file:///C:/Users/Donik/Desktop/Peskova%20-%2036.jpg
2016-04-12 14:30:47  Donik@file:///C:/Users/Donik/Desktop/Peskova%20-%2039.jpg
2016-04-12 14:31:01  [ TRIAL VERSION ]
2016-04-12 14:31:05  Donik@file:///C:/Users/Donik/Desktop/Peskova%20-%2041.jpg
2016-04-12 14:31:11  Donik@file:///C:/Users/Donik/Desktop/Peskova%20-%2042.jpg
2016-04-12 14:31:20  [ TRIAL VERSION ]
2016-04-12 14:31:24  Donik@file:///C:/Users/Donik/Desktop/Peskova%20-%2044.jpg
2016-04-13 14:57:51  Donik@file:///E:/Borderlands/Binaries/PhysXLocal/%D0%9A%D0%B0%D1%80%D1%82%D0%B8%D0%BD%D0%BA%D0%B8/sandbox_1_3/Kristina%20-%20192.jpg
2016-04-13 15:07:06  [ TRIAL VERSION ]
2016-04-13 15:07:10  Donik@file:///C:/Users/Donik/Desktop/Veronika%20-%2037.jpg
2016-04-13 15:07:13  Donik@file:///C:/Users/Donik/Desktop/Veronika%20-%2038.jpg
2016-04-13 15:07:17  [ TRIAL VERSION ]
2016-04-13 15:07:23  Donik@file:///C:/Users/Donik/Desktop/Veronika%20-%2040.jpg
2016-04-13 15:07:29  Donik@file:///C:/Users/Donik/Desktop/Veronika%20-%2041.jpg
2016-04-13 15:07:32  [ TRIAL VERSION ]
2016-04-13 15:07:36  Donik@file:///C:/Users/Donik/Desktop/Veronika%20-%2043.jpg
2016-04-13 15:07:44  Donik@file:///C:/Users/Donik/Desktop/Veronika%20-%2044.jpg
2016-04-13 15:07:50  [ TRIAL VERSION ]
2016-04-13 15:07:54  Donik@file:///C:/Users/Donik/Desktop/Veronika%20-%2046.jpg
2016-04-13 15:08:12  Donik@file:///E:/Borderlands/Binaries/PhysXLocal/%D0%9A%D0%B0%D1%80%D1%82%D0%B8%D0%BD%D0%BA%D0%B8/sandbox_1_3/Veronika%20-%2044.jpg
2016-04-13 15:09:37  [ TRIAL VERSION ]
2016-04-13 15:10:53  Donik@file:///E:/Borderlands/Binaries/PhysXLocal/%D0%9A%D0%B0%D1%80%D1%82%D0%B8%D0%BD%D0%BA%D0%B8/sandbox_1_3/Masha%20-%20268.jpg
2016-04-13 15:11:11  Donik@file:///E:/Borderlands/Binaries/PhysXLocal/%D0%9A%D0%B0%D1%80%D1%82%D0%B8%D0%BD%D0%BA%D0%B8/sandbox_1_3/Kristina%20-%201.jpg
2016-04-13 21:22:02  [ TRIAL VERSION ]
2016-04-13 21:25:46  Donik@file:///E:/Borderlands/Binaries/PhysXLocal/%D0%9A%D0%B0%D1%80%D1%82%D0%B8%D0%BD%D0%BA%D0%B8/sandbox_1_3/Veronika%20-%2012.jpg
2016-04-14 14:29:30  Donik@file:///E:/Borderlands/Binaries/PhysXLocal/%D0%9A%D0%B0%D1%80%D1%82%D0%B8%D0%BD%D0%BA%D0%B8/sandbox_1_3/Peskova%20-%2044.jpg
2016-04-15 14:26:15  [ TRIAL VERSION ]
2016-04-15 23:20:01  Donik@file:///E:/Borderlands/Binaries/PhysXLocal/%D0%9A%D0%B0%D1%80%D1%82%D0%B8%D0%BD%D0%BA%D0%B8/sandbox_1_3/Veronika%20-%2046.jpg
2016-04-16 00:24:04  Donik@file:///E:/Borderlands/Binaries/PhysXLocal/%D0%9A%D0%B0%D1%80%D1%82%D0%B8%D0%BD%D0%BA%D0%B8/%D0%9F%D0%BE%D0%BF%D1%8B/0_aba61_203dbe28_orig.jpg
2016-04-16 00:57:28  [ TRIAL VERSION ]
2016-04-16 01:37:04  Donik@file:///C:/Users/Donik/Desktop/111.png
2016-04-16 01:37:25  Donik@file:///C:/Users/Donik/Desktop/666666.png
2016-04-16 01:37:59  [ TRIAL VERSION ]
2016-04-16 01:38:08  Donik@file:///C:/Users/Donik/Desktop/123.png
2016-04-16 01:40:20  Donik@file:///C:/Users/Donik/Desktop/5213.png
2016-04-16 01:41:53  [ TRIAL VERSION ]
2016-04-16 01:42:17  Donik@file:///C:/Users/Donik/Desktop/6776.png
2016-04-16 02:06:37  Donik@file:///E:/Borderlands/Binaries/PhysXLocal/%D0%9A%D0%B0%D1%80%D1%82%D0%B8%D0%BD%D0%BA%D0%B8/WindowPonies%20v1.5/xUojfiyOQcM.jpg
2016-04-16 02:06:47  [ TRIAL VERSION ]
2016-04-16 14:15:43  Donik@https://apps.skype.com/adcontrol/prelogic.html
2016-04-16 14:21:16  Donik@https://apps.skype.com/home/?uiversion=7.21.66.100&language=ru
2016-04-16 15:26:06  [ TRIAL VERSION ]
2016-04-16 15:27:45  Donik@file:///C:/Users/Donik/Desktop/767676.png
2016-04-16 15:28:04  Donik@file:///C:/Users/Donik/Desktop/8.png
2016-04-16 15:28:51  [ TRIAL VERSION ]
2016-04-16 15:29:22  Donik@file:///C:/Users/Donik/Desktop/56765765.png
2016-04-16 15:29:30  Donik@file:///C:/Users/Donik/Desktop/777.png
2016-04-16 15:29:52  [ TRIAL VERSION ]
2016-04-16 15:30:26  Donik@file:///C:/Users/Donik/Desktop/324.png
2016-04-16 15:31:35  Donik@file:///E:/Borderlands/Binaries/PhysXLocal/%D0%9A%D0%B0%D1%80%D1%82%D0%B8%D0%BD%D0%BA%D0%B8/blackjrXIII%20Animations/56765765.png
2016-04-16 15:39:08  [ TRIAL VERSION ]
2016-04-16 15:41:04  Donik@file:///C:/Users/Donik/Desktop/1343143412.png
2016-04-16 15:42:31  Donik@mshelp://windows/?id=0cd11bc8-617a-4d2f-9ec4-1850e7c10e97
2016-04-16 15:42:34  [ TRIAL VERSION ]
2016-04-16 15:43:26  Donik@file:///C:/Users/Donik/Desktop/889345354.png
2016-04-16 15:44:35  Donik@file:///C:/Users/Donik/Desktop/534345.png
2016-04-16 15:46:01  [ TRIAL VERSION ]
2016-04-16 15:46:47  Donik@file:///C:/Users/Donik/Desktop/354534354.png
2016-04-16 15:47:11  Donik@file:///C:/Users/Donik/Desktop/78690-.png
2016-04-16 15:48:30  [ TRIAL VERSION ]
2016-04-16 15:49:24  Donik@file:///C:/Users/Donik/Desktop/12357.png
2016-04-16 15:51:28  Donik@file:///C:/Users/Donik/Desktop/98921.png
2016-04-16 15:53:10  [ TRIAL VERSION ]
2016-04-16 15:54:19  Donik@file:///C:/Users/Donik/Desktop/88988.png
2016-04-16 16:02:56  Donik@file:///C:/Users/Donik/Desktop/124421.png
2016-04-16 16:05:24  [ TRIAL VERSION ]
2016-04-16 16:06:04  Donik@file:///C:/Users/Donik/Desktop/8877.png
2016-04-16 16:08:17  Donik@file:///C:/Users/Donik/Desktop/35435.png
2016-04-16 16:14:02  [ TRIAL VERSION ]
2016-04-16 16:15:04  Donik@file:///C:/Users/Donik/Desktop/6754.png
2016-04-16 16:15:44  Donik@file:///C:/Users/Donik/Desktop/786900.png
2016-04-16 16:29:37  [ TRIAL VERSION ]
2016-04-16 17:08:53  Donik@https://apps.skype.com/incalladwidget
2016-04-16 19:28:04  Donik@file:///C:/Users/Donik/Desktop/Hearthstone%20Screenshot%2001-23-16%2018.28.56.png
2016-04-16 19:58:13  [ TRIAL VERSION ]


Файлы DirectX

 
Имя  Версия  Тип  Язык  Размер  Дата
amstream.dll  6.06.7601.17514  Final Retail  Русский  70656  20.11.2010 4:18:04
bdaplgin.ax  6.01.7600.16385  Final Retail  Русский  74240  14.07.2009 3:14:10
d2d1.dll  6.01.7601.17514  Final Retail  English  739840  20.11.2010 4:18:26
d3d10.dll  6.01.7600.16385  Final Retail  English  1030144  14.07.2009 3:15:08
d3d10_1.dll  6.01.7600.16385  Final Retail  English  161792  14.07.2009 3:15:08
d3d10_1core.dll  6.01.7601.17514  Final Retail  English  219136  20.11.2010 4:18:26
d3d10core.dll  6.01.7600.16385  Final Retail  English  190464  14.07.2009 3:15:08
d3d10level9.dll  6.01.7601.17514  Final Retail  English  489984  20.11.2010 4:18:26
d3d10warp.dll  6.01.7601.17514  Final Retail  English  1171456  20.11.2010 4:18:26
d3d11.dll  6.01.7601.17514  Final Retail  English  522752  20.11.2010 4:18:26
d3d8.dll  6.01.7600.16385  Final Retail  Английский  1036800  14.07.2009 3:15:08
d3d8thk.dll  6.01.7600.16385  Final Retail  Английский  11264  14.07.2009 3:15:08
d3d9.dll  6.01.7601.17514  Final Retail  Английский  1828352  20.11.2010 4:18:26
d3dim.dll  6.01.7600.16385  Final Retail  Английский  386048  14.07.2009 3:15:08
d3dim700.dll  6.01.7600.16385  Final Retail  Английский  817664  14.07.2009 3:15:08
d3dramp.dll  6.01.7600.16385  Final Retail  Английский  593920  14.07.2009 3:15:08
d3dxof.dll  6.01.7600.16385  Final Retail  Английский  53760  14.07.2009 3:15:08
ddraw.dll  6.01.7600.16385  Final Retail  Русский  531968  14.07.2009 3:15:10
ddrawex.dll  6.01.7600.16385  Final Retail  Английский  30208  14.07.2009 3:15:10
devenum.dll  6.06.7600.16385  Final Retail  Русский  66560  14.07.2009 3:15:10
dinput.dll  6.01.7600.16385  Final Retail  Русский  136704  14.07.2009 3:15:11
dinput8.dll  6.01.7600.16385  Final Retail  Русский  145408  14.07.2009 3:15:11
dmband.dll  6.01.7600.16385  Final Retail  Английский  30720  14.07.2009 3:15:12
dmcompos.dll  6.01.7600.16385  Final Retail  Английский  63488  14.07.2009 3:15:12
dmime.dll  6.01.7600.16385  Final Retail  Английский  179712  14.07.2009 3:15:12
dmloader.dll  6.01.7600.16385  Final Retail  Английский  38400  14.07.2009 3:15:12
dmscript.dll  6.01.7600.16385  Final Retail  Английский  86016  14.07.2009 3:15:12
dmstyle.dll  6.01.7600.16385  Final Retail  Английский  105984  14.07.2009 3:15:12
dmsynth.dll  6.01.7600.16385  Final Retail  Английский  105472  14.07.2009 3:15:12
dmusic.dll  6.01.7600.16385  Final Retail  Русский  101376  14.07.2009 3:15:12
dplaysvr.exe  6.01.7600.16385  Final Retail  Русский  29184  14.07.2009 3:14:18
dplayx.dll  6.01.7600.16385  Final Retail  Английский  213504  14.07.2009 3:15:12
dpmodemx.dll  6.01.7600.16385  Final Retail  Русский  23040  14.07.2009 3:15:12
dpnaddr.dll  6.01.7601.17514  Final Retail  Английский  2560  20.11.2010 3:57:58
dpnathlp.dll  6.01.7600.16385  Final Retail  English  57344  14.07.2009 3:15:14
dpnet.dll  6.01.7600.16385  Final Retail  Русский  376832  14.07.2009 3:15:12
dpnhpast.dll  6.01.7600.16385  Final Retail  Английский  7168  14.07.2009 3:15:12
dpnhupnp.dll  6.01.7600.16385  Final Retail  Английский  7168  14.07.2009 3:15:12
dpnlobby.dll  6.01.7600.16385  Final Retail  Английский  2560  14.07.2009 3:04:52
dpnsvr.exe  6.01.7600.16385  Final Retail  Русский  33280  14.07.2009 3:14:18
dpwsockx.dll  6.01.7600.16385  Final Retail  Русский  44032  14.07.2009 3:15:12
dsdmo.dll  6.01.7600.16385  Final Retail  Английский  173568  14.07.2009 3:15:13
dsound.dll  6.01.7600.16385  Final Retail  Русский  453632  14.07.2009 3:15:13
dswave.dll  6.01.7600.16385  Final Retail  Английский  20992  14.07.2009 3:15:13
dwrite.dll  6.01.7601.17514  Final Retail  Russian  1076736  20.11.2010 4:18:36
dxdiagn.dll  6.01.7601.17514  Final Retail  Русский  210432  20.11.2010 4:18:38
dxgi.dll  6.01.7601.17514  Final Retail  English  508416  20.11.2010 4:18:38
dxmasf.dll  12.00.7601.17514  Final Retail  Английский  4096  20.11.2010 4:21:24
dxtmsft.dll  8.00.7600.16385  Final Retail  English  346112  14.07.2009 3:15:14
dxtrans.dll  8.00.7600.16385  Final Retail  English  215552  14.07.2009 3:15:14
dxva2.dll  6.01.7600.16385  Final Retail  English  88064  14.07.2009 3:15:14
encapi.dll  6.01.7600.16385  Final Retail  Английский  20992  14.07.2009 3:15:14
gcdef.dll  6.01.7600.16385  Final Retail  Русский  120832  14.07.2009 3:15:22
iac25_32.ax  2.00.0005.0053  Final Retail  Русский  197632  14.07.2009 3:14:10
ir41_32.ax  4.51.0016.0003  Final Retail  Русский  839680  14.07.2009 3:14:10
ir41_qc.dll  4.30.0062.0002  Final Retail  Английский  120320  14.07.2009 3:15:34
ir41_qcx.dll  4.30.0062.0002  Final Retail  Английский  120320  14.07.2009 3:15:34
ir50_32.dll  5.2562.0015.0055  Final Retail  Русский  746496  14.07.2009 3:15:34
ir50_qc.dll  5.00.0063.0048  Final Retail  Английский  200192  14.07.2009 3:15:34
ir50_qcx.dll  5.00.0063.0048  Final Retail  Английский  200192  14.07.2009 3:15:34
ivfsrc.ax  5.10.0002.0051  Final Retail  Русский  146944  14.07.2009 3:14:10
joy.cpl  6.01.7600.16385  Final Retail  Русский  138240  14.07.2009 3:14:09
ksproxy.ax  6.01.7601.17514  Final Retail  Русский  193536  20.11.2010 4:16:54
kstvtune.ax  6.01.7601.17514  Final Retail  Русский  84480  20.11.2010 4:16:54
ksuser.dll  6.01.7600.16385  Final Retail  Русский  4608  14.07.2009 3:15:35
kswdmcap.ax  6.01.7601.17514  Final Retail  Русский  107008  20.11.2010 4:16:54
ksxbar.ax  6.01.7601.17514  Final Retail  Русский  48640  20.11.2010 4:16:54
mciqtz32.dll  6.06.7601.17514  Final Retail  Русский  36352  20.11.2010 4:19:34
mfc40.dll  4.01.0000.6151  Beta Retail  Русский  954752  20.11.2010 4:19:34
mfc42.dll  6.06.8063.0000  Beta Retail  Русский  1136640  14.07.2009 3:15:39
Microsoft.DirectX.AudioVideoPlayback.dll  5.04.0000.2904  Final Retail  Английский  53248  17.02.2016 16:37:51
Microsoft.DirectX.Diagnostics.dll  5.04.0000.2904  Final Retail  Английский  12800  17.02.2016 16:37:51
Microsoft.DirectX.Direct3D.dll  9.05.0132.0000  Final Retail  Английский  473600  17.02.2016 16:37:51
Microsoft.DirectX.Direct3DX.dll  5.04.0000.3900  Final Retail  Английский  2676224  17.02.2016 16:37:49
Microsoft.DirectX.Direct3DX.dll  9.04.0091.0000  Final Retail  Английский  2846720  17.02.2016 16:37:50
Microsoft.DirectX.Direct3DX.dll  9.05.0132.0000  Final Retail  Английский  563712  17.02.2016 16:37:50
Microsoft.DirectX.Direct3DX.dll  9.06.0168.0000  Final Retail  Английский  567296  17.02.2016 16:37:50
Microsoft.DirectX.Direct3DX.dll  9.07.0239.0000  Final Retail  Английский  576000  17.02.2016 16:37:50
Microsoft.DirectX.Direct3DX.dll  9.08.0299.0000  Final Retail  Английский  577024  17.02.2016 16:37:50
Microsoft.DirectX.Direct3DX.dll  9.09.0376.0000  Final Retail  Английский  577536  17.02.2016 16:37:51
Microsoft.DirectX.Direct3DX.dll  9.10.0455.0000  Final Retail  Английский  577536  17.02.2016 16:37:51
Microsoft.DirectX.Direct3DX.dll  9.11.0519.0000  Final Retail  Английский  578560  17.02.2016 16:37:51
Microsoft.DirectX.Direct3DX.dll  9.12.0589.0000  Final Retail  Английский  578560  17.02.2016 16:37:52
Microsoft.DirectX.DirectDraw.dll  5.04.0000.2904  Final Retail  Английский  145920  17.02.2016 16:37:52
Microsoft.DirectX.DirectInput.dll  5.04.0000.2904  Final Retail  Английский  159232  17.02.2016 16:37:52
Microsoft.DirectX.DirectPlay.dll  5.04.0000.2904  Final Retail  Английский  364544  17.02.2016 16:37:52
Microsoft.DirectX.DirectSound.dll  5.04.0000.2904  Final Retail  Английский  178176  17.02.2016 16:37:52
Microsoft.DirectX.dll  5.04.0000.2904  Final Retail  Английский  223232  17.02.2016 16:37:51
mpeg2data.ax  6.06.7601.17514  Final Retail  Русский  72704  20.11.2010 4:16:54
mpg2splt.ax  6.06.7601.17514  Final Retail  Английский  199680  20.11.2010 4:16:54
msdmo.dll  6.06.7601.17514  Final Retail  Английский  30720  20.11.2010 4:19:48
msdvbnp.ax  6.06.7601.17514  Final Retail  Русский  59904  20.11.2010 4:16:54
msvidctl.dll  6.05.7601.17514  Final Retail  Русский  2291712  20.11.2010 4:19:56
msyuv.dll  6.01.7601.17514  Final Retail  Английский  22528  20.11.2010 4:19:58
pid.dll  6.01.7600.16385  Final Retail  Английский  36352  14.07.2009 3:16:12
psisdecd.dll  6.06.7600.16385  Final Retail  Русский  465408  14.07.2009 3:16:12
psisrndr.ax  6.06.7601.17514  Final Retail  Русский  75776  20.11.2010 4:16:54
qasf.dll  12.00.7601.17514  Final Retail  Английский  206848  20.11.2010 4:20:58
qcap.dll  6.06.7601.17514  Final Retail  Русский  190976  20.11.2010 4:20:58
qdv.dll  6.06.7601.17514  Final Retail  Русский  283136  20.11.2010 4:20:58
qdvd.dll  6.06.7601.17514  Final Retail  Русский  514560  20.11.2010 4:20:58
qedit.dll  6.06.7601.17514  Final Retail  Русский  509440  20.11.2010 4:20:58
qedwipes.dll  6.06.7600.16385  Final Retail  Английский  733184  14.07.2009 3:09:35
quartz.dll  6.06.7601.17514  Final Retail  Русский  1328128  20.11.2010 4:21:00
vbisurf.ax  6.01.7601.17514  Final Retail  Английский  33792  20.11.2010 4:16:54
vfwwdm32.dll  6.01.7601.17514  Final Retail  Русский  56832  20.11.2010 4:21:36
wsock32.dll  6.01.7600.16385  Final Retail  Русский  15360  14.07.2009 3:16:20


DirectX - видео

 
[ Первичный видеодрайвер ]
 
Свойства DirectDraw:
Имя драйвера DirectDraw  display
Описание драйвера DirectDraw  Первичный видеодрайвер
Драйвер аппаратуры  nvd3dum.dll (10.18.13.6175 - nVIDIA ForceWare 361.75)
Описание аппаратуры  NVIDIA GeForce GTX 960
 
Свойства Direct3D:
Всего/свободно видеопамяти  2048 МБ / 1790 МБ
Битовые глубины рендеринга  8, 16, 32
Битовые глубины Z-буфера  16, 24, 32
Multisample Anti-Aliasing Modes  MSAA 2x, MSAA 4x, MSAA 8x, CSAA 8xQ
Минимальный размер текстуры  1 x 1
Максимальный размер текстуры  16384 x 16384
Версия объединённого шейдера  5.0
Аппаратная поддержка DirectX  DirectX v11.0
 
Функции Direct3D:
Additive Texture Blending  Поддерживается
AGP Texturing  Поддерживается
Anisotropic Filtering  Поддерживается
Automatic Mipmap Generation  Поддерживается
Bilinear Filtering  Поддерживается
Compute Shader  Поддерживается
Cubic Environment Mapping  Поддерживается
Cubic Filtering  Не поддерживается
Decal-Alpha Texture Blending  Поддерживается
Decal Texture Blending  Поддерживается
Directional Lights  Поддерживается
DirectX Texture Compression  Не поддерживается
DirectX Volumetric Texture Compression  Не поддерживается
Dithering  Поддерживается
Dot3 Texture Blending  Поддерживается
Double-Precision Floating-Point  Поддерживается
Driver Concurrent Creates  Поддерживается
Driver Command Lists  Поддерживается
Dynamic Textures  Поддерживается
Edge Anti-Aliasing  Поддерживается
Environmental Bump Mapping  Поддерживается
Environmental Bump Mapping + Luminance  Поддерживается
Factor Alpha Blending  Поддерживается
Geometric Hidden-Surface Removal  Не поддерживается
Geometry Shader  Поддерживается
Guard Band  Поддерживается
Hardware Scene Rasterization  Поддерживается
Hardware Transform & Lighting  Поддерживается
Legacy Depth Bias  Поддерживается
Map On Default Buffers  Не поддерживается
Mipmap LOD Bias Adjustments  Поддерживается
Mipmapped Cube Textures  Поддерживается
Mipmapped Volume Textures  Поддерживается
Modulate-Alpha Texture Blending  Поддерживается
Modulate Texture Blending  Поддерживается
Non-Square Textures  Поддерживается
N-Patches  Не поддерживается
Perspective Texture Correction  Поддерживается
Point Lights  Поддерживается
Point Sampling  Поддерживается
Projective Textures  Поддерживается
Quintic Bezier Curves & B-Splines  Не поддерживается
Range-Based Fog  Поддерживается
Rectangular & Triangular Patches  Не поддерживается
Rendering In Windowed Mode  Поддерживается
Runtime Shader Linking  Не поддерживается
Scissor Test  Поддерживается
Slope-Scale Based Depth Bias  Поддерживается
Specular Flat Shading  Поддерживается
Specular Gouraud Shading  Поддерживается
Specular Phong Shading  Не поддерживается
Spherical Mapping  Поддерживается
Spot Lights  Поддерживается
Stencil Buffers  Поддерживается
Sub-Pixel Accuracy  Поддерживается
Subtractive Texture Blending  Поддерживается
Table Fog  Поддерживается
Texture Alpha Blending  Поддерживается
Texture Clamping  Поддерживается
Texture Mirroring  Поддерживается
Texture Transparency  Поддерживается
Texture Wrapping  Поддерживается
Tiled Resources  Не поддерживается
Triangle Culling  Не поддерживается
Trilinear Filtering  Поддерживается
Two-Sided Stencil Test  Поддерживается
Vertex Alpha Blending  Поддерживается
Vertex Fog  Поддерживается
Vertex Tweening  Не поддерживается
Volume Textures  Поддерживается
W-Based Fog  Поддерживается
W-Buffering  Не поддерживается
Z-Based Fog  Поддерживается
Z-Bias  Поддерживается
Z-Test  Поддерживается
 
Поддерживаемые коды FourCC:
3x11  Поддерживается
3x16  Поддерживается
AI44  Поддерживается
AIP8  Поддерживается
ATOC  Поддерживается
AV12  Поддерживается
AYUV  Поддерживается
NV12  Поддерживается
NV24  Поддерживается
NVDB  Поддерживается
NVDP  Поддерживается
NVMD  Поддерживается
P010  Поддерживается
PLFF  Поддерживается
SSAA  Поддерживается
UYVY  Поддерживается
YUY2  Поддерживается
YV12  Поддерживается
 
Производитель видеоадаптера:
Фирма  NVIDIA Corporation
Информация о продукте  http://www.nvidia.com/page/products.html
Загрузка драйверов  http://www.nvidia.com/content/drivers/drivers.asp
Обновление драйверов  http://www.aida64.com/driver-updates


DirectX - звук

 
[ Первичный звуковой драйвер ]
 
Свойства DirectSound:
Описание устройства  Первичный звуковой драйвер
Модуль драйвера  
Первичные буферы  1
Мин./макс. частота выборки вторичных буферов  100 / 200000 Гц
Формат звука первичных буферов  8 бит, 16 бит, Моно, Стерео
Формат звука вторичных буферов  8 бит, 16 бит, Моно, Стерео
Всего / свободных звуковых буферов  1 / 0
Всего / свободных статических звуковых буферов  1 / 0
Всего / свободных поточных звуковых буферов  1 / 0
Всего / свободных буферов 3D-звука  0 / 0
Всего / свободных статических буферов 3D-звука  0 / 0
Всего / свободных поточных буферов 3D-звука  0 / 0
 
Функции DirectSound:
Сертифицированный драйвер  Нет
Эмуляция устройства  Нет
Точная частота выборки  Поддерживается
DirectSound3D  Не поддерживается
Creative EAX 1.0  Не поддерживается
Creative EAX 2.0  Не поддерживается
Creative EAX 3.0  Не поддерживается
Creative EAX 4.0  Не поддерживается
Creative EAX 5.0  Не поддерживается
I3DL2  Не поддерживается
Sensaura ZoomFX  Не поддерживается
 
[ Динамики (Realtek High Definition Audio) ]
 
Свойства DirectSound:
Описание устройства  Динамики (Realtek High Definition Audio)
Модуль драйвера  {0.0.0.00000000}.{7e450c00-ab39-4a48-9fb1-967714a4efe3}
Первичные буферы  1
Мин./макс. частота выборки вторичных буферов  100 / 200000 Гц
Формат звука первичных буферов  8 бит, 16 бит, Моно, Стерео
Формат звука вторичных буферов  8 бит, 16 бит, Моно, Стерео
Всего / свободных звуковых буферов  1 / 0
Всего / свободных статических звуковых буферов  1 / 0
Всего / свободных поточных звуковых буферов  1 / 0
Всего / свободных буферов 3D-звука  0 / 0
Всего / свободных статических буферов 3D-звука  0 / 0
Всего / свободных поточных буферов 3D-звука  0 / 0
 
Функции DirectSound:
Сертифицированный драйвер  Нет
Эмуляция устройства  Нет
Точная частота выборки  Поддерживается
DirectSound3D  Не поддерживается
Creative EAX 1.0  Не поддерживается
Creative EAX 2.0  Не поддерживается
Creative EAX 3.0  Не поддерживается
Creative EAX 4.0  Не поддерживается
Creative EAX 5.0  Не поддерживается
I3DL2  Не поддерживается
Sensaura ZoomFX  Не поддерживается
 
[ VX2451 SERIES-4 (NVIDIA High Definition Audio) ]
 
Свойства DirectSound:
Описание устройства  VX2451 SERIES-4 (NVIDIA High Definition Audio)
Модуль драйвера  {0.0.0.00000000}.{733931e5-bd13-41d6-b62b-47ce857f8b09}
Первичные буферы  1
Мин./макс. частота выборки вторичных буферов  100 / 200000 Гц
Формат звука первичных буферов  8 бит, 16 бит, Моно, Стерео
Формат звука вторичных буферов  8 бит, 16 бит, Моно, Стерео
Всего / свободных звуковых буферов  1 / 0
Всего / свободных статических звуковых буферов  1 / 0
Всего / свободных поточных звуковых буферов  1 / 0
Всего / свободных буферов 3D-звука  0 / 0
Всего / свободных статических буферов 3D-звука  0 / 0
Всего / свободных поточных буферов 3D-звука  0 / 0
 
Функции DirectSound:
Сертифицированный драйвер  Нет
Эмуляция устройства  Нет
Точная частота выборки  Поддерживается
DirectSound3D  Не поддерживается
Creative EAX 1.0  Не поддерживается
Creative EAX 2.0  Не поддерживается
Creative EAX 3.0  Не поддерживается
Creative EAX 4.0  Не поддерживается
Creative EAX 5.0  Не поддерживается
I3DL2  Не поддерживается
Sensaura ZoomFX  Не поддерживается


Устройства Windows

 
[ Устройства ]
 
DVD и CD-ROM дисководы:
ATAPI iHAS124 D ATA Device  6.1.7601.17514
 
IDE ATA/ATAPI контроллеры:
ATA Channel 0  6.1.7601.17514
ATA Channel 0  6.1.7601.17514
ATA Channel 1  6.1.7601.17514
ATA Channel 1  6.1.7601.17514
Стандартный двухканальный контроллер PCI IDE  6.1.7601.17514
Стандартный двухканальный контроллер PCI IDE  6.1.7601.17514
 
Видеоадаптеры:
NVIDIA GeForce GTX 960  10.18.13.6175
 
Дисковые устройства:
SAMSUNG HD322HJ ATA Device  6.1.7600.16385
ST31000524AS ATA Device  6.1.7600.16385
 
Драйверы несамонастраиваемых устройств:
Ancillary Function Driver for Winsock  
Beep  
CNG  
gdrv  
GGSAFER Driver  
gkernel  
Hardware Policy Driver  
HTTP  
HWiNFO32/64 Kernel Driver  
inpoutx64  
Kernel Mode Driver Frameworks service  
KSecDD  
KSecPkg  
LDDM Graphics Subsystem  
Link-Layer Topology Discovery Mapper I/O Driver  
Link-Layer Topology Discovery Responder  
msisadrv  
NDProxy  
NETBT  
NSI proxy service driver.  
Null  
NvStreamKms  
PEAUTH  
Performance Counters for Windows Driver  
RDP Encoder Mirror Driver  
RDPCDD  
Reflector Display Driver used to gain access to graphics data  
Security Driver  
Security Processor Loader Driver  
softaal  
speedfan  
System Attribute Cache  
TCP/IP Registry Compatibility  
tencent QMUdisk  
TSDefenseBt  
TsNetHlpX64.sys  
TSSKX64  
User Mode Driver Frameworks Platform Driver  
VgaSave  
WFP Lightweight Filter  
Диск Виртуальная машина Шина Ускорение Фильтр Драйвер  
Диспетчер динамических томов  
Диспетчер точек подключения  
Драйвер автономных файлов  
Драйвер авторизации брандмауэра Windows  
Драйвер поддержки NetIO Legacy TDI  
Драйвер протокола TCP/IP  
Драйвер удаленного доступа IPv6 ARP  
Драйвер фильтра шифрования диска Bitlocker  
Общий журнал (CLFS)  
Планировщик пакетов QoS  
Системный драйвер NDIS  
Тома запоминающих устройств  
Шина VMBus  
 
Звуковые, видео и игровые устройства:
NVIDIA High Definition Audio  1.3.34.4
NVIDIA Virtual Audio Device (Wave Extensible) (WDM)  1.2.34.0
Realtek High Definition Audio  6.0.1.6482
 
Клавиатуры:
Клавиатура HID  6.1.7601.17514
Клавиатура HID  6.1.7601.17514
Клавиатура HID  6.1.7601.17514
 
Компьютер:
ACPI x64-based PC  6.1.7600.16385
 
Контроллеры USB:
Корневой USB-концентратор  6.1.7601.17514
Корневой USB-концентратор  6.1.7601.17514
Корневой USB-концентратор  6.1.7601.17514
Корневой USB-концентратор  6.1.7601.17514
Корневой USB-концентратор  6.1.7601.17514
Корневой USB-концентратор  6.1.7601.17514
Корневой USB-концентратор  6.1.7601.17514
Составное USB устройство  6.1.7601.17514
Составное USB устройство  6.1.7601.17514
Стандартный OpenHCD USB хост-контроллер  6.1.7601.17514
Стандартный OpenHCD USB хост-контроллер  6.1.7601.17514
Стандартный OpenHCD USB хост-контроллер  6.1.7601.17514
Стандартный OpenHCD USB хост-контроллер  6.1.7601.17514
Стандартный OpenHCD USB хост-контроллер  6.1.7601.17514
Стандартный расширенный PCI - USB хост-контроллер  6.1.7601.17514
Стандартный расширенный PCI - USB хост-контроллер  6.1.7601.17514
 
Контроллеры гибких дисков:
Стандартный контроллер гибких дисков  6.1.7600.16385
 
Мониторы:
Универсальный монитор PnP  6.1.7600.16385
 
Мыши и иные указывающие устройства:
HID-совместимая мышь  6.1.7600.16385
 
Процессоры:
AMD FX(tm)-6300 Six-Core Processor  6.1.7600.16385
AMD FX(tm)-6300 Six-Core Processor  6.1.7600.16385
AMD FX(tm)-6300 Six-Core Processor  6.1.7600.16385
AMD FX(tm)-6300 Six-Core Processor  6.1.7600.16385
AMD FX(tm)-6300 Six-Core Processor  6.1.7600.16385
AMD FX(tm)-6300 Six-Core Processor  6.1.7600.16385
 
Сетевые адаптеры:
Hamachi Network Interface  6.0.2.2
Realtek PCIe GBE Family Controller  7.48.823.2011
WAN Miniport (IKEv2)  6.1.7601.17514
Адаптер Microsoft 6to4 #2  6.1.7600.16385
Адаптер Microsoft ISATAP #2  6.1.7600.16385
Адаптер Microsoft ISATAP #3  6.1.7600.16385
Адаптер Microsoft ISATAP  6.1.7600.16385
Минипорт WAN (IP)  6.1.7600.16385
Минипорт WAN (IPv6)  6.1.7600.16385
Минипорт WAN (L2TP)  6.1.7600.16385
Минипорт WAN (PPPoE)  6.1.7600.16385
Минипорт WAN (PPTP)  6.1.7600.16385
Мини-порт WAN (SSTP)  6.1.7600.16385
Минипорт WAN (Сетевой монитор)  6.1.7600.16385
 
Системные устройства:
CMOS и часы  6.1.7601.17514
Microsoft ACPI-совместимая система  6.1.7601.17514
Microsoft System Management BIOS драйвер  6.1.7601.17514
Remote Desktop Device Redirector Bus  6.1.7600.16385
UMBus перечислитель корневой шины  6.1.7601.17514
UMBus перечислитель  6.1.7601.17514
Арифметический сопроцессор  6.1.7601.17514
Встроенный динамик  6.1.7601.17514
Высокоточный таймер событий  6.1.7601.17514
Диспетчер томов  6.1.7601.17514
Драйвер клавиатуры сервера терминалов  6.1.7601.17514
Драйвер мыши сервера терминалов  6.1.7601.17514
Драйвер перечислителя виртуальных дисков (Майкрософт)  6.1.7601.17514
Драйвер файла в качестве тома  6.1.7600.16385
Интерфейс управления для ACPI Microsoft Windows  6.1.7601.17514
Кнопка питания ACPI  6.1.7601.17514
Контроллер High Definition Audio (Microsoft)  6.1.7601.17514
Контроллер High Definition Audio (Microsoft)  6.1.7601.17514
Контроллер SMBus процессора обмена данными ввода-вывода ATI  6.1.7601.17514
Контроллер прямого доступа к памяти  6.1.7601.17514
Контроллер шины PCI процессора обмена данными ввода-вывода ATI  6.1.7601.17514
Перечислитель композитной шины  6.1.7601.17514
Перечислитель программных устройств Plug and Play  6.1.7601.17514
Программируемый контроллер прерываний  6.1.7601.17514
Ресурсы системной платы  6.1.7601.17514
Ресурсы системной платы  6.1.7601.17514
Ресурсы системной платы  6.1.7601.17514
Системная плата  6.1.7601.17514
Системный таймер  6.1.7601.17514
Стандартный мост PCI - CPU  6.1.7601.17514
Стандартный мост PCI - CPU  6.1.7601.17514
Стандартный мост PCI - CPU  6.1.7601.17514
Стандартный мост PCI - CPU  6.1.7601.17514
Стандартный мост PCI - CPU  6.1.7601.17514
Стандартный мост PCI - CPU  6.1.7601.17514
Стандартный мост PCI - CPU  6.1.7601.17514
Стандартный мост PCI - ISA  6.1.7601.17514
Стандартный мост PCI - PCI  6.1.7601.17514
Стандартный мост PCI - PCI  6.1.7601.17514
Фиксированная функциональная кнопка ACPI  6.1.7601.17514
Шина PCI  6.1.7601.17514
 
Теневое копирование томов запоминающих устройств:
Универсальная теневая копия тома  6.1.7600.16385
Универсальная теневая копия тома  6.1.7600.16385
Универсальная теневая копия тома  6.1.7600.16385
Универсальная теневая копия тома  6.1.7600.16385
Универсальная теневая копия тома  6.1.7600.16385
Универсальная теневая копия тома  6.1.7600.16385
Универсальная теневая копия тома  6.1.7600.16385
Универсальная теневая копия тома  6.1.7600.16385
Универсальная теневая копия тома  6.1.7600.16385
 
Тома запоминающих устройств:
Универсальный том  6.1.7601.17514
Универсальный том  6.1.7601.17514
Универсальный том  6.1.7601.17514
Универсальный том  6.1.7601.17514
 
Устройства HID (Human Interface Devices):
HID-совместимое устройство управления  6.1.7600.16385
HID-совместимое устройство управления  6.1.7600.16385
HID-совместимое устройство  6.1.7601.17514
HID-совместимое устройство  6.1.7601.17514
HID-совместимое устройство  6.1.7601.17514
HID-совместимое устройство  6.1.7601.17514
USB-устройство ввода  6.1.7601.17514
USB-устройство ввода  6.1.7601.17514
USB-устройство ввода  6.1.7601.17514
USB-устройство ввода  6.1.7601.17514
USB-устройство ввода  6.1.7601.17514
 
[ DVD и CD-ROM дисководы / ATAPI iHAS124 D ATA Device ]
 
Свойства устройства:
Описание драйвера  ATAPI iHAS124 D ATA Device
Дата драйвера  21.06.2006
Версия драйвера  6.1.7601.17514
Поставщик драйвера  Microsoft
INF-файл  cdrom.inf
INF Section  cdrom_install
Аппаратный ID  IDE\CdRomATAPI_iHAS124___D_______________________8L04____
Сведения о размещении  Channel 0, Target 0, Lun 0
 
Производитель устройства:
Фирма  Lite-On IT Corporation
Информация о продукте  http://us.liteonit.com/us/product/blu-ray
Загрузка прошивки  http://us.liteonit.com/us/service-support/download
Обновление драйверов  http://www.aida64.com/driver-updates
 
[ IDE ATA/ATAPI контроллеры / ATA Channel 0 ]
 
Свойства устройства:
Описание драйвера  ATA Channel 0
Дата драйвера  21.06.2006
Версия драйвера  6.1.7601.17514
Поставщик драйвера  Microsoft
INF-файл  mshdc.inf
INF Section  atapi_Inst
Аппаратный ID  1002-4390
Сведения о размещении  Channel 0
 
[ IDE ATA/ATAPI контроллеры / ATA Channel 0 ]
 
Свойства устройства:
Описание драйвера  ATA Channel 0
Дата драйвера  21.06.2006
Версия драйвера  6.1.7601.17514
Поставщик драйвера  Microsoft
INF-файл  mshdc.inf
INF Section  atapi_Inst
Аппаратный ID  1002-439c
Сведения о размещении  Channel 0
 
Ресурсы устройств:
IRQ  14
Порт  01F0-01F7
Порт  03F6-03F6
 
[ IDE ATA/ATAPI контроллеры / ATA Channel 1 ]
 
Свойства устройства:
Описание драйвера  ATA Channel 1
Дата драйвера  21.06.2006
Версия драйвера  6.1.7601.17514
Поставщик драйвера  Microsoft
INF-файл  mshdc.inf
INF Section  atapi_Inst
Аппаратный ID  1002-4390
Сведения о размещении  Channel 1
 
[ IDE ATA/ATAPI контроллеры / ATA Channel 1 ]
 
Свойства устройства:
Описание драйвера  ATA Channel 1
Дата драйвера  21.06.2006
Версия драйвера  6.1.7601.17514
Поставщик драйвера  Microsoft
INF-файл  mshdc.inf
INF Section  atapi_Inst
Аппаратный ID  1002-439c
Сведения о размещении  Channel 1
 
Ресурсы устройств:
IRQ  15
Порт  0170-0177
Порт  0376-0376
 
[ IDE ATA/ATAPI контроллеры / Стандартный двухканальный контроллер PCI IDE ]
 
Свойства устройства:
Описание драйвера  Стандартный двухканальный контроллер PCI IDE
Дата драйвера  21.06.2006
Версия драйвера  6.1.7601.17514
Поставщик драйвера  Microsoft
INF-файл  mshdc.inf
INF Section  pciide_Inst
Аппаратный ID  PCI\VEN_1002&DEV_4390&SUBSYS_B0021458&REV_00
Сведения о размещении  PCI-шина 0, устройство 17, функция 0
PCI-устройство  ATI SB750 - SATA Controller
 
Ресурсы устройств:
IRQ  22
Память  FE02F000-FE02F3FF
Порт  FB00-FB0F
Порт  FC00-FC03
Порт  FD00-FD07
Порт  FE00-FE03
Порт  FF00-FF07
 
[ IDE ATA/ATAPI контроллеры / Стандартный двухканальный контроллер PCI IDE ]
 
Свойства устройства:
Описание драйвера  Стандартный двухканальный контроллер PCI IDE
Дата драйвера  21.06.2006
Версия драйвера  6.1.7601.17514
Поставщик драйвера  Microsoft
INF-файл  mshdc.inf
INF Section  pciide_Inst
Аппаратный ID  PCI\VEN_1002&DEV_439C&SUBSYS_50021458&REV_00
Сведения о размещении  PCI-шина 0, устройство 20, функция 1
PCI-устройство  ATI SB750 - IDE Controller
 
Ресурсы устройств:
Порт  FA00-FA0F
 
[ Видеоадаптеры / NVIDIA GeForce GTX 960 ]
 
Свойства устройства:
Описание драйвера  NVIDIA GeForce GTX 960
Дата драйвера  22.01.2016
Версия драйвера  10.18.13.6175
Поставщик драйвера  NVIDIA
INF-файл  oem21.inf
INF Section  Section032
Аппаратный ID  PCI\VEN_10DE&DEV_1401&SUBSYS_140110DE&REV_A1
Сведения о размещении  PCI-шина 1, устройство 0, функция 0
PCI-устройство  nVIDIA GeForce GTX 960 Video Adapter
 
Ресурсы устройств:
IRQ  18
Память  000A0000-000BFFFF
Память  C0000000-CFFFFFFF
Память  DE000000-DFFFFFFF
Память  FB000000-FBFFFFFF
Порт  03B0-03BB
Порт  03C0-03DF
Порт  EF00-EF7F
 
Производитель видеоадаптера:
Фирма  NVIDIA Corporation
Информация о продукте  http://www.nvidia.com/page/products.html
Загрузка драйверов  http://www.nvidia.com/content/drivers/drivers.asp
Обновление драйверов  http://www.aida64.com/driver-updates
 
[ Дисковые устройства / SAMSUNG HD322HJ ATA Device ]
 
Свойства устройства:
Описание драйвера  SAMSUNG HD322HJ ATA Device
Дата драйвера  21.06.2006
Версия драйвера  6.1.7600.16385
Поставщик драйвера  Microsoft
INF-файл  disk.inf
INF Section  disk_install.NT
Аппаратный ID  IDE\DiskSAMSUNG_HD322HJ_________________________1AC01113
Сведения о размещении  Channel 1, Target 0, Lun 0
 
Производитель устройства:
Фирма  Samsung
Информация о продукте  http://www.samsung.com/us/computer/solid-state-drives
Обновление драйверов  http://www.aida64.com/driver-updates
 
[ Дисковые устройства / ST31000524AS ATA Device ]
 
Свойства устройства:
Описание драйвера  ST31000524AS ATA Device
Дата драйвера  21.06.2006
Версия драйвера  6.1.7600.16385
Поставщик драйвера  Microsoft
INF-файл  disk.inf
INF Section  disk_install.NT
Аппаратный ID  IDE\DiskST31000524AS____________________________JC4B____
Сведения о размещении  Channel 0, Target 1, Lun 0
 
Производитель устройства:
Фирма  Seagate Technology LLC
Информация о продукте  http://www.seagate.com/gb/en
Обновление драйверов  http://www.aida64.com/driver-updates
 
[ Драйверы несамонастраиваемых устройств / Ancillary Function Driver for Winsock ]
 
Свойства устройства:
Описание драйвера  Ancillary Function Driver for Winsock
 
[ Драйверы несамонастраиваемых устройств / Beep ]
 
Свойства устройства:
Описание драйвера  Beep
 
[ Драйверы несамонастраиваемых устройств / CNG ]
 
Свойства устройства:
Описание драйвера  CNG
 
[ Драйверы несамонастраиваемых устройств / gdrv ]
 
Свойства устройства:
Описание драйвера  gdrv
 
[ Драйверы несамонастраиваемых устройств / GGSAFER Driver ]
 
Свойства устройства:
Описание драйвера  GGSAFER Driver
 
[ Драйверы несамонастраиваемых устройств / gkernel ]
 
Свойства устройства:
Описание драйвера  gkernel
 
[ Драйверы несамонастраиваемых устройств / Hardware Policy Driver ]
 
Свойства устройства:
Описание драйвера  Hardware Policy Driver
 
[ Драйверы несамонастраиваемых устройств / HTTP ]
 
Свойства устройства:
Описание драйвера  HTTP
 
[ Драйверы несамонастраиваемых устройств / HWiNFO32/64 Kernel Driver ]
 
Свойства устройства:
Описание драйвера  HWiNFO32/64 Kernel Driver
 
[ Драйверы несамонастраиваемых устройств / inpoutx64 ]
 
Свойства устройства:
Описание драйвера  inpoutx64
 
[ Драйверы несамонастраиваемых устройств / Kernel Mode Driver Frameworks service ]
 
Свойства устройства:
Описание драйвера  Kernel Mode Driver Frameworks service
 
[ Драйверы несамонастраиваемых устройств / KSecDD ]
 
Свойства устройства:
Описание драйвера  KSecDD
 
[ Драйверы несамонастраиваемых устройств / KSecPkg ]
 
Свойства устройства:
Описание драйвера  KSecPkg
 
[ Драйверы несамонастраиваемых устройств / LDDM Graphics Subsystem ]
 
Свойства устройства:
Описание драйвера  LDDM Graphics Subsystem
 
[ Драйверы несамонастраиваемых устройств / Link-Layer Topology Discovery Mapper I/O Driver ]
 
Свойства устройства:
Описание драйвера  Link-Layer Topology Discovery Mapper I/O Driver
 
[ Драйверы несамонастраиваемых устройств / Link-Layer Topology Discovery Responder ]
 
Свойства устройства:
Описание драйвера  Link-Layer Topology Discovery Responder
 
[ Драйверы несамонастраиваемых устройств / msisadrv ]
 
Свойства устройства:
Описание драйвера  msisadrv
 
[ Драйверы несамонастраиваемых устройств / NDProxy ]
 
Свойства устройства:
Описание драйвера  NDProxy
 
[ Драйверы несамонастраиваемых устройств / NETBT ]
 
Свойства устройства:
Описание драйвера  NETBT
 
[ Драйверы несамонастраиваемых устройств / NSI proxy service driver. ]
 
Свойства устройства:
Описание драйвера  NSI proxy service driver.
 
[ Драйверы несамонастраиваемых устройств / Null ]
 
Свойства устройства:
Описание драйвера  Null
 
[ Драйверы несамонастраиваемых устройств / NvStreamKms ]
 
Свойства устройства:
Описание драйвера  NvStreamKms
 
[ Драйверы несамонастраиваемых устройств / PEAUTH ]
 
Свойства устройства:
Описание драйвера  PEAUTH
 
[ Драйверы несамонастраиваемых устройств / Performance Counters for Windows Driver ]
 
Свойства устройства:
Описание драйвера  Performance Counters for Windows Driver
 
[ Драйверы несамонастраиваемых устройств / RDP Encoder Mirror Driver ]
 
Свойства устройства:
Описание драйвера  RDP Encoder Mirror Driver
 
[ Драйверы несамонастраиваемых устройств / RDPCDD ]
 
Свойства устройства:
Описание драйвера  RDPCDD
 
[ Драйверы несамонастраиваемых устройств / Reflector Display Driver used to gain access to graphics data ]
 
Свойства устройства:
Описание драйвера  Reflector Display Driver used to gain access to graphics data
 
[ Драйверы несамонастраиваемых устройств / Security Driver ]
 
Свойства устройства:
Описание драйвера  Security Driver
 
[ Драйверы несамонастраиваемых устройств / Security Processor Loader Driver ]
 
Свойства устройства:
Описание драйвера  Security Processor Loader Driver
 
[ Драйверы несамонастраиваемых устройств / softaal ]
 
Свойства устройства:
Описание драйвера  softaal
 
[ Драйверы несамонастраиваемых устройств / speedfan ]
 
Свойства устройства:
Описание драйвера  speedfan
 
[ Драйверы несамонастраиваемых устройств / System Attribute Cache ]
 
Свойства устройства:
Описание драйвера  System Attribute Cache
 
[ Драйверы несамонастраиваемых устройств / TCP/IP Registry Compatibility ]
 
Свойства устройства:
Описание драйвера  TCP/IP Registry Compatibility
 
[ Драйверы несамонастраиваемых устройств / tencent QMUdisk ]
 
Свойства устройства:
Описание драйвера  tencent QMUdisk
 
[ Драйверы несамонастраиваемых устройств / TSDefenseBt ]
 
Свойства устройства:
Описание драйвера  TSDefenseBt
 
[ Драйверы несамонастраиваемых устройств / TsNetHlpX64.sys ]
 
Свойства устройства:
Описание драйвера  TsNetHlpX64.sys
 
[ Драйверы несамонастраиваемых устройств / TSSKX64 ]
 
Свойства устройства:
Описание драйвера  TSSKX64
 
[ Драйверы несамонастраиваемых устройств / User Mode Driver Frameworks Platform Driver ]
 
Свойства устройства:
Описание драйвера  User Mode Driver Frameworks Platform Driver
 
[ Драйверы несамонастраиваемых устройств / VgaSave ]
 
Свойства устройства:
Описание драйвера  VgaSave
 
[ Драйверы несамонастраиваемых устройств / WFP Lightweight Filter ]
 
Свойства устройства:
Описание драйвера  WFP Lightweight Filter
 
[ Драйверы несамонастраиваемых устройств / Диск Виртуальная машина Шина Ускорение Фильтр Драйвер ]
 
Свойства устройства:
Описание драйвера  Диск Виртуальная машина Шина Ускорение Фильтр Драйвер
 
[ Драйверы несамонастраиваемых устройств / Диспетчер динамических томов ]
 
Свойства устройства:
Описание драйвера  Диспетчер динамических томов
 
[ Драйверы несамонастраиваемых устройств / Диспетчер точек подключения ]
 
Свойства устройства:
Описание драйвера  Диспетчер точек подключения
 
[ Драйверы несамонастраиваемых устройств / Драйвер автономных файлов ]
 
Свойства устройства:
Описание драйвера  Драйвер автономных файлов
 
[ Драйверы несамонастраиваемых устройств / Драйвер авторизации брандмауэра Windows ]
 
Свойства устройства:
Описание драйвера  Драйвер авторизации брандмауэра Windows
 
[ Драйверы несамонастраиваемых устройств / Драйвер поддержки NetIO Legacy TDI ]
 
Свойства устройства:
Описание драйвера  Драйвер поддержки NetIO Legacy TDI
 
[ Драйверы несамонастраиваемых устройств / Драйвер протокола TCP/IP ]
 
Свойства устройства:
Описание драйвера  Драйвер протокола TCP/IP
 
[ Драйверы несамонастраиваемых устройств / Драйвер удаленного доступа IPv6 ARP ]
 
Свойства устройства:
Описание драйвера  Драйвер удаленного доступа IPv6 ARP
 
[ Драйверы несамонастраиваемых устройств / Драйвер фильтра шифрования диска Bitlocker ]
 
Свойства устройства:
Описание драйвера  Драйвер фильтра шифрования диска Bitlocker
 
[ Драйверы несамонастраиваемых устройств / Общий журнал (CLFS) ]
 
Свойства устройства:
Описание драйвера  Общий журнал (CLFS)
 
[ Драйверы несамонастраиваемых устройств / Планировщик пакетов QoS ]
 
Свойства устройства:
Описание драйвера  Планировщик пакетов QoS
 
[ Драйверы несамонастраиваемых устройств / Системный драйвер NDIS ]
 
Свойства устройства:
Описание драйвера  Системный драйвер NDIS
 
[ Драйверы несамонастраиваемых устройств / Тома запоминающих устройств ]
 
Свойства устройства:
Описание драйвера  Тома запоминающих устройств
 
[ Драйверы несамонастраиваемых устройств / Шина VMBus ]
 
Свойства устройства:
Описание драйвера  Шина VMBus
 
[ Звуковые, видео и игровые устройства / NVIDIA High Definition Audio ]
 
Свойства устройства:
Описание драйвера  NVIDIA High Definition Audio
Дата драйвера  21.09.2015
Версия драйвера  1.3.34.4
Поставщик драйвера  NVIDIA Corporation
INF-файл  oem16.inf
INF Section  NVHDA64V
Аппаратный ID  HDAUDIO\FUNC_01&VEN_10DE&DEV_0072&SUBSYS_10DE1401&REV_1001
Сведения о размещении  Внутренняя шина High Definition Audio
 
Производитель устройства:
Фирма  NVIDIA Corporation
Информация о продукте  http://www.nvidia.com/page/mobo.html
Загрузка драйверов  http://www.nvidia.com/content/drivers/drivers.asp
Обновление драйверов  http://www.aida64.com/driver-updates
 
[ Звуковые, видео и игровые устройства / NVIDIA Virtual Audio Device (Wave Extensible) (WDM) ]
 
Свойства устройства:
Описание драйвера  NVIDIA Virtual Audio Device (Wave Extensible) (WDM)
Дата драйвера  17.12.2015
Версия драйвера  1.2.34.0
Поставщик драйвера  NVIDIA
INF-файл  oem20.inf
INF Section  NVVAD_WaveExtensible64.NT
Аппаратный ID  USB\VID_0955&PID_9000
 
Производитель устройства:
Фирма  NVIDIA Corporation
Информация о продукте  http://www.nvidia.com/page/mobo.html
Загрузка драйверов  http://www.nvidia.com/content/drivers/drivers.asp
Обновление драйверов  http://www.aida64.com/driver-updates
 
[ Звуковые, видео и игровые устройства / Realtek High Definition Audio ]
 
Свойства устройства:
Описание драйвера  Realtek High Definition Audio
Дата драйвера  18.10.2011
Версия драйвера  6.0.1.6482
Поставщик драйвера  Realtek Semiconductor Corp.
INF-файл  oem1.inf
INF Section  IntcAzAudModel.NTAMD64
Аппаратный ID  HDAUDIO\FUNC_01&VEN_10EC&DEV_0887&SUBSYS_1458A002&REV_1003
Сведения о размещении  Внутренняя шина High Definition Audio
 
Производитель устройства:
Фирма  Realtek Semiconductor Corp.
Информация о продукте  http://www.realtek.com.tw/products/productsView.aspx?Langid=1&PNid=8&PFid=14&Level=3&Conn=2
Загрузка драйверов  http://www.realtek.com.tw/downloads
Обновление драйверов  http://www.aida64.com/driver-updates
 
[ Клавиатуры / Клавиатура HID ]
 
Свойства устройства:
Описание драйвера  Клавиатура HID
Дата драйвера  21.06.2006
Версия драйвера  6.1.7601.17514
Поставщик драйвера  Microsoft
INF-файл  keyboard.inf
INF Section  HID_Keyboard_Inst.NT
Аппаратный ID  HID\VID_046D&PID_C326&REV_7900&MI_00
 
Производитель устройства:
Обновление драйверов  http://www.aida64.com/driver-updates
 
[ Клавиатуры / Клавиатура HID ]
 
Свойства устройства:
Описание драйвера  Клавиатура HID
Дата драйвера  21.06.2006
Версия драйвера  6.1.7601.17514
Поставщик драйвера  Microsoft
INF-файл  keyboard.inf
INF Section  HID_Keyboard_Inst.NT
Аппаратный ID  HID\VID_09DA&PID_F613&REV_13<0&MI_00
 
Производитель устройства:
Обновление драйверов  http://www.aida64.com/driver-updates
 
[ Клавиатуры / Клавиатура HID ]
 
Свойства устройства:
Описание драйвера  Клавиатура HID
Дата драйвера  21.06.2006
Версия драйвера  6.1.7601.17514
Поставщик драйвера  Microsoft
INF-файл  keyboard.inf
INF Section  HID_Keyboard_Inst.NT
Аппаратный ID  HID\VID_09DA&PID_F613&REV_13<0&MI_02&Col01
 
Производитель устройства:
Обновление драйверов  http://www.aida64.com/driver-updates
 
[ Компьютер / ACPI x64-based PC ]
 
Свойства устройства:
Описание драйвера  ACPI x64-based PC
Дата драйвера  21.06.2006
Версия драйвера  6.1.7600.16385
Поставщик драйвера  Microsoft
INF-файл  hal.inf
INF Section  ACPI_AMD64_HAL
Аппаратный ID  acpiapic
 
[ Контроллеры USB / Корневой USB-концентратор ]
 
Свойства устройства:
Описание драйвера  Корневой USB-концентратор
Дата драйвера  21.06.2006
Версия драйвера  6.1.7601.17514
Поставщик драйвера  Microsoft
INF-файл  usbport.inf
INF Section  ROOTHUB.Dev.NT
Аппаратный ID  USB\ROOT_HUB&VID1002&PID4398&REV0000
 
[ Контроллеры USB / Корневой USB-концентратор ]
 
Свойства устройства:
Описание драйвера  Корневой USB-концентратор
Дата драйвера  21.06.2006
Версия драйвера  6.1.7601.17514
Поставщик драйвера  Microsoft
INF-файл  usbport.inf
INF Section  ROOTHUB.Dev.NT
Аппаратный ID  USB\ROOT_HUB&VID1002&PID4397&REV0000
 
[ Контроллеры USB / Корневой USB-концентратор ]
 
Свойства устройства:
Описание драйвера  Корневой USB-концентратор
Дата драйвера  21.06.2006
Версия драйвера  6.1.7601.17514
Поставщик драйвера  Microsoft
INF-файл  usbport.inf
INF Section  ROOTHUB.Dev.NT
Аппаратный ID  USB\ROOT_HUB&VID1002&PID4397&REV0000
 
[ Контроллеры USB / Корневой USB-концентратор ]
 
Свойства устройства:
Описание драйвера  Корневой USB-концентратор
Дата драйвера  21.06.2006
Версия драйвера  6.1.7601.17514
Поставщик драйвера  Microsoft
INF-файл  usbport.inf
INF Section  ROOTHUB.Dev.NT
Аппаратный ID  USB\ROOT_HUB&VID1002&PID4398&REV0000
 
[ Контроллеры USB / Корневой USB-концентратор ]
 
Свойства устройства:
Описание драйвера  Корневой USB-концентратор
Дата драйвера  21.06.2006
Версия драйвера  6.1.7601.17514
Поставщик драйвера  Microsoft
INF-файл  usbport.inf
INF Section  ROOTHUB.Dev.NT
Аппаратный ID  USB\ROOT_HUB&VID1002&PID4399&REV0000
 
[ Контроллеры USB / Корневой USB-концентратор ]
 
Свойства устройства:
Описание драйвера  Корневой USB-концентратор
Дата драйвера  21.06.2006
Версия драйвера  6.1.7601.17514
Поставщик драйвера  Microsoft
INF-файл  usbport.inf
INF Section  ROOTHUB.Dev.NT
Аппаратный ID  USB\ROOT_HUB20&VID1002&PID4396&REV0000
 
[ Контроллеры USB / Корневой USB-концентратор ]
 
Свойства устройства:
Описание драйвера  Корневой USB-концентратор
Дата драйвера  21.06.2006
Версия драйвера  6.1.7601.17514
Поставщик драйвера  Microsoft
INF-файл  usbport.inf
INF Section  ROOTHUB.Dev.NT
Аппаратный ID  USB\ROOT_HUB20&VID1002&PID4396&REV0000
 
[ Контроллеры USB / Составное USB устройство ]
 
Свойства устройства:
Описание драйвера  Составное USB устройство
Дата драйвера  21.06.2006
Версия драйвера  6.1.7601.17514
Поставщик драйвера  Microsoft
INF-файл  usb.inf
INF Section  Composite.Dev.NT
Аппаратный ID  USB\VID_046D&PID_C326&REV_7900
Сведения о размещении  Port_#0001.Hub_#0001
 
[ Контроллеры USB / Составное USB устройство ]
 
Свойства устройства:
Описание драйвера  Составное USB устройство
Дата драйвера  21.06.2006
Версия драйвера  6.1.7601.17514
Поставщик драйвера  Microsoft
INF-файл  usb.inf
INF Section  Composite.Dev.NT
Аппаратный ID  USB\VID_09DA&PID_F613&REV_13<0
Сведения о размещении  Port_#0003.Hub_#0005
 
[ Контроллеры USB / Стандартный OpenHCD USB хост-контроллер ]
 
Свойства устройства:
Описание драйвера  Стандартный OpenHCD USB хост-контроллер
Дата драйвера  21.06.2006
Версия драйвера  6.1.7601.17514
Поставщик драйвера  Microsoft
INF-файл  usbport.inf
INF Section  OHCI.Dev.NT
Аппаратный ID  PCI\VEN_1002&DEV_4397&SUBSYS_50041458&REV_00
Сведения о размещении  PCI-шина 0, устройство 18, функция 0
PCI-устройство  ATI SB750 - OHCI USB Controller
 
Ресурсы устройств:
IRQ  16
Память  FE02E000-FE02EFFF
 
[ Контроллеры USB / Стандартный OpenHCD USB хост-контроллер ]
 
Свойства устройства:
Описание драйвера  Стандартный OpenHCD USB хост-контроллер
Дата драйвера  21.06.2006
Версия драйвера  6.1.7601.17514
Поставщик драйвера  Microsoft
INF-файл  usbport.inf
INF Section  OHCI.Dev.NT
Аппаратный ID  PCI\VEN_1002&DEV_4397&SUBSYS_50041458&REV_00
Сведения о размещении  PCI-шина 0, устройство 19, функция 0
PCI-устройство  ATI SB750 - OHCI USB Controller
 
Ресурсы устройств:
IRQ  18
Память  FE02B000-FE02BFFF
 
[ Контроллеры USB / Стандартный OpenHCD USB хост-контроллер ]
 
Свойства устройства:
Описание драйвера  Стандартный OpenHCD USB хост-контроллер
Дата драйвера  21.06.2006
Версия драйвера  6.1.7601.17514
Поставщик драйвера  Microsoft
INF-файл  usbport.inf
INF Section  OHCI.Dev.NT
Аппаратный ID  PCI\VEN_1002&DEV_4398&SUBSYS_50041458&REV_00
Сведения о размещении  PCI-шина 0, устройство 18, функция 1
PCI-устройство  ATI SB750 - OHCI USB Controller
 
Ресурсы устройств:
IRQ  16
Память  FE02D000-FE02DFFF
 
[ Контроллеры USB / Стандартный OpenHCD USB хост-контроллер ]
 
Свойства устройства:
Описание драйвера  Стандартный OpenHCD USB хост-контроллер
Дата драйвера  21.06.2006
Версия драйвера  6.1.7601.17514
Поставщик драйвера  Microsoft
INF-файл  usbport.inf
INF Section  OHCI.Dev.NT
Аппаратный ID  PCI\VEN_1002&DEV_4398&SUBSYS_50041458&REV_00
Сведения о размещении  PCI-шина 0, устройство 19, функция 1
PCI-устройство  ATI SB750 - OHCI USB Controller
 
Ресурсы устройств:
IRQ  18
Память  FE02A000-FE02AFFF
 
[ Контроллеры USB / Стандартный OpenHCD USB хост-контроллер ]
 
Свойства устройства:
Описание драйвера  Стандартный OpenHCD USB хост-контроллер
Дата драйвера  21.06.2006
Версия драйвера  6.1.7601.17514
Поставщик драйвера  Microsoft
INF-файл  usbport.inf
INF Section  OHCI.Dev.NT
Аппаратный ID  PCI\VEN_1002&DEV_4399&SUBSYS_50041458&REV_00
Сведения о размещении  PCI-шина 0, устройство 20, функция 5
PCI-устройство  ATI SB750 - OHCI USB Controller
 
Ресурсы устройств:
IRQ  18
Память  FE028000-FE028FFF
 
[ Контроллеры USB / Стандартный расширенный PCI - USB хост-контроллер ]
 
Свойства устройства:
Описание драйвера  Стандартный расширенный PCI - USB хост-контроллер
Дата драйвера  21.06.2006
Версия драйвера  6.1.7601.17514
Поставщик драйвера  Microsoft
INF-файл  usbport.inf
INF Section  EHCI.Dev.NT
Аппаратный ID  PCI\VEN_1002&DEV_4396&SUBSYS_50041458&REV_00
Сведения о размещении  PCI-шина 0, устройство 18, функция 2
PCI-устройство  ATI SB750 - EHCI USB 2.0 Controller
 
Ресурсы устройств:
IRQ  17
Память  FE02C000-FE02C0FF
 
[ Контроллеры USB / Стандартный расширенный PCI - USB хост-контроллер ]
 
Свойства устройства:
Описание драйвера  Стандартный расширенный PCI - USB хост-контроллер
Дата драйвера  21.06.2006
Версия драйвера  6.1.7601.17514
Поставщик драйвера  Microsoft
INF-файл  usbport.inf
INF Section  EHCI.Dev.NT
Аппаратный ID  PCI\VEN_1002&DEV_4396&SUBSYS_50041458&REV_00
Сведения о размещении  PCI-шина 0, устройство 19, функция 2
PCI-устройство  ATI SB750 - EHCI USB 2.0 Controller
 
Ресурсы устройств:
IRQ  19
Память  FE029000-FE0290FF
 
[ Контроллеры гибких дисков / Стандартный контроллер гибких дисков ]
 
Свойства устройства:
Описание драйвера  Стандартный контроллер гибких дисков
Дата драйвера  21.06.2006
Версия драйвера  6.1.7600.16385
Поставщик драйвера  Microsoft
INF-файл  fdc.inf
INF Section  fdc_install.NT
Аппаратный ID  ACPI\PNP0700
PnP-устройство  Floppy Disk Controller
 
Ресурсы устройств:
DMA  02
IRQ  06
Порт  03F0-03F5
Порт  03F7-03F7
 
[ Мониторы / Универсальный монитор PnP ]
 
Свойства устройства:
Описание драйвера  Универсальный монитор PnP
Дата драйвера  21.06.2006
Версия драйвера  6.1.7600.16385
Поставщик драйвера  Microsoft
INF-файл  monitor.inf
INF Section  PnPMonitor.Install
Аппаратный ID  MONITOR\VSC2528
 
Производитель устройства:
Обновление драйверов  http://www.aida64.com/driver-updates
 
[ Мыши и иные указывающие устройства / HID-совместимая мышь ]
 
Свойства устройства:
Описание драйвера  HID-совместимая мышь
Дата драйвера  21.06.2006
Версия драйвера  6.1.7600.16385
Поставщик драйвера  Microsoft
INF-файл  msmouse.inf
INF Section  HID_Mouse_Inst.NT
Аппаратный ID  HID\VID_09DA&PID_F613&REV_13<0&MI_01
 
Производитель устройства:
Обновление драйверов  http://www.aida64.com/driver-updates
 
[ Процессоры / AMD FX(tm)-6300 Six-Core Processor ]
 
Свойства устройства:
Описание драйвера  AMD FX(tm)-6300 Six-Core Processor
Дата драйвера  21.06.2006
Версия драйвера  6.1.7600.16385
Поставщик драйвера  Microsoft
INF-файл  cpu.inf
INF Section  AmdPPM_Inst.NT
Аппаратный ID  ACPI\AuthenticAMD_-_AMD64_Family_21_Model_2
 
Производитель ЦП:
Фирма  Advanced Micro Devices, Inc.
Информация о продукте  http://www.amd.com/us/products/desktop/processors
Обновление драйверов  http://www.aida64.com/driver-updates
 
[ Процессоры / AMD FX(tm)-6300 Six-Core Processor ]
 
Свойства устройства:
Описание драйвера  AMD FX(tm)-6300 Six-Core Processor
Дата драйвера  21.06.2006
Версия драйвера  6.1.7600.16385
Поставщик драйвера  Microsoft
INF-файл  cpu.inf
INF Section  AmdPPM_Inst.NT
Аппаратный ID  ACPI\AuthenticAMD_-_AMD64_Family_21_Model_2
 
Производитель ЦП:
Фирма  Advanced Micro Devices, Inc.
Информация о продукте  http://www.amd.com/us/products/desktop/processors
Обновление драйверов  http://www.aida64.com/driver-updates
 
[ Процессоры / AMD FX(tm)-6300 Six-Core Processor ]
 
Свойства устройства:
Описание драйвера  AMD FX(tm)-6300 Six-Core Processor
Дата драйвера  21.06.2006
Версия драйвера  6.1.7600.16385
Поставщик драйвера  Microsoft
INF-файл  cpu.inf
INF Section  AmdPPM_Inst.NT
Аппаратный ID  ACPI\AuthenticAMD_-_AMD64_Family_21_Model_2
 
Производитель ЦП:
Фирма  Advanced Micro Devices, Inc.
Информация о продукте  http://www.amd.com/us/products/desktop/processors
Обновление драйверов  http://www.aida64.com/driver-updates
 
[ Процессоры / AMD FX(tm)-6300 Six-Core Processor ]
 
Свойства устройства:
Описание драйвера  AMD FX(tm)-6300 Six-Core Processor
Дата драйвера  21.06.2006
Версия драйвера  6.1.7600.16385
Поставщик драйвера  Microsoft
INF-файл  cpu.inf
INF Section  AmdPPM_Inst.NT
Аппаратный ID  ACPI\AuthenticAMD_-_AMD64_Family_21_Model_2
 
Производитель ЦП:
Фирма  Advanced Micro Devices, Inc.
Информация о продукте  http://www.amd.com/us/products/desktop/processors
Обновление драйверов  http://www.aida64.com/driver-updates
 
[ Процессоры / AMD FX(tm)-6300 Six-Core Processor ]
 
Свойства устройства:
Описание драйвера  AMD FX(tm)-6300 Six-Core Processor
Дата драйвера  21.06.2006
Версия драйвера  6.1.7600.16385
Поставщик драйвера  Microsoft
INF-файл  cpu.inf
INF Section  AmdPPM_Inst.NT
Аппаратный ID  ACPI\AuthenticAMD_-_AMD64_Family_21_Model_2
 
Производитель ЦП:
Фирма  Advanced Micro Devices, Inc.
Информация о продукте  http://www.amd.com/us/products/desktop/processors
Обновление драйверов  http://www.aida64.com/driver-updates
 
[ Процессоры / AMD FX(tm)-6300 Six-Core Processor ]
 
Свойства устройства:
Описание драйвера  AMD FX(tm)-6300 Six-Core Processor
Дата драйвера  21.06.2006
Версия драйвера  6.1.7600.16385
Поставщик драйвера  Microsoft
INF-файл  cpu.inf
INF Section  AmdPPM_Inst.NT
Аппаратный ID  ACPI\AuthenticAMD_-_AMD64_Family_21_Model_2
 
Производитель ЦП:
Фирма  Advanced Micro Devices, Inc.
Информация о продукте  http://www.amd.com/us/products/desktop/processors
Обновление драйверов  http://www.aida64.com/driver-updates
 
[ Сетевые адаптеры / Hamachi Network Interface ]
 
Свойства устройства:
Описание драйвера  Hamachi Network Interface
Дата драйвера  14.05.2007
Версия драйвера  6.0.2.2
Поставщик драйвера  LogMeIn, Inc.
INF-файл  hamachi.inf
INF Section  Hamachi.Install
Аппаратный ID  hamachi
 
Производитель устройства:
Обновление драйверов  http://www.aida64.com/driver-updates
 
[ Сетевые адаптеры / Realtek PCIe GBE Family Controller ]
 
Свойства устройства:
Описание драйвера  Realtek PCIe GBE Family Controller
Дата драйвера  23.08.2011
Версия драйвера  7.48.823.2011
Поставщик драйвера  Realtek
INF-файл  oem2.inf
INF Section  RTL8168E.ndi.NT
Аппаратный ID  PCI\VEN_10EC&DEV_8168&SUBSYS_E0001458&REV_06
Сведения о размещении  PCI-шина 2, устройство 0, функция 0
PCI-устройство  Realtek RTL8168/8111 PCI-E Gigabit Ethernet Adapter
 
Ресурсы устройств:
IRQ  65536
Память  FDFF8000-FDFFBFFF
Память  FDFFF000-FDFFFFFF
Порт  DE00-DEFF
 
Производитель сетевого адаптера:
Фирма  Realtek Semiconductor Corp.
Информация о продукте  http://www.realtek.com.tw/products/productsView.aspx?Langid=1&PNid=7&PFid=10&Level=3&Conn=2
Загрузка драйверов  http://www.realtek.com.tw/downloads
Обновление драйверов  http://www.aida64.com/driver-updates
 
[ Сетевые адаптеры / WAN Miniport (IKEv2) ]
 
Свойства устройства:
Описание драйвера  WAN Miniport (IKEv2)
Дата драйвера  21.06.2006
Версия драйвера  6.1.7601.17514
Поставщик драйвера  Microsoft
INF-файл  netavpna.inf
INF Section  Ndi-Mp-AgileVpn
Аппаратный ID  ms_agilevpnminiport
 
Производитель устройства:
Обновление драйверов  http://www.aida64.com/driver-updates
 
[ Сетевые адаптеры / Адаптер Microsoft 6to4 #2 ]
 
Свойства устройства:
Описание драйвера  Адаптер Microsoft 6to4 #2
Дата драйвера  21.06.2006
Версия драйвера  6.1.7600.16385
Поставщик драйвера  Microsoft
INF-файл  nettun.inf
INF Section  6to4mp.ndi
Аппаратный ID  *6to4mp
 
Производитель устройства:
Обновление драйверов  http://www.aida64.com/driver-updates
 
[ Сетевые адаптеры / Адаптер Microsoft ISATAP #2 ]
 
Свойства устройства:
Описание драйвера  Адаптер Microsoft ISATAP #2
Дата драйвера  21.06.2006
Версия драйвера  6.1.7600.16385
Поставщик драйвера  Microsoft
INF-файл  nettun.inf
INF Section  ISATAP.ndi
Аппаратный ID  *ISATAP
 
Производитель устройства:
Обновление драйверов  http://www.aida64.com/driver-updates
 
[ Сетевые адаптеры / Адаптер Microsoft ISATAP #3 ]
 
Свойства устройства:
Описание драйвера  Адаптер Microsoft ISATAP #3
Дата драйвера  21.06.2006
Версия драйвера  6.1.7600.16385
Поставщик драйвера  Microsoft
INF-файл  nettun.inf
INF Section  ISATAP.ndi
Аппаратный ID  *ISATAP
 
Производитель устройства:
Обновление драйверов  http://www.aida64.com/driver-updates
 
[ Сетевые адаптеры / Адаптер Microsoft ISATAP ]
 
Свойства устройства:
Описание драйвера  Адаптер Microsoft ISATAP
Дата драйвера  21.06.2006
Версия драйвера  6.1.7600.16385
Поставщик драйвера  Microsoft
INF-файл  nettun.inf
INF Section  ISATAP.ndi
Аппаратный ID  *ISATAP
 
Производитель устройства:
Обновление драйверов  http://www.aida64.com/driver-updates
 
[ Сетевые адаптеры / Минипорт WAN (IP) ]
 
Свойства устройства:
Описание драйвера  Минипорт WAN (IP)
Дата драйвера  21.06.2006
Версия драйвера  6.1.7600.16385
Поставщик драйвера  Microsoft
INF-файл  netrasa.inf
INF Section  Ndi-Mp-Ip
Аппаратный ID  ms_ndiswanip
 
Производитель устройства:
Обновление драйверов  http://www.aida64.com/driver-updates
 
[ Сетевые адаптеры / Минипорт WAN (IPv6) ]
 
Свойства устройства:
Описание драйвера  Минипорт WAN (IPv6)
Дата драйвера  21.06.2006
Версия драйвера  6.1.7600.16385
Поставщик драйвера  Microsoft
INF-файл  netrasa.inf
INF Section  Ndi-Mp-Ipv6
Аппаратный ID  ms_ndiswanipv6
 
Производитель устройства:
Обновление драйверов  http://www.aida64.com/driver-updates
 
[ Сетевые адаптеры / Минипорт WAN (L2TP) ]
 
Свойства устройства:
Описание драйвера  Минипорт WAN (L2TP)
Дата драйвера  21.06.2006
Версия драйвера  6.1.7600.16385
Поставщик драйвера  Microsoft
INF-файл  netrasa.inf
INF Section  Ndi-Mp-L2tp
Аппаратный ID  ms_l2tpminiport
 
Производитель устройства:
Обновление драйверов  http://www.aida64.com/driver-updates
 
[ Сетевые адаптеры / Минипорт WAN (PPPoE) ]
 
Свойства устройства:
Описание драйвера  Минипорт WAN (PPPoE)
Дата драйвера  21.06.2006
Версия драйвера  6.1.7600.16385
Поставщик драйвера  Microsoft
INF-файл  netrasa.inf
INF Section  Ndi-Mp-Pppoe
Аппаратный ID  ms_pppoeminiport
 
Производитель устройства:
Обновление драйверов  http://www.aida64.com/driver-updates
 
[ Сетевые адаптеры / Минипорт WAN (PPTP) ]
 
Свойства устройства:
Описание драйвера  Минипорт WAN (PPTP)
Дата драйвера  21.06.2006
Версия драйвера  6.1.7600.16385
Поставщик драйвера  Microsoft
INF-файл  netrasa.inf
INF Section  Ndi-Mp-Pptp
Аппаратный ID  ms_pptpminiport
 
Производитель устройства:
Обновление драйверов  http://www.aida64.com/driver-updates
 
[ Сетевые адаптеры / Мини-порт WAN (SSTP) ]
 
Свойства устройства:
Описание драйвера  Мини-порт WAN (SSTP)
Дата драйвера  21.06.2006
Версия драйвера  6.1.7600.16385
Поставщик драйвера  Microsoft
INF-файл  netsstpa.inf
INF Section  Ndi-Mp-Sstp
Аппаратный ID  ms_sstpminiport
 
Производитель устройства:
Обновление драйверов  http://www.aida64.com/driver-updates
 
[ Сетевые адаптеры / Минипорт WAN (Сетевой монитор) ]
 
Свойства устройства:
Описание драйвера  Минипорт WAN (Сетевой монитор)
Дата драйвера  21.06.2006
Версия драйвера  6.1.7600.16385
Поставщик драйвера  Microsoft
INF-файл  netrasa.inf
INF Section  Ndi-Mp-Bh
Аппаратный ID  ms_ndiswanbh
 
Производитель устройства:
Обновление драйверов  http://www.aida64.com/driver-updates
 
[ Системные устройства / CMOS и часы ]
 
Свойства устройства:
Описание драйвера  CMOS и часы
Дата драйвера  21.06.2006
Версия драйвера  6.1.7601.17514
Поставщик драйвера  Microsoft
INF-файл  machine.inf
INF Section  NO_DRV_X
Аппаратный ID  ACPI\PNP0B00
PnP-устройство  Real-Time Clock
 
Ресурсы устройств:
Порт  0070-0073
 
[ Системные устройства / Microsoft ACPI-совместимая система ]
 
Свойства устройства:
Описание драйвера  Microsoft ACPI-совместимая система
Дата драйвера  21.06.2006
Версия драйвера  6.1.7601.17514
Поставщик драйвера  Microsoft
INF-файл  acpi.inf
INF Section  ACPI_Inst.NT
Аппаратный ID  ACPI_HAL\PNP0C08
PnP-устройство  ACPI Driver/BIOS
 
Ресурсы устройств:
IRQ  100
IRQ  101
IRQ  102
IRQ  103
IRQ  104
IRQ  105
IRQ  106
IRQ  107
IRQ  108
IRQ  109
IRQ  110
IRQ  111
IRQ  112
IRQ  113
IRQ  114
IRQ  115
IRQ  116
IRQ  117
IRQ  118
IRQ  119
IRQ  120
IRQ  121
IRQ  122
IRQ  123
IRQ  124
IRQ  125
IRQ  126
IRQ  127
IRQ  128
IRQ  129
IRQ  130
IRQ  131
IRQ  132
IRQ  133
IRQ  134
IRQ  135
IRQ  136
IRQ  137
IRQ  138
IRQ  139
IRQ  140
IRQ  141
IRQ  142
IRQ  143
IRQ  144
IRQ  145
IRQ  146
IRQ  147
IRQ  148
IRQ  149
IRQ  150
IRQ  151
IRQ  152
IRQ  153
IRQ  154
IRQ  155
IRQ  156
IRQ  157
IRQ  158
IRQ  159
IRQ  160
IRQ  161
IRQ  162
IRQ  163
IRQ  164
IRQ  165
IRQ  166
IRQ  167
IRQ  168
IRQ  169
IRQ  170
IRQ  171
IRQ  172
IRQ  173
IRQ  174
IRQ  175
IRQ  176
IRQ  177
IRQ  178
IRQ  179
IRQ  180
IRQ  181
IRQ  182
IRQ  183
IRQ  184
IRQ  185
IRQ  186
IRQ  187
IRQ  188
IRQ  189
IRQ  190
IRQ  81
IRQ  82
IRQ  83
IRQ  84
IRQ  85
IRQ  86
IRQ  87
IRQ  88
IRQ  89
IRQ  90
IRQ  91
IRQ  92
IRQ  93
IRQ  94
IRQ  95
IRQ  96
IRQ  97
IRQ  98
IRQ  99
 
[ Системные устройства / Microsoft System Management BIOS драйвер ]
 
Свойства устройства:
Описание драйвера  Microsoft System Management BIOS драйвер
Дата драйвера  21.06.2006
Версия драйвера  6.1.7601.17514
Поставщик драйвера  Microsoft
INF-файл  machine.inf
INF Section  MSSMBIOS_DRV
Аппаратный ID  ROOT\mssmbios
 
[ Системные устройства / Remote Desktop Device Redirector Bus ]
 
Свойства устройства:
Описание драйвера  Remote Desktop Device Redirector Bus
Дата драйвера  21.06.2006
Версия драйвера  6.1.7600.16385
Поставщик драйвера  Microsoft
INF-файл  rdpbus.inf
INF Section  RDPBUS
Аппаратный ID  ROOT\RDPBUS
 
[ Системные устройства / UMBus перечислитель корневой шины ]
 
Свойства устройства:
Описание драйвера  UMBus перечислитель корневой шины
Дата драйвера  21.06.2006
Версия драйвера  6.1.7601.17514
Поставщик драйвера  Microsoft
INF-файл  umbus.inf
INF Section  UmBusRoot_Device.NT
Аппаратный ID  root\umbus
 
[ Системные устройства / UMBus перечислитель ]
 
Свойства устройства:
Описание драйвера  UMBus перечислитель
Дата драйвера  21.06.2006
Версия драйвера  6.1.7601.17514
Поставщик драйвера  Microsoft
INF-файл  umbus.inf
INF Section  UmBus_Device.NT
Аппаратный ID  UMB\UMBUS
 
[ Системные устройства / Арифметический сопроцессор ]
 
Свойства устройства:
Описание драйвера  Арифметический сопроцессор
Дата драйвера  21.06.2006
Версия драйвера  6.1.7601.17514
Поставщик драйвера  Microsoft
INF-файл  machine.inf
INF Section  NO_DRV_X
Аппаратный ID  ACPI\PNP0C04
PnP-устройство  Numeric Data Processor
 
Ресурсы устройств:
IRQ  13
Порт  00F0-00FF
 
[ Системные устройства / Встроенный динамик ]
 
Свойства устройства:
Описание драйвера  Встроенный динамик
Дата драйвера  21.06.2006
Версия драйвера  6.1.7601.17514
Поставщик драйвера  Microsoft
INF-файл  machine.inf
INF Section  NO_DRV_X
Аппаратный ID  ACPI\PNP0800
PnP-устройство  PC Speaker
 
Ресурсы устройств:
Порт  0061-0061
 
[ Системные устройства / Высокоточный таймер событий ]
 
Свойства устройства:
Описание драйвера  Высокоточный таймер событий
Дата драйвера  21.06.2006
Версия драйвера  6.1.7601.17514
Поставщик драйвера  Microsoft
INF-файл  machine.inf
INF Section  NO_DRV_HPET
Аппаратный ID  ACPI\PNP0103
PnP-устройство  High Precision Event Timer
 
Ресурсы устройств:
IRQ  00
IRQ  08
Память  FED00000-FED003FF
 
[ Системные устройства / Диспетчер томов ]
 
Свойства устройства:
Описание драйвера  Диспетчер томов
Дата драйвера  21.06.2006
Версия драйвера  6.1.7601.17514
Поставщик драйвера  Microsoft
INF-файл  machine.inf
INF Section  Volmgr
Аппаратный ID  ROOT\VOLMGR
 
[ Системные устройства / Драйвер клавиатуры сервера терминалов ]
 
Свойства устройства:
Описание драйвера  Драйвер клавиатуры сервера терминалов
Дата драйвера  21.06.2006
Версия драйвера  6.1.7601.17514
Поставщик драйвера  Microsoft
INF-файл  machine.inf
INF Section  RDP_KBD
Аппаратный ID  ROOT\RDP_KBD
 
[ Системные устройства / Драйвер мыши сервера терминалов ]
 
Свойства устройства:
Описание драйвера  Драйвер мыши сервера терминалов
Дата драйвера  21.06.2006
Версия драйвера  6.1.7601.17514
Поставщик драйвера  Microsoft
INF-файл  machine.inf
INF Section  RDP_MOU
Аппаратный ID  ROOT\RDP_MOU
 
[ Системные устройства / Драйвер перечислителя виртуальных дисков (Майкрософт) ]
 
Свойства устройства:
Описание драйвера  Драйвер перечислителя виртуальных дисков (Майкрософт)
Дата драйвера  21.06.2006
Версия драйвера  6.1.7601.17514
Поставщик драйвера  Microsoft
INF-файл  machine.inf
INF Section  VDRVROOT
Аппаратный ID  ROOT\vdrvroot
 
[ Системные устройства / Драйвер файла в качестве тома ]
 
Свойства устройства:
Описание драйвера  Драйвер файла в качестве тома
Дата драйвера  21.06.2006
Версия драйвера  6.1.7600.16385
Поставщик драйвера  Microsoft
INF-файл  blbdrive.inf
INF Section  blbdrive_device.NT
Аппаратный ID  ROOT\BLBDRIVE
 
[ Системные устройства / Интерфейс управления для ACPI Microsoft Windows ]
 
Свойства устройства:
Описание драйвера  Интерфейс управления для ACPI Microsoft Windows
Дата драйвера  21.06.2006
Версия драйвера  6.1.7601.17514
Поставщик драйвера  Microsoft
INF-файл  acpi.inf
INF Section  WMIMAP_Inst.NT
Аппаратный ID  ACPI\PNP0C14
PnP-устройство  ACPI Management Interface
 
[ Системные устройства / Кнопка питания ACPI ]
 
Свойства устройства:
Описание драйвера  Кнопка питания ACPI
Дата драйвера  21.06.2006
Версия драйвера  6.1.7601.17514
Поставщик драйвера  Microsoft
INF-файл  machine.inf
INF Section  NO_DRV
Аппаратный ID  ACPI\PNP0C0C
PnP-устройство  Power Button
 
[ Системные устройства / Контроллер High Definition Audio (Microsoft) ]
 
Свойства устройства:
Описание драйвера  Контроллер High Definition Audio (Microsoft)
Дата драйвера  19.11.2010
Версия драйвера  6.1.7601.17514
Поставщик драйвера  Microsoft
INF-файл  hdaudbus.inf
INF Section  HDAudio_Device.NT
Аппаратный ID  PCI\VEN_1002&DEV_4383&SUBSYS_A0021458&REV_00
Сведения о размещении  PCI-шина 0, устройство 20, функция 2
PCI-устройство  ATI SB750 - High Definition Audio Controller
 
Ресурсы устройств:
IRQ  16
Память  FE024000-FE027FFF
 
[ Системные устройства / Контроллер High Definition Audio (Microsoft) ]
 
Свойства устройства:
Описание драйвера  Контроллер High Definition Audio (Microsoft)
Дата драйвера  19.11.2010
Версия драйвера  6.1.7601.17514
Поставщик драйвера  Microsoft
INF-файл  hdaudbus.inf
INF Section  HDAudio_Device.NT
Аппаратный ID  PCI\VEN_10DE&DEV_0FBA&SUBSYS_140110DE&REV_A1
Сведения о размещении  PCI-шина 1, устройство 0, функция 1
PCI-устройство  nVIDIA GM206 - High Definition Audio Controller
 
Ресурсы устройств:
IRQ  19
Память  FCFFC000-FCFFFFFF
 
[ Системные устройства / Контроллер SMBus процессора обмена данными ввода-вывода ATI ]
 
Свойства устройства:
Описание драйвера  Контроллер SMBus процессора обмена данными ввода-вывода ATI
Дата драйвера  21.06.2006
Версия драйвера  6.1.7601.17514
Поставщик драйвера  Microsoft
INF-файл  machine.inf
INF Section  NO_DRV_MEM
Аппаратный ID  PCI\VEN_1002&DEV_4385&SUBSYS_43851458&REV_3C
Сведения о размещении  PCI-шина 0, устройство 20, функция 0
PCI-устройство  ATI SB750 - SMBus Controller
 
[ Системные устройства / Контроллер прямого доступа к памяти ]
 
Свойства устройства:
Описание драйвера  Контроллер прямого доступа к памяти
Дата драйвера  21.06.2006
Версия драйвера  6.1.7601.17514
Поставщик драйвера  Microsoft
INF-файл  machine.inf
INF Section  NO_DRV_X
Аппаратный ID  ACPI\PNP0200
PnP-устройство  DMA Controller
 
Ресурсы устройств:
DMA  04
Порт  0000-000F
Порт  0080-0090
Порт  0094-009F
Порт  00C0-00DF
 
[ Системные устройства / Контроллер шины PCI процессора обмена данными ввода-вывода ATI ]
 
Свойства устройства:
Описание драйвера  Контроллер шины PCI процессора обмена данными ввода-вывода ATI
Дата драйвера  21.06.2006
Версия драйвера  6.1.7601.17514
Поставщик драйвера  Microsoft
INF-файл  machine.inf
INF Section  PCI_DRV
Аппаратный ID  PCI\VEN_1002&DEV_4384&SUBSYS_00000000&REV_00
Сведения о размещении  PCI-шина 0, устройство 20, функция 4
PCI-устройство  ATI SB750 - PCI-PCI Bridge
 
Ресурсы устройств:
Память  FDD00000-FDDFFFFF
Память  FDE00000-FDEFFFFF
Порт  C000-CFFF
 
[ Системные устройства / Перечислитель композитной шины ]
 
Свойства устройства:
Описание драйвера  Перечислитель композитной шины
Дата драйвера  21.06.2006
Версия драйвера  6.1.7601.17514
Поставщик драйвера  Microsoft
INF-файл  compositebus.inf
INF Section  CompositeBus_Device.NT
Аппаратный ID  ROOT\CompositeBus
 
[ Системные устройства / Перечислитель программных устройств Plug and Play ]
 
Свойства устройства:
Описание драйвера  Перечислитель программных устройств Plug and Play
Дата драйвера  21.06.2006
Версия драйвера  6.1.7601.17514
Поставщик драйвера  Microsoft
INF-файл  machine.inf
INF Section  SWENUM
Аппаратный ID  root\swenum
 
[ Системные устройства / Программируемый контроллер прерываний ]
 
Свойства устройства:
Описание драйвера  Программируемый контроллер прерываний
Дата драйвера  21.06.2006
Версия драйвера  6.1.7601.17514
Поставщик драйвера  Microsoft
INF-файл  machine.inf
INF Section  NO_DRV_PIC
Аппаратный ID  ACPI\PNP0000
PnP-устройство  Programmable Interrupt Controller
 
Ресурсы устройств:
Порт  0020-0021
Порт  00A0-00A1
 
[ Системные устройства / Ресурсы системной платы ]
 
Свойства устройства:
Описание драйвера  Ресурсы системной платы
Дата драйвера  21.06.2006
Версия драйвера  6.1.7601.17514
Поставщик драйвера  Microsoft
INF-файл  machine.inf
INF Section  NO_DRV_MBRES
Аппаратный ID  ACPI\PNP0C02
PnP-устройство  Thermal Monitoring ACPI Device
 
Ресурсы устройств:
Память  E0000000-EFFFFFFF
 
[ Системные устройства / Ресурсы системной платы ]
 
Свойства устройства:
Описание драйвера  Ресурсы системной платы
Дата драйвера  21.06.2006
Версия драйвера  6.1.7601.17514
Поставщик драйвера  Microsoft
INF-файл  machine.inf
INF Section  NO_DRV_MBRES
Аппаратный ID  ACPI\PNP0C02
PnP-устройство  Thermal Monitoring ACPI Device
 
Ресурсы устройств:
Порт  0010-001F
Порт  0022-003F
Порт  0044-005F
Порт  0062-0063
Порт  0065-006F
Порт  0074-007F
Порт  0091-0093
Порт  00A2-00BF
Порт  00E0-00EF
Порт  0220-0225
Порт  0290-0294
Порт  04D0-04D1
Порт  0840-0847
 
[ Системные устройства / Ресурсы системной платы ]
 
Свойства устройства:
Описание драйвера  Ресурсы системной платы
Дата драйвера  21.06.2006
Версия драйвера  6.1.7601.17514
Поставщик драйвера  Microsoft
INF-файл  machine.inf
INF Section  NO_DRV_MBRES
Аппаратный ID  ACPI\PNP0C02
PnP-устройство  Thermal Monitoring ACPI Device
 
Ресурсы устройств:
Память  00000000-00000FFF
Память  FEE00400-FEE00FFF
Порт  0228-022F
Порт  040B-040B
Порт  04D6-04D6
Порт  0B00-0B0F
Порт  0B10-0B1F
Порт  0B20-0B3F
Порт  0C00-0C01
Порт  0C14-0C14
Порт  0C50-0C52
Порт  0C6C-0C6D
Порт  0C6F-0C6F
Порт  0CD0-0CD1
Порт  0CD2-0CD3
Порт  0CD4-0CDF
Порт  4000-40FE
Порт  4100-411F
Порт  4210-4217
 
[ Системные устройства / Системная плата ]
 
Свойства устройства:
Описание драйвера  Системная плата
Дата драйвера  21.06.2006
Версия драйвера  6.1.7601.17514
Поставщик драйвера  Microsoft
INF-файл  machine.inf
INF Section  NO_DRV_MBRES
Аппаратный ID  ACPI\PNP0C01
PnP-устройство  System Board Extension
 
Ресурсы устройств:
Память  00000000-0009FFFF
Память  000CE800-000CFFFF
Память  000F0000-000F7FFF
Память  000F8000-000FBFFF
Память  000FC000-000FFFFF
Память  00100000-BFDEFFFF
Память  BFDF0000-BFDFFFFF
Память  BFE00000-BFEFFFFF
Память  BFF00000-BFFFFFFF
Память  FEC00000-FEC00FFF
Память  FEE00000-FEE00FFF
Память  FFF80000-FFFEFFFF
Память  FFFF0000-FFFFFFFF
 
[ Системные устройства / Системный таймер ]
 
Свойства устройства:
Описание драйвера  Системный таймер
Дата драйвера  21.06.2006
Версия драйвера  6.1.7601.17514
Поставщик драйвера  Microsoft
INF-файл  machine.inf
INF Section  NO_DRV_X
Аппаратный ID  ACPI\PNP0100
PnP-устройство  System Timer
 
Ресурсы устройств:
Порт  0040-0043
 
[ Системные устройства / Стандартный мост PCI - CPU ]
 
Свойства устройства:
Описание драйвера  Стандартный мост PCI - CPU
Дата драйвера  21.06.2006
Версия драйвера  6.1.7601.17514
Поставщик драйвера  Microsoft
INF-файл  machine.inf
INF Section  NO_DRV
Аппаратный ID  PCI\VEN_1022&DEV_1600&SUBSYS_00000000&REV_00
Сведения о размещении  PCI-шина 0, устройство 24, функция 0
PCI-устройство  AMD K15 - HyperTransport Technology Configuration
 
[ Системные устройства / Стандартный мост PCI - CPU ]
 
Свойства устройства:
Описание драйвера  Стандартный мост PCI - CPU
Дата драйвера  21.06.2006
Версия драйвера  6.1.7601.17514
Поставщик драйвера  Microsoft
INF-файл  machine.inf
INF Section  NO_DRV
Аппаратный ID  PCI\VEN_1022&DEV_1601&SUBSYS_00000000&REV_00
Сведения о размещении  PCI-шина 0, устройство 24, функция 1
PCI-устройство  AMD K15 - Address Map
 
[ Системные устройства / Стандартный мост PCI - CPU ]
 
Свойства устройства:
Описание драйвера  Стандартный мост PCI - CPU
Дата драйвера  21.06.2006
Версия драйвера  6.1.7601.17514
Поставщик драйвера  Microsoft
INF-файл  machine.inf
INF Section  NO_DRV
Аппаратный ID  PCI\VEN_1022&DEV_1602&SUBSYS_00000000&REV_00
Сведения о размещении  PCI-шина 0, устройство 24, функция 2
PCI-устройство  AMD K15 - DRAM Controller
 
[ Системные устройства / Стандартный мост PCI - CPU ]
 
Свойства устройства:
Описание драйвера  Стандартный мост PCI - CPU
Дата драйвера  21.06.2006
Версия драйвера  6.1.7601.17514
Поставщик драйвера  Microsoft
INF-файл  machine.inf
INF Section  NO_DRV
Аппаратный ID  PCI\VEN_1022&DEV_1603&SUBSYS_00000000&REV_00
Сведения о размещении  PCI-шина 0, устройство 24, функция 3
PCI-устройство  AMD K15 - Miscellaneous Control
 
[ Системные устройства / Стандартный мост PCI - CPU ]
 
Свойства устройства:
Описание драйвера  Стандартный мост PCI - CPU
Дата драйвера  21.06.2006
Версия драйвера  6.1.7601.17514
Поставщик драйвера  Microsoft
INF-файл  machine.inf
INF Section  NO_DRV
Аппаратный ID  PCI\VEN_1022&DEV_1604&SUBSYS_00000000&REV_00
Сведения о размещении  PCI-шина 0, устройство 24, функция 4
PCI-устройство  AMD K15 - Miscellaneous Control 2
 
[ Системные устройства / Стандартный мост PCI - CPU ]
 
Свойства устройства:
Описание драйвера  Стандартный мост PCI - CPU
Дата драйвера  21.06.2006
Версия драйвера  6.1.7601.17514
Поставщик драйвера  Microsoft
INF-файл  machine.inf
INF Section  NO_DRV
Аппаратный ID  PCI\VEN_1022&DEV_1605&SUBSYS_00000000&REV_00
Сведения о размещении  PCI-шина 0, устройство 24, функция 5
PCI-устройство  AMD K15 - Miscellaneous Control 3
 
[ Системные устройства / Стандартный мост PCI - CPU ]
 
Свойства устройства:
Описание драйвера  Стандартный мост PCI - CPU
Дата драйвера  21.06.2006
Версия драйвера  6.1.7601.17514
Поставщик драйвера  Microsoft
INF-файл  machine.inf
INF Section  NO_DRV
Аппаратный ID  PCI\VEN_1022&DEV_9600&SUBSYS_96001022&REV_00
Сведения о размещении  PCI-шина 0, устройство 0, функция 0
PCI-устройство  AMD RS780/RS880 Chipset - Host Bridge
 
[ Системные устройства / Стандартный мост PCI - ISA ]
 
Свойства устройства:
Описание драйвера  Стандартный мост PCI - ISA
Дата драйвера  21.06.2006
Версия драйвера  6.1.7601.17514
Поставщик драйвера  Microsoft
INF-файл  machine.inf
INF Section  MSISADRV
Аппаратный ID  PCI\VEN_1002&DEV_439D&SUBSYS_439D1002&REV_00
Сведения о размещении  PCI-шина 0, устройство 20, функция 3
PCI-устройство  ATI SB750 - PCI-LPC Bridge
 
[ Системные устройства / Стандартный мост PCI - PCI ]
 
Свойства устройства:
Описание драйвера  Стандартный мост PCI - PCI
Дата драйвера  21.06.2006
Версия драйвера  6.1.7601.17514
Поставщик драйвера  Microsoft
INF-файл  machine.inf
INF Section  PCI_DRV
Аппаратный ID  PCI\VEN_1022&DEV_9603&SUBSYS_96001022&REV_00
Сведения о размещении  PCI-шина 0, устройство 2, функция 0
PCI-устройство  AMD RS780/RS880 Chipset - PCI Express Graphics Port 0
 
Ресурсы устройств:
IRQ  18
Память  000A0000-000BFFFF
Память  C0000000-DFFFFFFF
Память  FB000000-FCFFFFFF
Порт  03B0-03BB
Порт  03C0-03DF
Порт  E000-EFFF
 
[ Системные устройства / Стандартный мост PCI - PCI ]
 
Свойства устройства:
Описание драйвера  Стандартный мост PCI - PCI
Дата драйвера  21.06.2006
Версия драйвера  6.1.7601.17514
Поставщик драйвера  Microsoft
INF-файл  machine.inf
INF Section  PCI_DRV
Аппаратный ID  PCI\VEN_1022&DEV_9606&SUBSYS_96001022&REV_00
Сведения о размещении  PCI-шина 0, устройство 6, функция 0
PCI-устройство  AMD RS780/RS880 Chipset - PCI Express Port 2
 
Ресурсы устройств:
IRQ  18
Память  FDC00000-FDCFFFFF
Память  FDF00000-FDFFFFFF
Порт  D000-DFFF
 
[ Системные устройства / Фиксированная функциональная кнопка ACPI ]
 
Свойства устройства:
Описание драйвера  Фиксированная функциональная кнопка ACPI
Дата драйвера  21.06.2006
Версия драйвера  6.1.7601.17514
Поставщик драйвера  Microsoft
INF-файл  machine.inf
INF Section  NO_DRV
Аппаратный ID  ACPI\FixedButton
 
[ Системные устройства / Шина PCI ]
 
Свойства устройства:
Описание драйвера  Шина PCI
Дата драйвера  21.06.2006
Версия драйвера  6.1.7601.17514
Поставщик драйвера  Microsoft
INF-файл  machine.inf
INF Section  PCI_DRV_ROOT
Аппаратный ID  ACPI\PNP0A03
PnP-устройство  PCI Bus
 
Ресурсы устройств:
Память  000A0000-000BFFFF
Память  000C0000-000DFFFF
Память  C0000000-FEBFFFFF
Порт  0000-0CF7
Порт  0D00-FFFF
 
[ Теневое копирование томов запоминающих устройств / Универсальная теневая копия тома ]
 
Свойства устройства:
Описание драйвера  Универсальная теневая копия тома
Дата драйвера  21.06.2006
Версия драйвера  6.1.7600.16385
Поставщик драйвера  Microsoft
INF-файл  volsnap.inf
INF Section  volume_snapshot_install.NTAMD64
Аппаратный ID  STORAGE\VolumeSnapshot
 
[ Теневое копирование томов запоминающих устройств / Универсальная теневая копия тома ]
 
Свойства устройства:
Описание драйвера  Универсальная теневая копия тома
Дата драйвера  21.06.2006
Версия драйвера  6.1.7600.16385
Поставщик драйвера  Microsoft
INF-файл  volsnap.inf
INF Section  volume_snapshot_install.NTAMD64
Аппаратный ID  STORAGE\VolumeSnapshot
 
[ Теневое копирование томов запоминающих устройств / Универсальная теневая копия тома ]
 
Свойства устройства:
Описание драйвера  Универсальная теневая копия тома
Дата драйвера  21.06.2006
Версия драйвера  6.1.7600.16385
Поставщик драйвера  Microsoft
INF-файл  volsnap.inf
INF Section  volume_snapshot_install.NTAMD64
Аппаратный ID  STORAGE\VolumeSnapshot
 
[ Теневое копирование томов запоминающих устройств / Универсальная теневая копия тома ]
 
Свойства устройства:
Описание драйвера  Универсальная теневая копия тома
Дата драйвера  21.06.2006
Версия драйвера  6.1.7600.16385
Поставщик драйвера  Microsoft
INF-файл  volsnap.inf
INF Section  volume_snapshot_install.NTAMD64
Аппаратный ID  STORAGE\VolumeSnapshot
 
[ Теневое копирование томов запоминающих устройств / Универсальная теневая копия тома ]
 
Свойства устройства:
Описание драйвера  Универсальная теневая копия тома
Дата драйвера  21.06.2006
Версия драйвера  6.1.7600.16385
Поставщик драйвера  Microsoft
INF-файл  volsnap.inf
INF Section  volume_snapshot_install.NTAMD64
Аппаратный ID  STORAGE\VolumeSnapshot
 
[ Теневое копирование томов запоминающих устройств / Универсальная теневая копия тома ]
 
Свойства устройства:
Описание драйвера  Универсальная теневая копия тома
Дата драйвера  21.06.2006
Версия драйвера  6.1.7600.16385
Поставщик драйвера  Microsoft
INF-файл  volsnap.inf
INF Section  volume_snapshot_install.NTAMD64
Аппаратный ID  STORAGE\VolumeSnapshot
 
[ Теневое копирование томов запоминающих устройств / Универсальная теневая копия тома ]
 
Свойства устройства:
Описание драйвера  Универсальная теневая копия тома
Дата драйвера  21.06.2006
Версия драйвера  6.1.7600.16385
Поставщик драйвера  Microsoft
INF-файл  volsnap.inf
INF Section  volume_snapshot_install.NTAMD64
Аппаратный ID  STORAGE\VolumeSnapshot
 
[ Теневое копирование томов запоминающих устройств / Универсальная теневая копия тома ]
 
Свойства устройства:
Описание драйвера  Универсальная теневая копия тома
Дата драйвера  21.06.2006
Версия драйвера  6.1.7600.16385
Поставщик драйвера  Microsoft
INF-файл  volsnap.inf
INF Section  volume_snapshot_install.NTAMD64
Аппаратный ID  STORAGE\VolumeSnapshot
 
[ Теневое копирование томов запоминающих устройств / Универсальная теневая копия тома ]
 
Свойства устройства:
Описание драйвера  Универсальная теневая копия тома
Дата драйвера  21.06.2006
Версия драйвера  6.1.7600.16385
Поставщик драйвера  Microsoft
INF-файл  volsnap.inf
INF Section  volume_snapshot_install.NTAMD64
Аппаратный ID  STORAGE\VolumeSnapshot
 
[ Тома запоминающих устройств / Универсальный том ]
 
Свойства устройства:
Описание драйвера  Универсальный том
Дата драйвера  21.06.2006
Версия драйвера  6.1.7601.17514
Поставщик драйвера  Microsoft
INF-файл  volume.inf
INF Section  volume_install.NTAMD64
Аппаратный ID  STORAGE\Volume
 
[ Тома запоминающих устройств / Универсальный том ]
 
Свойства устройства:
Описание драйвера  Универсальный том
Дата драйвера  21.06.2006
Версия драйвера  6.1.7601.17514
Поставщик драйвера  Microsoft
INF-файл  volume.inf
INF Section  volume_install.NTAMD64
Аппаратный ID  STORAGE\Volume
 
[ Тома запоминающих устройств / Универсальный том ]
 
Свойства устройства:
Описание драйвера  Универсальный том
Дата драйвера  21.06.2006
Версия драйвера  6.1.7601.17514
Поставщик драйвера  Microsoft
INF-файл  volume.inf
INF Section  volume_install.NTAMD64
Аппаратный ID  STORAGE\Volume
 
[ Тома запоминающих устройств / Универсальный том ]
 
Свойства устройства:
Описание драйвера  Универсальный том
Дата драйвера  21.06.2006
Версия драйвера  6.1.7601.17514
Поставщик драйвера  Microsoft
INF-файл  volume.inf
INF Section  volume_install.NTAMD64
Аппаратный ID  STORAGE\Volume
 
[ Устройства HID (Human Interface Devices) / HID-совместимое устройство управления ]
 
Свойства устройства:
Описание драйвера  HID-совместимое устройство управления
Дата драйвера  21.06.2006
Версия драйвера  6.1.7600.16385
Поставщик драйвера  Microsoft
INF-файл  hidserv.inf
INF Section  HIDSystemConsumerDevice
Аппаратный ID  HID\VID_046D&PID_C326&REV_7900&MI_01&Col01
 
Производитель устройства:
Обновление драйверов  http://www.aida64.com/driver-updates
 
[ Устройства HID (Human Interface Devices) / HID-совместимое устройство управления ]
 
Свойства устройства:
Описание драйвера  HID-совместимое устройство управления
Дата драйвера  21.06.2006
Версия драйвера  6.1.7600.16385
Поставщик драйвера  Microsoft
INF-файл  hidserv.inf
INF Section  HIDSystemConsumerDevice
Аппаратный ID  HID\VID_09DA&PID_F613&REV_13<0&MI_02&Col03
 
Производитель устройства:
Обновление драйверов  http://www.aida64.com/driver-updates
 
[ Устройства HID (Human Interface Devices) / HID-совместимое устройство ]
 
Свойства устройства:
Описание драйвера  HID-совместимое устройство
Дата драйвера  21.06.2006
Версия драйвера  6.1.7601.17514
Поставщик драйвера  Microsoft
INF-файл  input.inf
INF Section  HID_Raw_Inst.NT
Аппаратный ID  HID\VID_046D&PID_C326&REV_7900&MI_01&Col02
 
Производитель устройства:
Обновление драйверов  http://www.aida64.com/driver-updates
 
[ Устройства HID (Human Interface Devices) / HID-совместимое устройство ]
 
Свойства устройства:
Описание драйвера  HID-совместимое устройство
Дата драйвера  21.06.2006
Версия драйвера  6.1.7601.17514
Поставщик драйвера  Microsoft
INF-файл  input.inf
INF Section  HID_Raw_Inst.NT
Аппаратный ID  HID\VID_046D&PID_C326&REV_7900&MI_01&Col03
 
Производитель устройства:
Обновление драйверов  http://www.aida64.com/driver-updates
 
[ Устройства HID (Human Interface Devices) / HID-совместимое устройство ]
 
Свойства устройства:
Описание драйвера  HID-совместимое устройство
Дата драйвера  21.06.2006
Версия драйвера  6.1.7601.17514
Поставщик драйвера  Microsoft
INF-файл  input.inf
INF Section  HID_Raw_Inst.NT
Аппаратный ID  HID\VID_09DA&PID_F613&REV_13<0&MI_02&Col02
 
Производитель устройства:
Обновление драйверов  http://www.aida64.com/driver-updates
 
[ Устройства HID (Human Interface Devices) / HID-совместимое устройство ]
 
Свойства устройства:
Описание драйвера  HID-совместимое устройство
Дата драйвера  21.06.2006
Версия драйвера  6.1.7601.17514
Поставщик драйвера  Microsoft
INF-файл  input.inf
INF Section  HID_Raw_Inst.NT
Аппаратный ID  HID\VID_09DA&PID_F613&REV_13<0&MI_02&Col04
 
Производитель устройства:
Обновление драйверов  http://www.aida64.com/driver-updates
 
[ Устройства HID (Human Interface Devices) / USB-устройство ввода ]
 
Свойства устройства:
Описание драйвера  USB-устройство ввода
Дата драйвера  21.06.2006
Версия драйвера  6.1.7601.17514
Поставщик драйвера  Microsoft
INF-файл  input.inf
INF Section  HID_Inst.NT
Аппаратный ID  USB\VID_046D&PID_C326&REV_7900&MI_01
Сведения о размещении  0000.0012.0000.001.000.000.000.000.000
 
Производитель устройства:
Обновление драйверов  http://www.aida64.com/driver-updates
 
[ Устройства HID (Human Interface Devices) / USB-устройство ввода ]
 
Свойства устройства:
Описание драйвера  USB-устройство ввода
Дата драйвера  21.06.2006
Версия драйвера  6.1.7601.17514
Поставщик драйвера  Microsoft
INF-файл  input.inf
INF Section  HID_Inst.NT
Аппаратный ID  USB\VID_046D&PID_C326&REV_7900&MI_00
Сведения о размещении  0000.0012.0000.001.000.000.000.000.000
 
Производитель устройства:
Обновление драйверов  http://www.aida64.com/driver-updates
 
[ Устройства HID (Human Interface Devices) / USB-устройство ввода ]
 
Свойства устройства:
Описание драйвера  USB-устройство ввода
Дата драйвера  21.06.2006
Версия драйвера  6.1.7601.17514
Поставщик драйвера  Microsoft
INF-файл  input.inf
INF Section  HID_Inst.NT
Аппаратный ID  USB\VID_09DA&PID_F613&REV_13<0&MI_00
Сведения о размещении  0000.0013.0001.003.000.000.000.000.000
 
Производитель устройства:
Обновление драйверов  http://www.aida64.com/driver-updates
 
[ Устройства HID (Human Interface Devices) / USB-устройство ввода ]
 
Свойства устройства:
Описание драйвера  USB-устройство ввода
Дата драйвера  21.06.2006
Версия драйвера  6.1.7601.17514
Поставщик драйвера  Microsoft
INF-файл  input.inf
INF Section  HID_Inst.NT
Аппаратный ID  USB\VID_09DA&PID_F613&REV_13<0&MI_01
Сведения о размещении  0000.0013.0001.003.000.000.000.000.000
 
Производитель устройства:
Обновление драйверов  http://www.aida64.com/driver-updates
 
[ Устройства HID (Human Interface Devices) / USB-устройство ввода ]
 
Свойства устройства:
Описание драйвера  USB-устройство ввода
Дата драйвера  21.06.2006
Версия драйвера  6.1.7601.17514
Поставщик драйвера  Microsoft
INF-файл  input.inf
INF Section  HID_Inst.NT
Аппаратный ID  USB\VID_09DA&PID_F613&REV_13<0&MI_02
Сведения о размещении  0000.0013.0001.003.000.000.000.000.000
 
Производитель устройства:
Обновление драйверов  http://www.aida64.com/driver-updates


Физические устройства

 
Устройства PCI:
Шина 0, Устройство 24, Функция 1  AMD K15 - Address Map
Шина 0, Устройство 24, Функция 2  AMD K15 - DRAM Controller
Шина 0, Устройство 24, Функция 0  AMD K15 - HyperTransport Technology Configuration
Шина 0, Устройство 24, Функция 4  AMD K15 - Miscellaneous Control 2
Шина 0, Устройство 24, Функция 5  AMD K15 - Miscellaneous Control 3
Шина 0, Устройство 24, Функция 3  AMD K15 - Miscellaneous Control
Шина 0, Устройство 0, Функция 0  AMD RS780/RS880 Chipset - Host Bridge
Шина 0, Устройство 2, Функция 0  AMD RS780/RS880 Chipset - PCI Express Graphics Port 0
Шина 0, Устройство 6, Функция 0  AMD RS780/RS880 Chipset - PCI Express Port 2
Шина 0, Устройство 18, Функция 2  ATI SB750 - EHCI USB 2.0 Controller
Шина 0, Устройство 19, Функция 2  ATI SB750 - EHCI USB 2.0 Controller
Шина 0, Устройство 20, Функция 2  ATI SB750 - High Definition Audio Controller
Шина 0, Устройство 20, Функция 1  ATI SB750 - IDE Controller
Шина 0, Устройство 18, Функция 0  ATI SB750 - OHCI USB Controller
Шина 0, Устройство 18, Функция 1  ATI SB750 - OHCI USB Controller
Шина 0, Устройство 19, Функция 0  ATI SB750 - OHCI USB Controller
Шина 0, Устройство 19, Функция 1  ATI SB750 - OHCI USB Controller
Шина 0, Устройство 20, Функция 5  ATI SB750 - OHCI USB Controller
Шина 0, Устройство 20, Функция 3  ATI SB750 - PCI-LPC Bridge
Шина 0, Устройство 20, Функция 4  ATI SB750 - PCI-PCI Bridge
Шина 0, Устройство 17, Функция 0  ATI SB750 - SATA Controller
Шина 0, Устройство 20, Функция 0  ATI SB750 - SMBus Controller
Шина 1, Устройство 0, Функция 0  nVIDIA GeForce GTX 960 Video Adapter
Шина 1, Устройство 0, Функция 1  nVIDIA GM206 - High Definition Audio Controller
Шина 2, Устройство 0, Функция 0  Realtek RTL8168/8111 PCI-E Gigabit Ethernet Adapter
 
Устройства PnP:
PNP0C08  ACPI Driver/BIOS
PNP0C14  ACPI Management Interface
AUTHENTICAMD_-_AMD64_FAMILY_21_MODEL_2_-_AMD_FX(TM)-6300_SIX-CORE_PROCESSOR_____________  AMD FX(tm)-6300 Six-Core Processor
AUTHENTICAMD_-_AMD64_FAMILY_21_MODEL_2_-_AMD_FX(TM)-6300_SIX-CORE_PROCESSOR_____________  AMD FX(tm)-6300 Six-Core Processor
AUTHENTICAMD_-_AMD64_FAMILY_21_MODEL_2_-_AMD_FX(TM)-6300_SIX-CORE_PROCESSOR_____________  AMD FX(tm)-6300 Six-Core Processor
AUTHENTICAMD_-_AMD64_FAMILY_21_MODEL_2_-_AMD_FX(TM)-6300_SIX-CORE_PROCESSOR_____________  AMD FX(tm)-6300 Six-Core Processor
AUTHENTICAMD_-_AMD64_FAMILY_21_MODEL_2_-_AMD_FX(TM)-6300_SIX-CORE_PROCESSOR_____________  AMD FX(tm)-6300 Six-Core Processor
AUTHENTICAMD_-_AMD64_FAMILY_21_MODEL_2_-_AMD_FX(TM)-6300_SIX-CORE_PROCESSOR_____________  AMD FX(tm)-6300 Six-Core Processor
PNP0200  DMA Controller
PNP0700  Floppy Disk Controller
PNP0103  High Precision Event Timer
PNP0C04  Numeric Data Processor
PNP0800  PC Speaker
PNP0A03  PCI Bus
PNP0C0C  Power Button
PNP0000  Programmable Interrupt Controller
PNP0B00  Real-Time Clock
PNP0C01  System Board Extension
PNP0100  System Timer
PNP0C02  Thermal Monitoring ACPI Device
PNP0C02  Thermal Monitoring ACPI Device
PNP0C02  Thermal Monitoring ACPI Device
6TO4MP  Адаптер Microsoft 6to4 #2
ISATAP  Адаптер Microsoft ISATAP #2
ISATAP  Адаптер Microsoft ISATAP #3
ISATAP  Адаптер Microsoft ISATAP
FIXEDBUTTON  Фиксированная функциональная кнопка ACPI
 
Устройства USB:
046D C326  USB-устройство ввода
046D C326  USB-устройство ввода
09DA F613  USB-устройство ввода
09DA F613  USB-устройство ввода
09DA F613  USB-устройство ввода
046D C326  Составное USB устройство
09DA F613  Составное USB устройство


Устройства PCI

 
[ AMD K15 - Address Map ]
 
Свойства устройства:
Описание устройства  AMD K15 - Address Map
Тип шины  PCI
Шина / Устройство / Функция  0 / 24 / 1
ID устройства  1022-1601
Субсистемный идентификатор  0000-0000
Класс устройства  0600 (Host/PCI Bridge)
Версия  00
Fast Back-to-Back Transactions  Не поддерживается
 
Функции устройства:
66-МГц операция  Не поддерживается
Bus Mastering  Запрещено
 
[ AMD K15 - DRAM Controller ]
 
Свойства устройства:
Описание устройства  AMD K15 - DRAM Controller
Тип шины  PCI
Шина / Устройство / Функция  0 / 24 / 2
ID устройства  1022-1602
Субсистемный идентификатор  0000-0000
Класс устройства  0600 (Host/PCI Bridge)
Версия  00
Fast Back-to-Back Transactions  Не поддерживается
 
Функции устройства:
66-МГц операция  Не поддерживается
Bus Mastering  Запрещено
 
[ AMD K15 - HyperTransport Technology Configuration ]
 
Свойства устройства:
Описание устройства  AMD K15 - HyperTransport Technology Configuration
Тип шины  PCI
Шина / Устройство / Функция  0 / 24 / 0
ID устройства  1022-1600
Субсистемный идентификатор  0000-0000
Класс устройства  0600 (Host/PCI Bridge)
Версия  00
Fast Back-to-Back Transactions  Не поддерживается
 
Функции устройства:
66-МГц операция  Не поддерживается
Bus Mastering  Запрещено
 
HyperTransport LDT0:
Версия HyperTransport  3.00
Тип связи  Не когерентно
Статус связи  Подключён
Макс. ширина ввода/вывода связи  16 бит / 16 бит
Задействованная ширина ввода/вывода связи  16 бит / 16 бит
Максимальная частота связи  3200 МГц
Текущая частота связи  2200 МГц
Номер первичной/вторичной шины  0 / 0
Isochronous Flow Control Mode  Поддерживается, Запрещено
CRC Error Detected  Нет
CRC Test Mode  Не поддерживается
Extended CTL Required  Нет
Extended Register Set  Не поддерживается
HyperTransport Stop Mode  Поддерживается
Link Failure Detected  Нет
 
[ AMD K15 - Miscellaneous Control 2 ]
 
Свойства устройства:
Описание устройства  AMD K15 - Miscellaneous Control 2
Тип шины  PCI
Шина / Устройство / Функция  0 / 24 / 4
ID устройства  1022-1604
Субсистемный идентификатор  0000-0000
Класс устройства  0600 (Host/PCI Bridge)
Версия  00
Fast Back-to-Back Transactions  Не поддерживается
 
Функции устройства:
66-МГц операция  Не поддерживается
Bus Mastering  Запрещено
 
[ AMD K15 - Miscellaneous Control 3 ]
 
Свойства устройства:
Описание устройства  AMD K15 - Miscellaneous Control 3
Тип шины  PCI
Шина / Устройство / Функция  0 / 24 / 5
ID устройства  1022-1605
Субсистемный идентификатор  0000-0000
Класс устройства  0600 (Host/PCI Bridge)
Версия  00
Fast Back-to-Back Transactions  Не поддерживается
 
Функции устройства:
66-МГц операция  Не поддерживается
Bus Mastering  Запрещено
 
[ AMD K15 - Miscellaneous Control ]
 
Свойства устройства:
Описание устройства  AMD K15 - Miscellaneous Control
Тип шины  PCI
Шина / Устройство / Функция  0 / 24 / 3
ID устройства  1022-1603
Субсистемный идентификатор  0000-0000
Класс устройства  0600 (Host/PCI Bridge)
Версия  00
Fast Back-to-Back Transactions  Не поддерживается
 
Функции устройства:
66-МГц операция  Не поддерживается
Bus Mastering  Запрещено
 
[ AMD RS780/RS880 Chipset - Host Bridge ]
 
Свойства устройства:
Описание устройства  AMD RS780/RS880 Chipset - Host Bridge
Тип шины  PCI
Шина / Устройство / Функция  0 / 0 / 0
ID устройства  1022-9600
Субсистемный идентификатор  1022-9600
Класс устройства  0600 (Host/PCI Bridge)
Версия  00
Fast Back-to-Back Transactions  Не поддерживается
 
Функции устройства:
66-МГц операция  Поддерживается
Bus Mastering  Разрешено
 
[ AMD RS780/RS880 Chipset - PCI Express Graphics Port 0 ]
 
Свойства устройства:
Описание устройства  AMD RS780/RS880 Chipset - PCI Express Graphics Port 0
Тип шины  PCI
Шина / Устройство / Функция  0 / 2 / 0
ID устройства  1022-9603
Субсистемный идентификатор  0000-0000
Класс устройства  0604 (PCI/PCI Bridge)
Версия  00
Fast Back-to-Back Transactions  Не поддерживается
 
Функции устройства:
66-МГц операция  Не поддерживается
Bus Mastering  Разрешено
 
[ AMD RS780/RS880 Chipset - PCI Express Port 2 ]
 
Свойства устройства:
Описание устройства  AMD RS780/RS880 Chipset - PCI Express Port 2
Тип шины  PCI
Шина / Устройство / Функция  0 / 6 / 0
ID устройства  1022-9606
Субсистемный идентификатор  0000-0000
Класс устройства  0604 (PCI/PCI Bridge)
Версия  00
Fast Back-to-Back Transactions  Не поддерживается
 
Функции устройства:
66-МГц операция  Не поддерживается
Bus Mastering  Разрешено
 
[ ATI SB750 - EHCI USB 2.0 Controller ]
 
Свойства устройства:
Описание устройства  ATI SB750 - EHCI USB 2.0 Controller
Тип шины  PCI
Шина / Устройство / Функция  0 / 18 / 2
ID устройства  1002-4396
Субсистемный идентификатор  1458-5004
Класс устройства  0C03 (USB2 EHCI Controller)
Версия  00
Fast Back-to-Back Transactions  Поддерживается, Запрещено
 
Функции устройства:
66-МГц операция  Поддерживается
Bus Mastering  Разрешено
 
[ ATI SB750 - EHCI USB 2.0 Controller ]
 
Свойства устройства:
Описание устройства  ATI SB750 - EHCI USB 2.0 Controller
Тип шины  PCI
Шина / Устройство / Функция  0 / 19 / 2
ID устройства  1002-4396
Субсистемный идентификатор  1458-5004
Класс устройства  0C03 (USB2 EHCI Controller)
Версия  00
Fast Back-to-Back Transactions  Поддерживается, Запрещено
 
Функции устройства:
66-МГц операция  Поддерживается
Bus Mastering  Разрешено
 
[ ATI SB750 - High Definition Audio Controller ]
 
Свойства устройства:
Описание устройства  ATI SB750 - High Definition Audio Controller
Тип шины  PCI
Шина / Устройство / Функция  0 / 20 / 2
ID устройства  1002-4383
Субсистемный идентификатор  1458-A002
Класс устройства  0403 (High Definition Audio)
Версия  00
Fast Back-to-Back Transactions  Не поддерживается
 
Функции устройства:
66-МГц операция  Не поддерживается
Bus Mastering  Разрешено
 
[ ATI SB750 - IDE Controller ]
 
Свойства устройства:
Описание устройства  ATI SB750 - IDE Controller
Тип шины  PCI
Шина / Устройство / Функция  0 / 20 / 1
ID устройства  1002-439C
Субсистемный идентификатор  1458-5002
Класс устройства  0101 (IDE Controller)
Версия  00
Fast Back-to-Back Transactions  Не поддерживается
 
Функции устройства:
66-МГц операция  Поддерживается
Bus Mastering  Разрешено
 
[ ATI SB750 - OHCI USB Controller ]
 
Свойства устройства:
Описание устройства  ATI SB750 - OHCI USB Controller
Тип шины  PCI
Шина / Устройство / Функция  0 / 18 / 0
ID устройства  1002-4397
Субсистемный идентификатор  1458-5004
Класс устройства  0C03 (USB1 OHCI Controller)
Версия  00
Fast Back-to-Back Transactions  Поддерживается, Запрещено
 
Функции устройства:
66-МГц операция  Поддерживается
Bus Mastering  Разрешено
 
[ ATI SB750 - OHCI USB Controller ]
 
Свойства устройства:
Описание устройства  ATI SB750 - OHCI USB Controller
Тип шины  PCI
Шина / Устройство / Функция  0 / 18 / 1
ID устройства  1002-4398
Субсистемный идентификатор  1458-5004
Класс устройства  0C03 (USB1 OHCI Controller)
Версия  00
Fast Back-to-Back Transactions  Поддерживается, Запрещено
 
Функции устройства:
66-МГц операция  Поддерживается
Bus Mastering  Разрешено
 
[ ATI SB750 - OHCI USB Controller ]
 
Свойства устройства:
Описание устройства  ATI SB750 - OHCI USB Controller
Тип шины  PCI
Шина / Устройство / Функция  0 / 19 / 0
ID устройства  1002-4397
Субсистемный идентификатор  1458-5004
Класс устройства  0C03 (USB1 OHCI Controller)
Версия  00
Fast Back-to-Back Transactions  Поддерживается, Запрещено
 
Функции устройства:
66-МГц операция  Поддерживается
Bus Mastering  Разрешено
 
[ ATI SB750 - OHCI USB Controller ]
 
Свойства устройства:
Описание устройства  ATI SB750 - OHCI USB Controller
Тип шины  PCI
Шина / Устройство / Функция  0 / 19 / 1
ID устройства  1002-4398
Субсистемный идентификатор  1458-5004
Класс устройства  0C03 (USB1 OHCI Controller)
Версия  00
Fast Back-to-Back Transactions  Поддерживается, Запрещено
 
Функции устройства:
66-МГц операция  Поддерживается
Bus Mastering  Разрешено
 
[ ATI SB750 - OHCI USB Controller ]
 
Свойства устройства:
Описание устройства  ATI SB750 - OHCI USB Controller
Тип шины  PCI
Шина / Устройство / Функция  0 / 20 / 5
ID устройства  1002-4399
Субсистемный идентификатор  1458-5004
Класс устройства  0C03 (USB1 OHCI Controller)
Версия  00
Fast Back-to-Back Transactions  Поддерживается, Запрещено
 
Функции устройства:
66-МГц операция  Поддерживается
Bus Mastering  Разрешено
 
[ ATI SB750 - PCI-LPC Bridge ]
 
Свойства устройства:
Описание устройства  ATI SB750 - PCI-LPC Bridge
Тип шины  PCI
Шина / Устройство / Функция  0 / 20 / 3
ID устройства  1002-439D
Субсистемный идентификатор  1002-439D
Класс устройства  0601 (PCI/ISA Bridge)
Версия  00
Fast Back-to-Back Transactions  Не поддерживается
 
Функции устройства:
66-МГц операция  Поддерживается
Bus Mastering  Разрешено
 
[ ATI SB750 - PCI-PCI Bridge ]
 
Свойства устройства:
Описание устройства  ATI SB750 - PCI-PCI Bridge
Тип шины  PCI
Шина / Устройство / Функция  0 / 20 / 4
ID устройства  1002-4384
Субсистемный идентификатор  0000-0000
Класс устройства  0604 (PCI/PCI Bridge)
Версия  00
Fast Back-to-Back Transactions  Поддерживается, Запрещено
 
Функции устройства:
66-МГц операция  Поддерживается
Bus Mastering  Разрешено
 
[ ATI SB750 - SATA Controller ]
 
Свойства устройства:
Описание устройства  ATI SB750 - SATA Controller
Тип шины  PCI
Шина / Устройство / Функция  0 / 17 / 0
ID устройства  1002-4390
Субсистемный идентификатор  1458-B002
Класс устройства  0101 (IDE Controller)
Версия  00
Fast Back-to-Back Transactions  Не поддерживается
 
Функции устройства:
66-МГц операция  Поддерживается
Bus Mastering  Разрешено
 
[ ATI SB750 - SMBus Controller ]
 
Свойства устройства:
Описание устройства  ATI SB750 - SMBus Controller
Тип шины  PCI
Шина / Устройство / Функция  0 / 20 / 0
ID устройства  1002-4385
Субсистемный идентификатор  1458-4385
Класс устройства  0C05 (SMBus Controller)
Версия  3C
Fast Back-to-Back Transactions  Не поддерживается
 
Функции устройства:
66-МГц операция  Поддерживается
Bus Mastering  Запрещено
 
[ nVIDIA GeForce GTX 960 Video Adapter ]
 
Свойства устройства:
Описание устройства  nVIDIA GeForce GTX 960 Video Adapter
Тип шины  PCI Express 2.0 x16
Шина / Устройство / Функция  1 / 0 / 0
ID устройства  10DE-1401
Субсистемный идентификатор  10DE-1401
Класс устройства  0300 (VGA Display Controller)
Версия  A1
Fast Back-to-Back Transactions  Не поддерживается
 
Функции устройства:
66-МГц операция  Не поддерживается
Bus Mastering  Разрешено
 
Производитель видеоадаптера:
Фирма  NVIDIA Corporation
Информация о продукте  http://www.nvidia.com/page/products.html
Загрузка драйверов  http://www.nvidia.com/content/drivers/drivers.asp
Обновление драйверов  http://www.aida64.com/driver-updates
 
[ nVIDIA GM206 - High Definition Audio Controller ]
 
Свойства устройства:
Описание устройства  nVIDIA GM206 - High Definition Audio Controller
Тип шины  PCI Express 2.0 x16
Шина / Устройство / Функция  1 / 0 / 1
ID устройства  10DE-0FBA
Субсистемный идентификатор  10DE-1401
Класс устройства  0403 (High Definition Audio)
Версия  A1
Fast Back-to-Back Transactions  Не поддерживается
 
Функции устройства:
66-МГц операция  Не поддерживается
Bus Mastering  Разрешено
 
[ Realtek RTL8168/8111 PCI-E Gigabit Ethernet Adapter ]
 
Свойства устройства:
Описание устройства  Realtek RTL8168/8111 PCI-E Gigabit Ethernet Adapter
Тип шины  PCI Express 2.0 x1
Шина / Устройство / Функция  2 / 0 / 0
ID устройства  10EC-8168
Субсистемный идентификатор  1458-E000
Класс устройства  0200 (Ethernet Controller)
Версия  06
Fast Back-to-Back Transactions  Не поддерживается
 
Функции устройства:
66-МГц операция  Не поддерживается
Bus Mastering  Разрешено
 
Производитель сетевого адаптера:
Фирма  Realtek Semiconductor Corp.
Информация о продукте  http://www.realtek.com.tw/products/productsView.aspx?Langid=1&PNid=7&PFid=10&Level=3&Conn=2
Загрузка драйверов  http://www.realtek.com.tw/downloads
Обновление драйверов  http://www.aida64.com/driver-updates


Устройства USB

 
[ Составное USB устройство (USB Keyboard) ]
 
Свойства устройства:
Описание устройства  Составное USB устройство
ID устройства  046D-C326
Класс устройства  03 / 01 (Human Interface Device)
Протокол устройства  01
Производитель  Logitech
Продукт  USB Keyboard
Поддерживаемая версия USB  1.10
Текущая скорость  Low (USB 1.1)
 
[ Составное USB устройство (USB Device) ]
 
Свойства устройства:
Описание устройства  Составное USB устройство
ID устройства  09DA-F613
Класс устройства  03 / 01 (Human Interface Device)
Протокол устройства  01
Производитель  COMPANY
Продукт  USB-устройство
Поддерживаемая версия USB  1.10
Текущая скорость  Full (USB 1.1)


Ресурсы устройств

 
Ресурс  Общие ресурсы  Описание устройства
DMA 02  Исключительный  Стандартный контроллер гибких дисков
DMA 04  Исключительный  Контроллер прямого доступа к памяти
IRQ 00  Исключительный  Высокоточный таймер событий
IRQ 06  Исключительный  Стандартный контроллер гибких дисков
IRQ 08  Исключительный  Высокоточный таймер событий
IRQ 100  Исключительный  Microsoft ACPI-совместимая система
IRQ 101  Исключительный  Microsoft ACPI-совместимая система
IRQ 102  Исключительный  Microsoft ACPI-совместимая система
IRQ 103  Исключительный  Microsoft ACPI-совместимая система
IRQ 104  Исключительный  Microsoft ACPI-совместимая система
IRQ 105  Исключительный  Microsoft ACPI-совместимая система
IRQ 106  Исключительный  Microsoft ACPI-совместимая система
IRQ 107  Исключительный  Microsoft ACPI-совместимая система
IRQ 108  Исключительный  Microsoft ACPI-совместимая система
IRQ 109  Исключительный  Microsoft ACPI-совместимая система
IRQ 110  Исключительный  Microsoft ACPI-совместимая система
IRQ 111  Исключительный  Microsoft ACPI-совместимая система
IRQ 112  Исключительный  Microsoft ACPI-совместимая система
IRQ 113  Исключительный  Microsoft ACPI-совместимая система
IRQ 114  Исключительный  Microsoft ACPI-совместимая система
IRQ 115  Исключительный  Microsoft ACPI-совместимая система
IRQ 116  Исключительный  Microsoft ACPI-совместимая система
IRQ 117  Исключительный  Microsoft ACPI-совместимая система
IRQ 118  Исключительный  Microsoft ACPI-совместимая система
IRQ 119  Исключительный  Microsoft ACPI-совместимая система
IRQ 120  Исключительный  Microsoft ACPI-совместимая система
IRQ 121  Исключительный  Microsoft ACPI-совместимая система
IRQ 122  Исключительный  Microsoft ACPI-совместимая система
IRQ 123  Исключительный  Microsoft ACPI-совместимая система
IRQ 124  Исключительный  Microsoft ACPI-совместимая система
IRQ 125  Исключительный  Microsoft ACPI-совместимая система
IRQ 126  Исключительный  Microsoft ACPI-совместимая система
IRQ 127  Исключительный  Microsoft ACPI-совместимая система
IRQ 128  Исключительный  Microsoft ACPI-совместимая система
IRQ 129  Исключительный  Microsoft ACPI-совместимая система
IRQ 13  Исключительный  Арифметический сопроцессор
IRQ 130  Исключительный  Microsoft ACPI-совместимая система
IRQ 131  Исключительный  Microsoft ACPI-совместимая система
IRQ 132  Исключительный  Microsoft ACPI-совместимая система
IRQ 133  Исключительный  Microsoft ACPI-совместимая система
IRQ 134  Исключительный  Microsoft ACPI-совместимая система
IRQ 135  Исключительный  Microsoft ACPI-совместимая система
IRQ 136  Исключительный  Microsoft ACPI-совместимая система
IRQ 137  Исключительный  Microsoft ACPI-совместимая система
IRQ 138  Исключительный  Microsoft ACPI-совместимая система
IRQ 139  Исключительный  Microsoft ACPI-совместимая система
IRQ 14  Исключительный  ATA Channel 0
IRQ 140  Исключительный  Microsoft ACPI-совместимая система
IRQ 141  Исключительный  Microsoft ACPI-совместимая система
IRQ 142  Исключительный  Microsoft ACPI-совместимая система
IRQ 143  Исключительный  Microsoft ACPI-совместимая система
IRQ 144  Исключительный  Microsoft ACPI-совместимая система
IRQ 145  Исключительный  Microsoft ACPI-совместимая система
IRQ 146  Исключительный  Microsoft ACPI-совместимая система
IRQ 147  Исключительный  Microsoft ACPI-совместимая система
IRQ 148  Исключительный  Microsoft ACPI-совместимая система
IRQ 149  Исключительный  Microsoft ACPI-совместимая система
IRQ 15  Исключительный  ATA Channel 1
IRQ 150  Исключительный  Microsoft ACPI-совместимая система
IRQ 151  Исключительный  Microsoft ACPI-совместимая система
IRQ 152  Исключительный  Microsoft ACPI-совместимая система
IRQ 153  Исключительный  Microsoft ACPI-совместимая система
IRQ 154  Исключительный  Microsoft ACPI-совместимая система
IRQ 155  Исключительный  Microsoft ACPI-совместимая система
IRQ 156  Исключительный  Microsoft ACPI-совместимая система
IRQ 157  Исключительный  Microsoft ACPI-совместимая система
IRQ 158  Исключительный  Microsoft ACPI-совместимая система
IRQ 159  Исключительный  Microsoft ACPI-совместимая система
IRQ 16  Общий  Стандартный OpenHCD USB хост-контроллер
IRQ 16  Общий  Стандартный OpenHCD USB хост-контроллер
IRQ 16  Общий  Контроллер High Definition Audio (Microsoft)
IRQ 160  Исключительный  Microsoft ACPI-совместимая система
IRQ 161  Исключительный  Microsoft ACPI-совместимая система
IRQ 162  Исключительный  Microsoft ACPI-совместимая система
IRQ 163  Исключительный  Microsoft ACPI-совместимая система
IRQ 164  Исключительный  Microsoft ACPI-совместимая система
IRQ 165  Исключительный  Microsoft ACPI-совместимая система
IRQ 166  Исключительный  Microsoft ACPI-совместимая система
IRQ 167  Исключительный  Microsoft ACPI-совместимая система
IRQ 168  Исключительный  Microsoft ACPI-совместимая система
IRQ 169  Исключительный  Microsoft ACPI-совместимая система
IRQ 17  Общий  Стандартный расширенный PCI - USB хост-контроллер
IRQ 170  Исключительный  Microsoft ACPI-совместимая система
IRQ 171  Исключительный  Microsoft ACPI-совместимая система
IRQ 172  Исключительный  Microsoft ACPI-совместимая система
IRQ 173  Исключительный  Microsoft ACPI-совместимая система
IRQ 174  Исключительный  Microsoft ACPI-совместимая система
IRQ 175  Исключительный  Microsoft ACPI-совместимая система
IRQ 176  Исключительный  Microsoft ACPI-совместимая система
IRQ 177  Исключительный  Microsoft ACPI-совместимая система
IRQ 178  Исключительный  Microsoft ACPI-совместимая система
IRQ 179  Исключительный  Microsoft ACPI-совместимая система
IRQ 18  Общий  NVIDIA GeForce GTX 960
IRQ 18  Общий  Стандартный OpenHCD USB хост-контроллер
IRQ 18  Общий  Стандартный OpenHCD USB хост-контроллер
IRQ 18  Общий  Стандартный OpenHCD USB хост-контроллер
IRQ 18  Общий  Стандартный мост PCI - PCI
IRQ 18  Общий  Стандартный мост PCI - PCI
IRQ 180  Исключительный  Microsoft ACPI-совместимая система
IRQ 181  Исключительный  Microsoft ACPI-совместимая система
IRQ 182  Исключительный  Microsoft ACPI-совместимая система
IRQ 183  Исключительный  Microsoft ACPI-совместимая система
IRQ 184  Исключительный  Microsoft ACPI-совместимая система
IRQ 185  Исключительный  Microsoft ACPI-совместимая система
IRQ 186  Исключительный  Microsoft ACPI-совместимая система
IRQ 187  Исключительный  Microsoft ACPI-совместимая система
IRQ 188  Исключительный  Microsoft ACPI-совместимая система
IRQ 189  Исключительный  Microsoft ACPI-совместимая система
IRQ 19  Общий  Стандартный расширенный PCI - USB хост-контроллер
IRQ 19  Общий  Контроллер High Definition Audio (Microsoft)
IRQ 190  Исключительный  Microsoft ACPI-совместимая система
IRQ 22  Общий  Стандартный двухканальный контроллер PCI IDE
IRQ 65536  Исключительный  Realtek PCIe GBE Family Controller
IRQ 81  Исключительный  Microsoft ACPI-совместимая система
IRQ 82  Исключительный  Microsoft ACPI-совместимая система
IRQ 83  Исключительный  Microsoft ACPI-совместимая система
IRQ 84  Исключительный  Microsoft ACPI-совместимая система
IRQ 85  Исключительный  Microsoft ACPI-совместимая система
IRQ 86  Исключительный  Microsoft ACPI-совместимая система
IRQ 87  Исключительный  Microsoft ACPI-совместимая система
IRQ 88  Исключительный  Microsoft ACPI-совместимая система
IRQ 89  Исключительный  Microsoft ACPI-совместимая система
IRQ 90  Исключительный  Microsoft ACPI-совместимая система
IRQ 91  Исключительный  Microsoft ACPI-совместимая система
IRQ 92  Исключительный  Microsoft ACPI-совместимая система
IRQ 93  Исключительный  Microsoft ACPI-совместимая система
IRQ 94  Исключительный  Microsoft ACPI-совместимая система
IRQ 95  Исключительный  Microsoft ACPI-совместимая система
IRQ 96  Исключительный  Microsoft ACPI-совместимая система
IRQ 97  Исключительный  Microsoft ACPI-совместимая система
IRQ 98  Исключительный  Microsoft ACPI-совместимая система
IRQ 99  Исключительный  Microsoft ACPI-совместимая система
Память 00000000-00000FFF  Общий  Ресурсы системной платы
Память 00000000-0009FFFF  Исключительный  Системная плата
Память 000A0000-000BFFFF  Общий  NVIDIA GeForce GTX 960
Память 000A0000-000BFFFF  Общий  Шина PCI
Память 000A0000-000BFFFF  Не определено  Стандартный мост PCI - PCI
Память 000C0000-000DFFFF  Общий  Шина PCI
Память 000CE800-000CFFFF  Исключительный  Системная плата
Память 000F0000-000F7FFF  Исключительный  Системная плата
Память 000F8000-000FBFFF  Исключительный  Системная плата
Память 000FC000-000FFFFF  Исключительный  Системная плата
Память 00100000-BFDEFFFF  Исключительный  Системная плата
Память BFDF0000-BFDFFFFF  Исключительный  Системная плата
Память BFE00000-BFEFFFFF  Исключительный  Системная плата
Память BFF00000-BFFFFFFF  Исключительный  Системная плата
Память C0000000-CFFFFFFF  Исключительный  NVIDIA GeForce GTX 960
Память C0000000-DFFFFFFF  Исключительный  Стандартный мост PCI - PCI
Память C0000000-FEBFFFFF  Общий  Шина PCI
Память DE000000-DFFFFFFF  Исключительный  NVIDIA GeForce GTX 960
Память E0000000-EFFFFFFF  Исключительный  Ресурсы системной платы
Память FB000000-FBFFFFFF  Исключительный  NVIDIA GeForce GTX 960
Память FB000000-FCFFFFFF  Исключительный  Стандартный мост PCI - PCI
Память FCFFC000-FCFFFFFF  Исключительный  Контроллер High Definition Audio (Microsoft)
Память FDC00000-FDCFFFFF  Исключительный  Стандартный мост PCI - PCI
Память FDD00000-FDDFFFFF  Исключительный  Контроллер шины PCI процессора обмена данными ввода-вывода ATI
Память FDE00000-FDEFFFFF  Исключительный  Контроллер шины PCI процессора обмена данными ввода-вывода ATI
Память FDF00000-FDFFFFFF  Исключительный  Стандартный мост PCI - PCI
Память FDFF8000-FDFFBFFF  Исключительный  Realtek PCIe GBE Family Controller
Память FDFFF000-FDFFFFFF  Исключительный  Realtek PCIe GBE Family Controller
Память FE024000-FE027FFF  Исключительный  Контроллер High Definition Audio (Microsoft)
Память FE028000-FE028FFF  Исключительный  Стандартный OpenHCD USB хост-контроллер
Память FE029000-FE0290FF  Исключительный  Стандартный расширенный PCI - USB хост-контроллер
Память FE02A000-FE02AFFF  Исключительный  Стандартный OpenHCD USB хост-контроллер
Память FE02B000-FE02BFFF  Исключительный  Стандартный OpenHCD USB хост-контроллер
Память FE02C000-FE02C0FF  Исключительный  Стандартный расширенный PCI - USB хост-контроллер
Память FE02D000-FE02DFFF  Исключительный  Стандартный OpenHCD USB хост-контроллер
Память FE02E000-FE02EFFF  Исключительный  Стандартный OpenHCD USB хост-контроллер
Память FE02F000-FE02F3FF  Исключительный  Стандартный двухканальный контроллер PCI IDE
Память FEC00000-FEC00FFF  Исключительный  Системная плата
Память FED00000-FED003FF  Исключительный  Высокоточный таймер событий
Память FEE00000-FEE00FFF  Исключительный  Системная плата
Память FEE00400-FEE00FFF  Общий  Ресурсы системной платы
Память FFF80000-FFFEFFFF  Исключительный  Системная плата
Память FFFF0000-FFFFFFFF  Исключительный  Системная плата
Порт 0000-000F  Исключительный  Контроллер прямого доступа к памяти
Порт 0000-0CF7  Общий  Шина PCI
Порт 0010-001F  Исключительный  Ресурсы системной платы
Порт 0020-0021  Исключительный  Программируемый контроллер прерываний
Порт 0022-003F  Исключительный  Ресурсы системной платы
Порт 0040-0043  Исключительный  Системный таймер
Порт 0044-005F  Исключительный  Ресурсы системной платы
Порт 0061-0061  Исключительный  Встроенный динамик
Порт 0062-0063  Исключительный  Ресурсы системной платы
Порт 0065-006F  Исключительный  Ресурсы системной платы
Порт 0070-0073  Исключительный  CMOS и часы
Порт 0074-007F  Исключительный  Ресурсы системной платы
Порт 0080-0090  Исключительный  Контроллер прямого доступа к памяти
Порт 0091-0093  Исключительный  Ресурсы системной платы
Порт 0094-009F  Исключительный  Контроллер прямого доступа к памяти
Порт 00A0-00A1  Исключительный  Программируемый контроллер прерываний
Порт 00A2-00BF  Исключительный  Ресурсы системной платы
Порт 00C0-00DF  Исключительный  Контроллер прямого доступа к памяти
Порт 00E0-00EF  Исключительный  Ресурсы системной платы
Порт 00F0-00FF  Исключительный  Арифметический сопроцессор
Порт 0170-0177  Исключительный  ATA Channel 1
Порт 01F0-01F7  Исключительный  ATA Channel 0
Порт 0220-0225  Исключительный  Ресурсы системной платы
Порт 0228-022F  Исключительный  Ресурсы системной платы
Порт 0290-0294  Исключительный  Ресурсы системной платы
Порт 0376-0376  Исключительный  ATA Channel 1
Порт 03B0-03BB  Общий  NVIDIA GeForce GTX 960
Порт 03B0-03BB  Не определено  Стандартный мост PCI - PCI
Порт 03C0-03DF  Общий  NVIDIA GeForce GTX 960
Порт 03C0-03DF  Не определено  Стандартный мост PCI - PCI
Порт 03F0-03F5  Исключительный  Стандартный контроллер гибких дисков
Порт 03F6-03F6  Исключительный  ATA Channel 0
Порт 03F7-03F7  Исключительный  Стандартный контроллер гибких дисков
Порт 040B-040B  Исключительный  Ресурсы системной платы
Порт 04D0-04D1  Исключительный  Ресурсы системной платы
Порт 04D6-04D6  Исключительный  Ресурсы системной платы
Порт 0840-0847  Исключительный  Ресурсы системной платы
Порт 0B00-0B0F  Исключительный  Ресурсы системной платы
Порт 0B10-0B1F  Исключительный  Ресурсы системной платы
Порт 0B20-0B3F  Исключительный  Ресурсы системной платы
Порт 0C00-0C01  Исключительный  Ресурсы системной платы
Порт 0C14-0C14  Исключительный  Ресурсы системной платы
Порт 0C50-0C52  Исключительный  Ресурсы системной платы
Порт 0C6C-0C6D  Исключительный  Ресурсы системной платы
Порт 0C6F-0C6F  Исключительный  Ресурсы системной платы
Порт 0CD0-0CD1  Исключительный  Ресурсы системной платы
Порт 0CD2-0CD3  Исключительный  Ресурсы системной платы
Порт 0CD4-0CDF  Исключительный  Ресурсы системной платы
Порт 0D00-FFFF  Общий  Шина PCI
Порт 4000-40FE  Исключительный  Ресурсы системной платы
Порт 4100-411F  Исключительный  Ресурсы системной платы
Порт 4210-4217  Исключительный  Ресурсы системной платы
Порт C000-CFFF  Исключительный  Контроллер шины PCI процессора обмена данными ввода-вывода ATI
Порт D000-DFFF  Исключительный  Стандартный мост PCI - PCI
Порт DE00-DEFF  Исключительный  Realtek PCIe GBE Family Controller
Порт E000-EFFF  Исключительный  Стандартный мост PCI - PCI
Порт EF00-EF7F  Исключительный  NVIDIA GeForce GTX 960
Порт FA00-FA0F  Исключительный  Стандартный двухканальный контроллер PCI IDE
Порт FB00-FB0F  Исключительный  Стандартный двухканальный контроллер PCI IDE
Порт FC00-FC03  Исключительный  Стандартный двухканальный контроллер PCI IDE
Порт FD00-FD07  Исключительный  Стандартный двухканальный контроллер PCI IDE
Порт FE00-FE03  Исключительный  Стандартный двухканальный контроллер PCI IDE
Порт FF00-FF07  Исключительный  Стандартный двухканальный контроллер PCI IDE


Ввод

 
[ Клавиатура HID ]
 
Свойства клавиатуры:
Название клавиатуры  Клавиатура HID
Тип клавиатуры  IBM enhanced (101- or 102-key) keyboard
Раскладка клавиатуры  Russian
Кодовая страница ANSI  1251 - Кириллица (Windows)
Кодовая страница OEM  866 - Кириллица (DOS)
Задержка повтора  1
Скорость повтора  31
 
[ HID-совместимая мышь ]
 
Свойства мыши:
Название мыши  HID-совместимая мышь
Число кнопок мыши  8
Хватка мыши  Справа
Скорость курсора  0
Время двойного щелчка  500 msec
Порог X / Y  0 / 0
Прокрутка строк колёсиком  3
 
Функции мыши:
Отслеживание активного окна  Запрещено
'Залипание' щелчков  Запрещено
Исчезновение курсора при наборе на клавиатуре  Разрешено
Колёсико мыши  Есть
Перемещение курсора на кнопку по умолчанию  Запрещено
След от мыши  Запрещено
Sonar  Запрещено


Принтеры

 
[ Fax ]
 
Свойства принтера:
Имя принтера  Fax
Принтер по умолчанию  Нет
Совместное использование  Не общий
Порт принтера  SHRFAX:
Драйвер принтера  Microsoft Shared Fax Driver (v4.00)
Имя устройства  Fax
Процессор печати  winprint
Разделитель страницы  Нет
Доступность  3:00 - 3:00
Приоритет  1
Заданий в очереди на печать  0
Статус  Неизвестно
 
Свойства бумаги:
Размер бумаги  Letter, 8.5 x 11 in
Ориентация  Книжная
Качество печати  200 x 200 dpi Mono
 
[ Microsoft XPS Document Writer (По умолчанию) ]
 
Свойства принтера:
Имя принтера  Microsoft XPS Document Writer
Принтер по умолчанию  Да
Совместное использование  Не общий
Порт принтера  XPSPort:
Драйвер принтера  Microsoft XPS Document Writer (v6.00)
Имя устройства  Microsoft XPS Document Writer
Процессор печати  winprint
Разделитель страницы  Нет
Доступность  Всегда
Приоритет  1
Заданий в очереди на печать  0
Статус  Неизвестно
 
Свойства бумаги:
Размер бумаги  A4, 210 x 297 mm
Ориентация  Книжная
Качество печати  600 x 600 dpi Color


Автозагрузка

 
Описание приложения  Запуск из  Команда приложения
Adobe ARM  Registry\Common\Run  C:\Program Files (x86)\Common Files\Adobe\ARM\1.0\AdobeARM.exe
Adobe Reader Speed Launcher  Registry\Common\Run  C:\Program Files (x86)\Adobe\Reader 9.0\Reader\Reader_sl.exe
ATT_Driver  Registry\User\Run  C:\Users\Donik\AppData\Roaming\eth\attin.exe
GarenaPlus  Registry\User\Run  C:\Program Files (x86)\Garena Plus\GarenaMessenger.exe -autolaunch
HFALoader  Registry\Common\Run  C:\Program Files (x86)\Hamster Soft\Hamster Free ZIP Archiver\HamsterArc.exe -loader
LogMeIn Hamachi Ui  Registry\Common\Run  C:\Program Files (x86)\LogMeIn Hamachi\hamachi-2-ui.exe --auto-start
MTview  Registry\Common\Run  C:\Program Files (x86)\MTV20160128\MTView.exe -mini
NvBackend  Registry\Common\Run  C:\Program Files (x86)\NVIDIA Corporation\Update Core\NvBackend.exe
RtHDVCpl  Registry\Common\Run  C:\Program Files\Realtek\Audio\HDA\RAVCpl64.exe -s
ShadowPlay  Registry\Common\Run  C:\Windows\system32\rundll32.exe C:\Windows\system32\nvspcap64.dll,ShadowPlayOnSystemStart
Skype  Registry\User\Run  C:\Program Files (x86)\Skype\Phone\Skype.exe /minimized /regrun
Steam  Registry\User\Run  C:\Program Files (x86)\Steam\steam.exe -silent
SunJavaUpdateSched  Registry\Common\Run  C:\Program Files (x86)\Common Files\Java\Java Update\jusched.exe
uTorrent  Registry\User\Run  C:\Users\Donik\AppData\Roaming\uTorrent\uTorrent.exe /MINIMIZED
wm_player_video_driver  Registry\User\Run  C:\windows\driiver\wm_player.exe


Запланированные

 
[ {4F3EAF30-35CB-4451-92D9-E7CCA8F58DE7} ]
 
Свойства задачи:
Имя задачи  {4F3EAF30-35CB-4451-92D9-E7CCA8F58DE7}
Статус  Разрешено
Имя приложения  C:\Windows\system32\pcalua.exe
Параметры приложения  -a C:\Users\Donik\Downloads\Overwatch-Setup.exe -d C:\Users\Donik\Downloads
Рабочая папка  
Комментарий  
Имя учётной записи  Donik-ПК\Donik
Создатель  
Последний запуск  21.11.2015 12:21:58
Следующий запуск  Неизвестно
 
[ {85A238FD-FAF3-404D-8D5F-057267776AFA} ]
 
Свойства задачи:
Имя задачи  {85A238FD-FAF3-404D-8D5F-057267776AFA}
Статус  Разрешено
Имя приложения  E:\Overwatch\Overwatch Launcher.exe
Параметры приложения  
Рабочая папка  
Комментарий  
Имя учётной записи  Donik-ПК\Donik
Создатель  
Последний запуск  21.11.2015 11:36:59
Следующий запуск  Неизвестно
 
[ {C65C9A5C-F4AA-4A0C-94DD-DA38FDD1A27E} ]
 
Свойства задачи:
Имя задачи  {C65C9A5C-F4AA-4A0C-94DD-DA38FDD1A27E}
Статус  Разрешено
Имя приложения  E:\Overwatch\Overwatch Launcher.exe
Параметры приложения  
Рабочая папка  
Комментарий  
Имя учётной записи  Donik-ПК\Donik
Создатель  
Последний запуск  21.11.2015 11:37:55
Следующий запуск  Неизвестно
 
[ {FF8ECD8A-7CCD-4C1E-ABBF-288629DE3C5D} ]
 
Свойства задачи:
Имя задачи  {FF8ECD8A-7CCD-4C1E-ABBF-288629DE3C5D}
Статус  Разрешено
Имя приложения  E:\Overwatch\Overwatch Launcher.exe
Параметры приложения  
Рабочая папка  
Комментарий  
Имя учётной записи  Donik-ПК\Donik
Создатель  
Последний запуск  21.11.2015 11:37:27
Следующий запуск  Неизвестно
 
[ Adobe Flash Player PPAPI Notifier ]
 
Свойства задачи:
Имя задачи  Adobe Flash Player PPAPI Notifier
Статус  Разрешено
Имя приложения  C:\Windows\SysWOW64\Macromed\Flash\FlashUtil32_21_0_0_213_pepper.exe
Параметры приложения  -check pepperplugin
Рабочая папка  
Комментарий  Эта задача поддерживает актуальность установки Adobe Flash PPAPI Player с помощью последних улучшений и исправлений системы безопасности. Если эта задача отключена или удалена, Adobe Flash Player не сможет автоматически защищать компьютер с помощью новейших исправлений системы безопасности.
Имя учётной записи  Donik-ПК\Donik
Создатель  Adobe Systems Incorporated
Последний запуск  16.04.2016 20:53:00
Следующий запуск  16.04.2016 21:53:00
 
Триггеры задач:
Daily  At 2:53:00 every 7 days - After triggered, repeat every 1 hour for a duration of 1 day
 
[ Adobe Flash Player Updater ]
 
Свойства задачи:
Имя задачи  Adobe Flash Player Updater
Статус  Разрешено
Имя приложения  C:\Windows\SysWOW64\Macromed\Flash\FlashPlayerUpdateService.exe
Параметры приложения  
Рабочая папка  
Комментарий  Эта задача поддерживает актуальность установки Adobe Flash Player с помощью последних улучшений и исправлений системы безопасности. Если эта задача отключена или удалена, Adobe Flash Player не сможет автоматически защищать компьютер с помощью новейших исправлений системы безопасности.
Имя учётной записи  система
Создатель  Adobe Systems Incorporated
Последний запуск  16.04.2016 20:51:59
Следующий запуск  16.04.2016 21:52:00
 
Триггеры задач:
Daily  At 2:52:00 every day - After triggered, repeat every 1 hour for a duration of 1 day
 
[ Driver Booster SkipUAC (Donik) ]
 
Свойства задачи:
Имя задачи  Driver Booster SkipUAC (Donik)
Статус  Разрешено
Имя приложения  C:\Program Files (x86)\IObit\Driver Booster\DriverBooster.exe
Параметры приложения  /skipuac
Рабочая папка  
Комментарий  
Имя учётной записи  Donik-ПК\Donik
Создатель  
Последний запуск  Неизвестно
Следующий запуск  Неизвестно
 
[ Garena+ Plugin Host Service ]
 
Свойства задачи:
Имя задачи  Garena+ Plugin Host Service
Статус  Выполняется
Имя приложения  C:\Garena Plus\ggdllhost.exe
Параметры приложения  "C:\Garena Plus\ggspawn.dll",rundll_entry
Рабочая папка  C:\Garena Plus
Комментарий  
Имя учётной записи  
Создатель  
Последний запуск  Неизвестно
Следующий запуск  Неизвестно
 
Триггеры задач:
At log on  At log on of any user
 
[ GoogleUpdateTaskMachineCore ]
 
Свойства задачи:
Имя задачи  GoogleUpdateTaskMachineCore
Статус  Разрешено
Имя приложения  C:\Program Files (x86)\Google\Update\GoogleUpdate.exe
Параметры приложения  /c
Рабочая папка  
Комментарий  Следите за тем, чтобы ваше ПО Google всегда обновлялось. Если отключить или снять эту задачу, ваше ПО Google не будет обновляться. Это может поставить безопасность под угрозу, а также привести к тому, что некоторые функции перестанут работать. Эта задача удаляется автоматически, если нет ПО Google, которое ее использует.
Имя учётной записи  система
Создатель  Donik
Последний запуск  16.04.2016 17:40:00
Следующий запуск  17.04.2016 17:40:00
 
Триггеры задач:
At log on  At log on of any user
Daily  At 17:40:00 every day
 
[ GoogleUpdateTaskMachineUA ]
 
Свойства задачи:
Имя задачи  GoogleUpdateTaskMachineUA
Статус  Разрешено
Имя приложения  C:\Program Files (x86)\Google\Update\GoogleUpdate.exe
Параметры приложения  /ua /installsource scheduler
Рабочая папка  
Комментарий  Следите за тем, чтобы ваше ПО Google всегда обновлялось. Если отключить или снять эту задачу, ваше ПО Google не будет обновляться. Это может поставить безопасность под угрозу, а также привести к тому, что некоторые функции перестанут работать. Эта задача удаляется автоматически, если нет ПО Google, которое ее использует.
Имя учётной записи  система
Создатель  Donik
Последний запуск  16.04.2016 20:40:00
Следующий запуск  16.04.2016 21:40:00
 
Триггеры задач:
Daily  At 17:40:00 every day - After triggered, repeat every 1 hour for a duration of 1 day


Установленные программы

 
Программа  Версия  Размер  GUID  Издатель  Дата
µTorrent  3.4.6.42094  Неизвестно  uTorrent  BitTorrent Inc.  
3D SexVilla 2 & Hustler3D - Repack by Archangel (25/01/2012)  1.0.1.4  Неизвестно  {CEA5A64A-840B-4F62-A9A7-E8997B1EA4F9}_is1  Hell_Archangel  2016-03-23
Adobe [ TRIAL VERSION ]  21.0.0.213  Неизвестно  Adobe F [ TRIAL VERSION ]  Adobe Systems Incorporated  
Adobe [ TRIAL VERSION ]  9.4.0  Неизвестно  {AC76BA [ TRIAL VERSION ]  Adobe Systems Incorporated  2015-10-06
AIDA64 [ TRIAL VERSION ]  5.70  Неизвестно  AIDA64 [ TRIAL VERSION ]  FinalWire Ltd.  2016-04-16
Battle [ TRIAL VERSION ]    Неизвестно  Battle. [ TRIAL VERSION ]  Blizzard Entertainment  
Border [ TRIAL VERSION ]    Неизвестно  Borderl [ TRIAL VERSION ]    2015-11-16
Brawlh [ TRIAL VERSION ]    Неизвестно  Steam A [ TRIAL VERSION ]  Blue Mammoth Games  
Call o [ TRIAL VERSION ]    Неизвестно  Call of [ TRIAL VERSION ]    2016-03-15
Cities [ TRIAL VERSION ]    Неизвестно  Cities [ TRIAL VERSION ]  R.G. Mechanics, markfiter  2016-04-16
DARK SOULS III  1.03  Неизвестно  DARK SOULS III_is1  RePack by Valdeni  2016-04-16
Doom 3    Неизвестно  Doom 3_R.G. Mechanics_is1  R.G. Mechanics, Panky  2016-03-11
DOOM Open Beta    Неизвестно  Steam App 350470  id Software  
Dota 2    Неизвестно  Steam App 570  Valve  
Garena+  2011  Неизвестно  im  Garena Online Pte Ltd.  
Google Chrome  49.0.2623.112  Неизвестно  Google Chrome  Google Inc.  2016-03-22
Google Update Helper  1.3.29.5  Неизвестно  {60EC980A-BDA2-4CB6-A427-B07A5498B4CA}  Google Inc.  2016-03-22
Grand Theft Auto San Andreas + MultiPlayer [0.3e]  0.3(e)  Неизвестно  {E1D22FE1-AB5F-42CA-9480-6F70B96DDD88}_is1  RePack by -=M@N=-  2016-04-06
Hamster Free ZIP Archiver 3.0.0.86  3.0.0.86  Неизвестно  Hamster Free ZIP Archiver_is1  HamsterSoft  2015-06-05
Hearthstone    Неизвестно  Hearthstone  Blizzard Entertainment  
Heroes of the Storm    Неизвестно  Heroes of the Storm  Blizzard Entertainment  
Hitman Absolution - Professional Edition v.1.0.447.0    Неизвестно  Hitman Absolution - Professional Edition_is1    2016-03-14
IPTInstaller  4.0.9  Неизвестно  {08208143-777D-4A06-BB54-71BF0AD1BB70}  HTC  2016-03-06
Java 8 Update 73 (64-bit)  8.0.730.2  Неизвестно  {26A24AE4-039D-4CA4-87B4-2F86418073F0}  Oracle Corporation  2016-03-08
Java 8 Update 73  8.0.730.2  Неизвестно  {26A24AE4-039D-4CA4-87B4-2F83218073F0}  Oracle Corporation  2016-03-07
Java Auto Updater  2.8.73.2  Неизвестно  {4A03706F-666A-4037-7777-5F2748764D10}  Oracle Corporation  2016-03-07
League of Legends [Русский (Россия)]  3.0.1  Неизвестно  {C6404194-4046-4D6C-8555-4050C11CC1E5}  Riot Games  2015-08-09
League of Legends  3.0.1  Неизвестно  {79BF4901-1EC4-4726-B3C2-A7859706C6E7}  Riot Games  2015-10-21
LogMeIn Hamachi  2.2.0.422  Неизвестно  {446B150E-993B-4D5B-BA82-3C496B5F62D5}  LogMeIn, Inc.  2016-04-06
Metal Gear Solid V Phantom Pain, версия 1.0.0.1  1.0.0.1  Неизвестно  Metal Gear Solid V Phantom Pain_is1  RePack by SEYTER  2015-12-24
Microsoft .NET Framework 4 Client Profile RUS Language Pack [Русский (Россия)]  4.0.30319  Неизвестно  {446E8399-F26A-35F5-B140-A7C0DFE33A7A}  Корпорация Майкрософт  2015-05-31
Microsoft .NET Framework 4 Client Profile  4.0.30319  Неизвестно  {F5B09CFD-F0B2-36AF-8DF4-1DF6B63FC7B4}  Microsoft Corporation  2015-05-31
Microsoft .NET Framework 4 Extended RUS Language Pack [Русский (Россия)]  4.0.30319  Неизвестно  {BFFF1D85-642C-367D-B58F-3B5F5FA006E9}  Корпорация Майкрософт  2015-05-31
Microsoft .NET Framework 4 Extended  4.0.30319  Неизвестно  {8E34682C-8118-31F1-BC4C-98CD9675E1C2}  Microsoft Corporation  2015-05-31
Microsoft Chart Controls for Microsoft .NET Framework 3.5  3.5.0.0  Неизвестно  {41785C66-90F2-40CE-8CB5-1C94BFC97280}  Microsoft Corporation  2016-03-24
Microsoft Games for Windows - LIVE Redistributable  3.5.92.0  Неизвестно  {832D9DE0-8AFC-4689-9819-4DBBDEBD3E4F}  Microsoft Corporation  2015-11-09
Microsoft Visual C++ 2005 Redistributable - x86 8.0.50727.42 False  8.0.50727.42  Неизвестно  {A49F249F-0C91-497F-86DF-B2585E8E76B7}  Microsoft Corporation  2016-01-13
Microsoft Visual C++ 2005 Redistributable - x86 8.0.51011 False  8.0.51011  Неизвестно  {a0fe116e-9a8a-466f-aee0-625cb7c207e3}  Microsoft Corporation  2016-01-13
Microsoft Visual C++ 2005 Redistributable - x86 8.0.56336 False  8.0.56336  Неизвестно  {7299052b-02a4-4627-81f2-1818da5d550d}  Microsoft Corporation  2016-01-13
Microsoft Visual C++ 2005 Redistributable - x86 8.0.58299 False  8.0.58299  Неизвестно  {052bac4a-6f79-46d4-a024-1ce1b4f73cd4}  Microsoft Corporation  2016-01-13
Microsoft Visual C++ 2005 Redistributable - x86 8.0.59193 False  8.0.59193  Неизвестно  {837b34e3-7c30-493c-8f6a-2b0f04e2912c}  Microsoft Corporation  2016-01-13
Microsoft Visual C++ 2005 Redistributable - x86 8.0.61001  8.0.61001  Неизвестно  {710f4c1c-cc18-4c49-8cbf-51240c89a1a2}  Microsoft Corporation  2016-01-13
Microsoft Visual C++ 2005 Redistributable (x64)  8.0.59192  Неизвестно  {6ce5bae9-d3ca-4b99-891a-1dc6c118a5fc}  Microsoft Corporation  2015-08-09
Microsoft Visual C++ 2005 Redistributable (x64)  8.0.61000  Неизвестно  {ad8a2fa1-06e7-4b0d-927d-6e54b3d31028}  Microsoft Corporation  2015-07-14
Microsoft Visual C++ 2008 Redistributable - x64 9.0.30729.4148  9.0.30729.4148  Неизвестно  {4B6C7001-C7D6-3710-913E-5BC23FCE91E6}  Microsoft Corporation  2016-03-24
Microsoft Visual C++ 2008 Redistributable - x64 9.0.30729.6161  9.0.30729.6161  Неизвестно  {5FCE6D76-F5DC-37AB-B2B8-22AB8CEDB1D4}  Microsoft Corporation  2015-06-01
Microsoft Visual C++ 2008 Redistributable - x86 9.0.21022 False [Русский (Россия)]  9.0.21022  Неизвестно  {DCB46B42-723F-350E-B18A-449BC6C21636}  Microsoft Corporation  2016-01-13
Microsoft Visual C++ 2008 Redistributable - x86 9.0.21022.0 False  9.0.21022  Неизвестно  {FF66E9F6-83E7-3A3E-AF14-8DE9A809A6A4}  Microsoft Corporation  2016-01-13
Microsoft Visual C++ 2008 Redistributable - x86 9.0.21022.218 False  9.0.21022.218  Неизвестно  {E503B4BF-F7BB-3D5F-8BC8-F694B1CFF942}  Microsoft Corporation  2016-01-13
Microsoft Visual C++ 2008 Redistributable - x86 9.0.30411 False  9.0.30411  Неизвестно  {5DA8F6CD-C70E-39D8-8430-3D9808D6BD17}  Microsoft Corporation  2016-01-13
Microsoft Visual C++ 2008 Redistributable - x86 9.0.30729 False [Русский (Россия)]  9.0.30729  Неизвестно  {527BBE2F-1FED-3D8B-91CB-4DB0F838E69E}  Microsoft Corporation  2016-01-13
Microsoft Visual C++ 2008 Redistributable - x86 9.0.30729.17 False  9.0.30729  Неизвестно  {9A25302D-30C0-39D9-BD6F-21E6EC160475}  Microsoft Corporation  2016-01-13
Microsoft Visual C++ 2008 Redistributable - x86 9.0.30729.4048 False  9.0.30729.4048  Неизвестно  {5B1F2843-B379-3FF2-B0D3-64DD143ED53A}  Microsoft Corporation  2016-01-13
Microsoft Visual C++ 2008 Redistributable - x86 9.0.30729.4148 False  9.0.30729.4148  Неизвестно  {1F1C2DFC-2D24-3E06-BCB8-725134ADF989}  Microsoft Corporation  2016-01-13
Microsoft Visual C++ 2008 Redistributable - x86 9.0.30729.5570 False  9.0.30729.5570  Неизвестно  {86CE85E6-DBAC-3FFD-B977-E4B79F83C909}  Microsoft Corporation  2016-01-13
Microsoft Visual C++ 2008 Redistributable - x86 9.0.30729.6161  9.0.30729.6161  Неизвестно  {9BE518E6-ECC6-35A9-88E4-87755C07200F}  Microsoft Corporation  2016-01-13
Microsoft Visual C++ 2010 x64 Redistributable - 10.0.40219  10.0.40219  Неизвестно  {1D8E6291-B0D5-35EC-8441-6616F567A0F7}  Microsoft Corporation  2016-02-21
Microsoft Visual C++ 2010 Redistributable - x86 10.0.30319 False  10.0.30319  Неизвестно  {196BB40D-1578-3D01-B289-BEFC77A11A1E}  Microsoft Corporation  2016-01-13
Microsoft Visual C++ 2010 Redistributable - x86 10.0.40219  10.0.40219  Неизвестно  {F0C3E5D1-1ADE-321E-8167-68EF0DE699A5}  Microsoft Corporation  2016-02-21
Microsoft Visual C++ 2012 Redistributable (x64) - 11.0.60610  11.0.60610.1  Неизвестно  {a1909659-0a08-4554-8af1-2175904903a1}  Microsoft Corporation  
Microsoft Visual C++ 2012 Redistributable (x64) - 11.0.61030  11.0.61030.0  Неизвестно  {ca67548a-5ebe-413a-b50c-4b9ceb6d66c6}  Microsoft Corporation  
Microsoft Visual C++ 2012 Redistributable (x86) - 11.0.61030  11.0.61030.0  Неизвестно  {f0080ca2-80ae-4958-b6eb-e8fa916d744a}  Корпорация Майкрософт  
Microsoft Visual C++ 2012 x64 Additional Runtime - 11.0.61030  11.0.61030  Неизвестно  {37B8F9C7-03FB-3253-8781-2517C99D7C00}  Microsoft Corporation  2015-05-31
Microsoft Visual C++ 2012 x64 Minimum Runtime - 11.0.61030  11.0.61030  Неизвестно  {CF2BEA3C-26EA-32F8-AA9B-331F7E34BA97}  Microsoft Corporation  2015-05-31
Microsoft Visual C++ 2012 x86 Additional Runtime - 11.0.50727 False  11.0.50727  Неизвестно  {FDB30193-FDA0-3DAA-ACCA-A75EEFE53607}  Microsoft Corporation  2016-01-13
Microsoft Visual C++ 2012 x86 Additional Runtime - 11.0.51106 False  11.0.51106  Неизвестно  {6C772996-BFF3-3C8C-860B-B3D48FF05D65}  Microsoft Corporation  2016-01-13
Microsoft Visual C++ 2012 x86 Additional Runtime - 11.0.60610  11.0.60610  Неизвестно  {3D6AD258-61EA-35F5-812C-B7A02152996E}  Microsoft Corporation  2016-01-13
Microsoft Visual C++ 2012 x86 Additional Runtime - 11.0.61030  11.0.61030  Неизвестно  {B175520C-86A2-35A7-8619-86DC379688B9}  Microsoft Corporation  2015-05-31
Microsoft Visual C++ 2012 x86 Minimum Runtime - 11.0.50727 False  11.0.50727  Неизвестно  {2F73A7B2-E50E-39A6-9ABC-EF89E4C62E36}  Microsoft Corporation  2016-01-13
Microsoft Visual C++ 2012 x86 Minimum Runtime - 11.0.51106 False  11.0.51106  Неизвестно  {E824E81C-80A4-3DFF-B5F9-4842A9FF5F7F}  Microsoft Corporation  2016-01-13
Microsoft Visual C++ 2012 x86 Minimum Runtime - 11.0.60610  11.0.60610  Неизвестно  {E7D4E834-93EB-351F-B8FB-82CDAE623003}  Microsoft Corporation  2016-01-13
Microsoft Visual C++ 2012 x86 Minimum Runtime - 11.0.61030  11.0.61030  Неизвестно  {BD95A8CD-1D9F-35AD-981A-3E7925026EBB}  Microsoft Corporation  2015-05-31
Microsoft Visual C++ 2013 Redistributable (x64) - 12.0.21005  12.0.21005.1  Неизвестно  {7f51bdb9-ee21-49ee-94d6-90afc321780e}  Microsoft Corporation  
Microsoft Visual C++ 2013 Redistributable (x64) - 12.0.30501  12.0.30501.0  Неизвестно  {050d4fc8-5d48-4b8f-8972-47c82c46020f}  Microsoft Corporation  
Microsoft Visual C++ 2013 Redistributable (x86) - 12.0.30501  12.0.30501.0  Неизвестно  {f65db027-aff3-4070-886a-0d87064aabb1}  Microsoft Corporation  
Microsoft Visual C++ 2013 x64 Additional Runtime - 12.0.21005  12.0.21005  Неизвестно  {929FBD26-9020-399B-9A7A-751D61F0B942}  Microsoft Corporation  2015-06-26
Microsoft Visual C++ 2013 x64 Minimum Runtime - 12.0.21005  12.0.21005  Неизвестно  {A749D8E6-B613-3BE3-8F5F-045C84EBA29B}  Microsoft Corporation  2015-06-26
Microsoft Visual C++ 2013 x86 Additional Runtime - 12.0.21005  12.0.21005  Неизвестно  {F8CFEB22-A2E7-3971-9EDA-4B11EDEFC185}  Microsoft Corporation  2015-06-26
Microsoft Visual C++ 2013 x86 Minimum Runtime - 12.0.21005  12.0.21005  Неизвестно  {13A4EE12-23EA-3371-91EE-EFB36DDFFF3E}  Microsoft Corporation  2015-06-26
Microsoft XNA Framework Redistributable 3.1  3.1.10527.0  Неизвестно  {19BFDA5D-1FE2-4F25-97F9-1A79DD04EE20}  Microsoft Corporation  2015-06-05
Microsoft XNA Framework Redistributable 4.0 Refresh  4.0.30901.0  Неизвестно  {D69C8EDE-BBC5-436B-8E0E-C5A6D311CF4F}  Microsoft Corporation  2015-06-13
NVIDIA GeForce Experience 2.10.2.40 [русский (Россия)]  2.10.2.40  Неизвестно  {B2FE1952-0186-46C3-BAEC-A80AA35AC5B8}_Display.GFExperience  NVIDIA Corporation  2016-03-07
NVIDIA GeForce Experience Service [русский (Россия)]  2.10.2.40  Неизвестно  {B2FE1952-0186-46C3-BAEC-A80AA35AC5B8}_GfExperienceService  NVIDIA Corporation  2016-03-07
NVIDIA Install Application [русский (Россия)]  2.1002.197.1706  Неизвестно  {B2FE1952-0186-46C3-BAEC-A80AA35AC5B8}_installer  NVIDIA Corporation  2016-03-07
NVIDIA LED Visualizer 1.0 [русский (Россия)]  1.0  Неизвестно  {B2FE1952-0186-46C3-BAEC-A80AA35AC5B8}_GFExperience.LEDVisualizer  NVIDIA Corporation  2016-03-07
NVIDIA Network Service [русский (Россия)]  2.4  Неизвестно  {B2FE1952-0186-46C3-BAEC-A80AA35AC5B8}_Network.Service  NVIDIA Corporation  2016-03-07
NVIDIA ShadowPlay 2.10.2.40 [русский (Россия)]  2.10.2.40  Неизвестно  {B2FE1952-0186-46C3-BAEC-A80AA35AC5B8}_ShadowPlay  NVIDIA Corporation  2016-03-07
NVIDIA Stereoscopic 3D Driver  7.17.12.6514  Неизвестно  NVIDIAStereo  NVIDIA Corporation  
NVIDIA Update Core [русский (Россия)]  2.10.2.40  Неизвестно  {B2FE1952-0186-46C3-BAEC-A80AA35AC5B8}_Update.Core  NVIDIA Corporation  2016-03-07
NVIDIA Virtual Audio 1.2.34 [русский (Россия)]  1.2.34  Неизвестно  {B2FE1952-0186-46C3-BAEC-A80AA35AC5B8}_VirtualAudio.Driver  NVIDIA Corporation  2016-03-07
NVIDIA Аудиодрайвер HD 1.3.34.4 [русский (Россия)]  1.3.34.4  Неизвестно  {B2FE1952-0186-46C3-BAEC-A80AA35AC5B8}_HDAudio.Driver  NVIDIA Corporation  2016-02-01
NVIDIA Графический драйвер 361.75 [русский (Россия)]  361.75  Неизвестно  {B2FE1952-0186-46C3-BAEC-A80AA35AC5B8}_Display.Driver  NVIDIA Corporation  2016-02-01
NVIDIA Драйвер 3D Vision 361.75 [русский (Россия)]  361.75  Неизвестно  {B2FE1952-0186-46C3-BAEC-A80AA35AC5B8}_Display.3DVision  NVIDIA Corporation  2016-02-01
NVIDIA Драйвер контроллера 3D Vision 352.65 [русский (Россия)]  352.65  Неизвестно  {B2FE1952-0186-46C3-BAEC-A80AA35AC5B8}_Display.NVIRUSB  NVIDIA Corporation  2016-02-01
NVIDIA Системное программное обеспечение PhysX 9.15.0428 [русский (Россия)]  9.15.0428  Неизвестно  {B2FE1952-0186-46C3-BAEC-A80AA35AC5B8}_Display.PhysX  NVIDIA Corporation  2015-11-21
Path of Exile  2.1.2.52791  Неизвестно  {90A4562F-D4A1-4B65-906D-41F236CF6902}  Grinding Gear Games  2016-03-04
PunkBuster Services    Неизвестно  PunkBusterSvc  Even Balance, Inc.  
Rainbow Six - Siege, 1.0  1.0  Неизвестно  Rainbow Six - Siege_is1  Ubisoft Entertainment  2016-03-20
Realtek Ethernet Controller Driver [Русский]  7.48.823.2011  Неизвестно  {8833FFB6-5B0C-4764-81AA-06DFEED9A476}  Realtek  2015-05-31
Realtek High Definition Audio Driver [Русский]  6.0.1.6482  Неизвестно  {F132AF7F-7BCA-4EDE-8A7C-958108FE7DBC}  Realtek Semiconductor Corp.  2015-05-31
Rising Storm/Red Orchestra 2 Multiplayer    Неизвестно  Steam App 35450  Tripwire Interactive  
Rockstar Games Social Club  1.1.5.8  Неизвестно  Rockstar Games Social Club  Rockstar Games  
Shards of War  76826  Неизвестно  1d128bf6-25c8-4b8a-bfa2-12b013ab230e_is1  Bigpoint GmbH  2016-03-10
SHIELD Streaming [русский (Россия)]  5.1.0270  Неизвестно  {B2FE1952-0186-46C3-BAEC-A80AA35AC5B8}_GFExperience.NvStreamSrv  NVIDIA Corporation  2016-03-07
SHIELD Wireless Controller Driver [русский (Россия)]  2.10.2.40  Неизвестно  {B2FE1952-0186-46C3-BAEC-A80AA35AC5B8}_ShieldWirelessController  NVIDIA Corporation  2016-03-07
Skype™ 7.21  7.21.100  Неизвестно  {FC965A47-4839-40CA-B618-18F486F042C6}  Skype Technologies S.A.  2016-04-03
StarCraft II    Неизвестно  StarCraft II  Blizzard Entertainment  
Steam  2.10.91.91  Неизвестно  Steam  Valve Corporation  
Supreme Commander - Forged Alliance    Неизвестно  Supreme Commander - Forged Alliance_R.G. Mechanics_is1  R.G. Mechanics, markfiter  2016-01-22
Terraria Rus v1.3.0.8 PC    Неизвестно  Terraria Rus v1.3.0.8 PC_is1  VseTop.Com  2015-12-17
Unity [ TRIAL VERSION ]  5.0.3f2  Неизвестно  UnityWe [ TRIAL VERSION ]  Unity Technologies ApS  
Обновления NVIDIA 2.10.2.40 [русский (Россия)]  2.10.2.40  Неизвестно  {B2FE1952-0186-46C3-BAEC-A80AA35AC5B8}_Display.Update  NVIDIA Corporation  2016-03-07
Панель управления NVIDIA 361.75 [русский (Россия)]  361.75  Неизвестно  {B2FE1952-0186-46C3-BAEC-A80AA35AC5B8}_Display.ControlPanel  NVIDIA Corporation  2016-02-01
Языковой пакет клиентского профиля Microsoft.NET Framework 4 - RUS  4.0.30319  Неизвестно  Microsoft .NET Framework 4 Client Profile RUS Language Pack  Корпорация Майкрософт  
Языковой пакет расширенной версии Microsoft.NET Framework 4 - RUS  4.0.30319  Неизвестно  Microsoft .NET Framework 4 Extended RUS Language Pack  Корпорация Майкрософт  


Лицензии

 
Программы  Ключ продукта
id Software Doom 3  T7LB-BD27-TWLC-SDGD
Microsoft Internet Explorer 8.0.7601.17514  D4F6K- [ TRIAL VERSION ]
Microsoft Windows 7 Ultimate  D4F6K- [ TRIAL VERSION ]


Типы файлов

 
Расширение  Описание типа файла  Тип содержимого
001  Hamster Free Archiver  
386  Virtual Device Driver  
3G2  3GPP2 Audio/Video  video/3gpp2
3GP  3GPP Audio/Video  video/3gpp
3GP2  3GPP2 Audio/Video  video/3gpp2
3GPP  3GPP Audio/Video  video/3gpp
7Z  Hamster Free Archiver  
AAC  ADTS Audio  audio/vnd.dlna.adts
ACROBATSECURITYSETTINGS  Adobe Acrobat Security Settings Document  application/vnd.adobe.acrobat-security-settings
ADT  ADTS Audio  audio/vnd.dlna.adts
ADTS  ADTS Audio  audio/vnd.dlna.adts
AIF  AIFF Format Sound  audio/aiff
AIFC  AIFF Format Sound  audio/aiff
AIFF  AIFF Format Sound  audio/aiff
ANI  Animated Cursor  
API  API File  
APK  APK File  
APPLICATION  Application Manifest  application/x-ms-application
APPREF-MS  Application Reference  
ARC  Hamster Free Archiver  
ARJ  Hamster Free Archiver  
ASA  ASA File  
ASF  Windows Media Audio/Video file  video/x-ms-asf
ASP  ASP File  
ASX  Windows Media Audio/Video playlist  video/x-ms-asf
AU  AU Format Sound  audio/basic
AVI  Video Clip  video/avi
BAT  Windows Batch File  
BLG  Performance Monitor File  
BMP  Bitmap Image  image/bmp
BSP  BSP File  
BZ2  Hamster Free Archiver  
BZIP2  Hamster Free Archiver  
C2R  C2R File  
CAB  Hamster Free Archiver  
CAMP  WCS Viewing Condition Profile  
CAT  Security Catalog  application/vnd.ms-pki.seccat
CDA  CD Audio Track  
CDMP  WCS Device Profile  
CDX  CDX File  
CER  Security Certificate  application/x-x509-ca-cert
CHESSTITANSSAVE-MS  .ChessTitansSave-ms  
CHK  Recovered File Fragments  
CHM  Compiled HTML Help file  
CMD  Windows Command Script  
COM  MS-DOS Application  
COMFYCAKESSAVE-MS  .ComfyCakesSave-ms  
COMPOSITEFONT  Composite Font File  
CONTACT  Contact File  text/x-ms-contact
CPIO  Hamster Free Archiver  
CPL  Control Panel Item  
CRD  Information Card  
CRDS  Information Card Store  
CRL  Certificate Revocation List  application/pkix-crl
CRT  Security Certificate  application/x-x509-ca-cert
CSS  Cascading Style Sheet Document  text/css
CUR  Cursor  
DB  Data Base File  
DEB  Hamster Free Archiver  
DEM  DEM File  
DER  Security Certificate  application/x-x509-ca-cert
DESKLINK  Desktop Shortcut  
DIAGCAB  Diagnostic Cabinet  
DIAGCFG  Diagnostic Configuration  
DIAGPKG  Diagnostic Document  
DIB  Bitmap Image  image/bmp
DJV  Hamster PDF Reader  
DJVU  Hamster PDF Reader  
DLL  Application Extension  application/x-msdownload
DMG  Hamster Free Archiver  
DOCX  OOXML Text Document  
DRV  Device Driver  
DSN  Microsoft OLE DB Provider for ODBC Drivers  
DVR  Microsoft Recorded TV Show  
DVR-MS  Microsoft Recorded TV Show  
DWFX  XPS Document  model/vnd.dwfx+xps
EASMX  XPS Document  model/vnd.easmx+xps
EDRWX  XPS Document  model/vnd.edrwx+xps
EMF  EMF File  
EPRTX  XPS Document  model/vnd.eprtx+xps
EVT  EVT File  
EVTX  EVTX File  
EXE  Application  application/x-msdownload
FDF  Документ форм Adobe Acrobat  application/vnd.fdf
FON  Font file  
FREECELLSAVE-MS  .FreeCellSave-ms  
GADGET  Windows Gadget  
GIF  GIF Image  image/gif
GMMP  WCS Gamut Mapping Profile  
GROUP  Contact Group File  text/x-ms-group
GRP  Microsoft Program Group  
GZ  Hamster Free Archiver  application/x-gzip
GZIP  Hamster Free Archiver  
H1C  Windows Help Collection Definition File  
H1D  Windows Help Validator File  
H1F  Windows Help Include File  
H1H  Windows Help Merged Hierarchy  
H1K  Windows Help Index File  
H1Q  Windows Help Merged Query Index  
H1S  Compiled Windows Help file  
H1T  Windows Help Table of Contents File  
H1V  Windows Help Virtual Topic Definition File  
H1W  Windows Help Merged Keyword Index  
HEARTSSAVE-MS  .HeartsSave-ms  
HFS  Hamster Free Archiver  
HLP  Help File  
HTA  HTML Application  application/hta
HTM  HTML Document  text/html
HTML  HTML Document  text/html
ICC  ICC Profile  
ICL  Icon Library  
ICM  ICC Profile  
ICO  Icon  image/x-icon
IMG  Disc Image File  
INF  Setup Information  
INI  Configuration Settings  
ISO  Hamster Free Archiver  
JAR  Executable Jar File  
JFIF  JPEG Image  image/jpeg
JNLP  JNLP File  application/x-java-jnlp-file
JNT  Journal Document  
JOB  Task Scheduler Task Object  
JOD  Microsoft.Jet.OLEDB.4.0  
JPE  JPEG Image  image/jpeg
JPEG  JPEG Image  image/jpeg
JPG  JPEG Image  image/jpeg
JPS  JPS File  image/jps
JS  JScript Script File  
JSE  JScript Encoded File  
JTP  Journal Template  
JTX  XPS Document  application/x-jtx+xps
KDE  KAV Shell Extension  
KEY  Registration Entries  
LABEL  Property List  
LHA  Hamster Free Archiver  
LIBRARY-MS  Library Folder  application/windows-library+xml
LNK  Shortcut  
LOG  Text Document  
LZH  Hamster Free Archiver  
LZMA  Hamster Free Archiver  
M1V  Movie Clip  video/mpeg
M2T  AVCHD Video  video/vnd.dlna.mpeg-tts
M2TS  AVCHD Video  video/vnd.dlna.mpeg-tts
M2V  Movie Clip  video/mpeg
M3U  M3U file  audio/x-mpegurl
M4A  MPEG-4 Audio  audio/mp4
M4V  MP4 Video  video/mp4
MAHJONGTITANSSAVE-MS  .MahjongTitansSave-ms  
MAPIMAIL  Mail Service  
MCL  MCL File  
MHT  MHTML Document  message/rfc822
MHTML  MHTML Document  message/rfc822
MID  MIDI Sequence  audio/mid
MIDI  MIDI Sequence  audio/mid
MIG  Migration Store  
MINESWEEPERSAVE-MS  .MinesweeperSave-ms  
MLC  Language Pack File_  
MOD  Movie Clip  video/mpeg
MOV  QuickTime Movie  video/quicktime
MP2  MP3 Format Sound  audio/mpeg
MP2V  Movie Clip  video/mpeg
MP3  MP3 Format Sound  audio/mpeg
MP4  MP4 Video  video/mp4
MP4V  MP4 Video  video/mp4
MPA  Movie Clip  video/mpeg
MPE  Movie Clip  video/mpeg
MPEG  Movie Clip  video/mpeg
MPG  Movie Clip  video/mpeg
MPO  MPO File  image/mpo
MPV2  Movie Clip  video/mpeg
MSC  Microsoft Common Console Document  
MSDVD  MSDVD File  
MSI  Windows Installer Package  
MSP  Windows Installer Patch  
MSRCINCIDENT  Windows Remote Assistance Invitation  
MSSTYLES  Windows Visual Style File  
MSU  Microsoft Update Standalone Package  
MTS  AVCHD Video  video/vnd.dlna.mpeg-tts
MYDOCS  MyDocs Drop Target  
NFO  MSInfo Configuration File  
NSIS  Hamster Free Archiver  
OCX  ActiveX control  
ODT  ODT File  
OSDX  OpenSearch Description File  application/opensearchdescription+xml
OTF  OpenType Font file  
P10  Certificate Request  application/pkcs10
P12  Personal Information Exchange  application/x-pkcs12
P7B  PKCS #7 Certificates  application/x-pkcs7-certificates
P7C  Digital ID File  application/pkcs7-mime
P7M  PKCS #7 MIME Message  application/pkcs7-mime
P7R  Certificate Request Response  application/x-pkcs7-certreqresp
P7S  PKCS #7 Signature  application/pkcs7-signature
PBK  Dial-Up Phonebook  
PDF  Adobe Acrobat Document  application/pdf
PDFXML  Adobe Acrobat PDFXML Document  application/vnd.adobe.pdfxml
PDX  Индекс Acrobat Catalog  application/vnd.adobe.pdx
PERFMONCFG  Performance Monitor Configuration  
PFM  Type 1 Font file  
PFX  Personal Information Exchange  application/x-pkcs12
PIF  Shortcut to MS-DOS Program  
PKO  Public Key Security Object  application/vnd.ms-pki.pko
PNF  Precompiled Setup Information  
PNG  PNG Image  image/png
PNS  PNS File  image/pns
PRF  PICS Rules File  application/pics-rules
PRINTEREXPORT  Printer Migration File  
PS1  PS1 File  
PS1XML  PS1XML File  
PSC1  PSC1 File  application/PowerShell
PSD1  PSD1 File  
PSM1  PSM1 File  
PURBLEPAIRSSAVE-MS  .PurblePairsSave-ms  
PURBLESHOPSAVE-MS  .PurbleShopSave-ms  
QDS  Directory Query  
QMGC  QMGC File  
R00  Hamster Free Archiver  
RAR  Hamster Free Archiver  
RAT  Rating System File  application/rat-file
RDP  Remote Desktop Connection  
REG  Registration Entries  
RESMONCFG  Resource Monitor Configuration  
RLE  RLE File  
RLL  Application Extension  
RMI  MIDI Sequence  audio/mid
RPM  Hamster Free Archiver  
RTF  Rich Text Document  
SAV  SAV File  
SC2MAP  SC2MAP File  
SC2REPLAY  SC2REPLAY File  
SC2SAVE  SC2SAVE File  
SCF  Windows Explorer Command  
SCP  Text Document  
SCR  Screen saver  
SCT  Windows Script Component  text/scriptlet
SEARCHCONNECTOR-MS  Search Connector Folder  application/windows-search-connector+xml
SEARCH-MS  Saved Search  
SECSTORE  SECSTORE File  
SFCACHE  ReadyBoost Cache File  
SKYPE  Skype Content  application/x-skype
SLUPKG-MS  XrML Digital License Package  application/x-ms-license
SND  AU Format Sound  audio/basic
SOLITAIRESAVE-MS  .SolitaireSave-ms  
SPC  PKCS #7 Certificates  application/x-pkcs7-certificates
SPIDERSOLITAIRESAVE-MS  .SpiderSolitaireSave-ms  
SST  Microsoft Serialized Certificate Store  application/vnd.ms-pki.certstore
STL  Certificate Trust List  application/vnd.ms-pki.stl
STORMREPLAY  STORMREPLAY File  
SYS  System file  
TAR  Hamster Free Archiver  application/x-tar
THEME  Windows Theme File  
THEMEPACK  Windows Theme Pack  
TIF  TIF File  image/tiff
TIFF  TIFF File  image/tiff
TS  MPEG-2 TS Video  video/vnd.dlna.mpeg-tts
TTC  TrueType Collection Font file  
TTF  TrueType Font file  
TTS  MPEG-2 TS Video  video/vnd.dlna.mpeg-tts
TXT  Text Document  text/plain
UDF  Hamster Free Archiver  
UDL  Microsoft Data Link  
URL  Ярлык Интернета  
VBE  VBScript Encoded File  
VBS  VBScript Script File  
VCF  vCard File  text/x-vcard
VPK  Source Game Add-on  
VXD  Virtual Device Driver  
WAB  Address Book File  
WAV  Wave Sound  audio/wav
WAX  Windows Media Audio shortcut  audio/x-ms-wax
WBCAT  Windows Backup Catalog File  
WCX  Workspace Configuration File  
WDP  Windows Media Photo  image/vnd.ms-photo
WEBPNP  Web Point And Print File  
WIM  Hamster Free Archiver  
WM  Windows Media Audio/Video file  video/x-ms-wm
WMA  Windows Media Audio file  audio/x-ms-wma
WMD  Windows Media Player Download Package  application/x-ms-wmd
WMDB  Windows Media Library  
WMF  WMF File  
WMS  Windows Media Player Skin File  
WMV  Windows Media Audio/Video file  video/x-ms-wmv
WMX  Windows Media Audio/Video playlist  video/x-ms-wmx
WMZ  Windows Media Player Skin Package  application/x-ms-wmz
WPL  Windows Media playlist  application/vnd.ms-wpl
WSC  Windows Script Component  text/scriptlet
WSF  Windows Script File  
WSH  Windows Script Host Settings File  
WTV  Windows Recorded TV Show  
WTX  Text Document  
WVX  Windows Media Audio/Video playlist  video/x-ms-wvx
XAML  Windows Markup File  application/xaml+xml
XAR  Hamster Free Archiver  
XBAP  XAML Browser Application  application/x-ms-xbap
XDP  Файл пакета данных XML для Adobe Acrobat  application/vnd.adobe.xdp+xml
XFDF  Документ форм Adobe Acrobat  application/vnd.adobe.xfdf
XML  XML Document  text/xml
XPS  Hamster PDF Reader  application/vnd.ms-xpsdocument
XRM-MS  XrML Digital License  text/xml
XSL  XSL Stylesheet  text/xml
Z  Hamster Free Archiver  application/x-compress
ZFSENDTOTARGET  Compressed (zipped) Folder SendTo Target  
ZIP  Hamster Free Archiver  application/x-zip-compressed


Гаджеты рабочего стола

 
[ Calendar ]
 
Свойства гаджетов:
Имя  Calendar
Описание  Browse the days of the calendar.
Версия  1.1.0.0
Автор  Microsoft Corporation
Copyright  © 2009
URL  http://go.microsoft.com/fwlink/?LinkId=124093
Папка  ProgramFiles
XML  Calendar.Gadget\en-US\gadget.xml
 
[ Clock ]
 
Свойства гаджетов:
Имя  Clock
Описание  Watch the clock in your own time zone or any city in the world.
Версия  1.0.0.0
Автор  Microsoft Corporation
Copyright  © 2009
URL  http://go.microsoft.com/fwlink/?LinkId=124093
Папка  ProgramFiles
XML  Clock.Gadget\en-US\gadget.xml
 
[ CPU Meter ]
 
Свойства гаджетов:
Имя  CPU Meter
Описание  See the current computer CPU and system memory (RAM).
Версия  1.0.0.0
Автор  Microsoft Corporation
Copyright  © 2009
URL  http://go.microsoft.com/fwlink/?LinkId=124093
Папка  ProgramFiles
XML  CPU.Gadget\en-US\gadget.xml
 
[ Currency ]
 
Свойства гаджетов:
Имя  Currency
Описание  Convert from one currency to another.
Версия  1.0.0.0
Автор  Microsoft Corporation
Copyright  © 2009
URL  http://go.microsoft.com/fwlink/?LinkId=124093
Папка  ProgramFiles
XML  Currency.Gadget\en-US\gadget.xml
 
[ Feed Headlines ]
 
Свойства гаджетов:
Имя  Feed Headlines
Описание  Track the latest news, sports, and entertainment headlines.
Версия  1.1.0.0
Автор  Microsoft Corporation
Copyright  © 2009
URL  http://go.microsoft.com/fwlink/?LinkId=124093
Папка  ProgramFiles
XML  RSSFeeds.Gadget\en-US\gadget.xml
 
[ Picture Puzzle ]
 
Свойства гаджетов:
Имя  Picture Puzzle
Описание  Move the pieces of the puzzle and try to put them in order.
Версия  1.0.0.0
Автор  Microsoft Corporation
Copyright  © 2009
URL  http://go.microsoft.com/fwlink/?LinkId=124093
Папка  ProgramFiles
XML  PicturePuzzle.Gadget\en-US\gadget.xml
 
[ Slide Show ]
 
Свойства гаджетов:
Имя  Slide Show
Описание  Show a continuous slide show of your pictures.
Версия  1.0.0.0
Автор  Microsoft Corporation
Copyright  © 2009
URL  http://go.microsoft.com/fwlink/?LinkId=124093
Папка  ProgramFiles
XML  SlideShow.Gadget\en-US\gadget.xml
 
[ Weather ]
 
Свойства гаджетов:
Имя  Weather
Описание  See what the weather looks like around the world.
Версия  1.1.0.0
Автор  Microsoft Corporation
Copyright  © 2009
URL  http://go.microsoft.com/fwlink/?LinkId=124093
Папка  ProgramFiles
XML  Weather.Gadget\en-US\gadget.xml
 
[ Windows Media Center ]
 
Свойства гаджетов:
Имя  Windows Media Center
Версия  1.0.0.0
Автор  Microsoft Corporation
Copyright  © 2009
URL  http://go.microsoft.com/fwlink/?LinkId=124093
Папка  ProgramFiles
XML  MediaCenter.Gadget\ru-RU\gadget.xml
 
[ Windows Media Center ]
 
Свойства гаджетов:
Имя  Windows Media Center
Описание  Play your latest TV recordings, new Internet TV clips, and favorite music and pictures.
Версия  1.0.0.0
Автор  Microsoft Corporation
Copyright  © 2009
URL  http://go.microsoft.com/fwlink/?LinkId=124093
Папка  ProgramFiles
XML  MediaCenter.Gadget\en-US\gadget.xml
 
[ Валюта ]
 
Свойства гаджетов:
Имя  Валюта
Версия  1.0.0.0
Автор  Microsoft Corporation
Copyright  © 2009
URL  http://go.microsoft.com/fwlink/?LinkId=124093
Папка  ProgramFiles
XML  Currency.Gadget\ru-RU\gadget.xml
 
[ Головоломка ]
 
Свойства гаджетов:
Имя  Головоломка
Описание  Сложите кусочки мозаики в правильном порядке.
Версия  1.0.0.0
Автор  Microsoft Corporation
Copyright  © 2009
URL  http://go.microsoft.com/fwlink/?LinkId=124093
Папка  ProgramFiles
XML  PicturePuzzle.Gadget\ru-RU\gadget.xml
 
[ Заголовки новостей веб-каналов ]
 
Свойства гаджетов:
Имя  Заголовки новостей веб-каналов
Описание  Отображение заголовков последних новостей, спортивных событий и развлекательных мероприятий.
Версия  1.1.0.0
Автор  Microsoft Corporation
Copyright  © 2009
URL  http://go.microsoft.com/fwlink/?LinkId=124093
Папка  ProgramFiles
XML  RSSFeeds.Gadget\ru-RU\gadget.xml
 
[ Индикатор ЦП ]
 
Свойства гаджетов:
Имя  Индикатор ЦП
Описание  Просмотр ЦП компьютера и памяти системы (RAM).
Версия  1.0.0.0
Автор  Microsoft Corporation
Copyright  © 2009
URL  http://go.microsoft.com/fwlink/?LinkId=124093
Папка  ProgramFiles
XML  CPU.Gadget\ru-RU\gadget.xml
 
[ Календарь ]
 
Свойства гаджетов:
Имя  Календарь
Описание  Просмотр дней календаря.
Версия  1.1.0.0
Автор  Microsoft Corporation
Copyright  © 2009
URL  http://go.microsoft.com/fwlink/?LinkId=124093
Папка  ProgramFiles
XML  Calendar.Gadget\ru-RU\gadget.xml
 
[ Погода ]
 
Свойства гаджетов:
Имя  Погода
Описание  Просмотр сведений о погоде во всем мире.
Версия  1.1.0.0
Автор  Microsoft Corporation
Copyright  © 2009
URL  http://go.microsoft.com/fwlink/?LinkId=124093
Папка  ProgramFiles
XML  Weather.Gadget\ru-RU\gadget.xml
 
[ Показ слайдов ]
 
Свойства гаджетов:
Имя  Показ слайдов
Описание  Постоянный показ фотографий в виде слайдов.
Версия  1.0.0.0
Автор  Microsoft Corporation
Copyright  © 2009
URL  http://go.microsoft.com/fwlink/?LinkId=124093
Папка  ProgramFiles
XML  SlideShow.Gadget\ru-RU\gadget.xml
 
[ Часы ]
 
Свойства гаджетов:
Имя  Часы
Описание  Отображение времени в своем часовом поясе или в любом городе мира.
Версия  1.0.0.0
Автор  Microsoft Corporation
Copyright  © 2009
URL  http://go.microsoft.com/fwlink/?LinkId=124093
Папка  ProgramFiles
XML  Clock.Gadget\ru-RU\gadget.xml


Безопасность Windows

 
Свойства операционной системы:
Название ОС  Microsoft Windows 7 Ultimate
Пакет обновления ОС  [ TRIAL VERSION ]
Winlogon Shell  explorer.exe
Управление учётными записями пользователей (UAC)  Запрещено
UAC Remote Restrictions  Разрешено
Восстановление системы  Разрешено
Windows Update Agent  7.5.7601.17514 (win7sp1_rtm.101119-1850)
 
Запрет исполнения данных (DEP, NX, EDB):
Поддерживается ОС  Да
Поддерживается ЦП  Да
Активно (защита приложений)  Да
Активно (защита драйверов)  Да


Обновления Windows

 
Описание обновления  Тип обновления  Дата
(Automatic Update)  Неизвестно  
Definition Update for Windows Defender - KB915597 (Definition 1.215.104.0)  Обновление  04.03.2016
Обновление для ОС Windows (KB2454826)  Обновление  21.11.2015
Обновление для ОС Windows (KB958488)  Обновление  31.05.2015
Обновление для ОС Windows (KB971033)  Обновление  31.05.2015


Брандмауэр

 
Описание программы  Версия программы  Статус
Брандмауэр Windows  6.1.7600.16385  Разрешено


Антишпионское ПО

 
Описание программы  Версия программы
Microsoft Windows Defender  6.1.7600.16385(win7_rtm.090713-1255)


Региональные установки

 
Временная зона:
Текущая временная зона  Восточная Европа (зима)
Описание текущей временной зоны  (UTC+02:00) Минск
Переход на стандартное время  
Переход на летнее время  
 
Язык:
Язык (сист.)  русский
Язык (англ.)  Russian
Язык (ISO 639)  ru
 
Страна/регион:
Страна (сист.)  Россия
Страна (англ.)  Russia
Страна (ISO 3166)  RU
Код страны  7
 
Денежная единица:
Денежная единица (сист.)  рубль
Денежная единица (англ.)  Russian Ruble
Символ денежной единицы (сист.)  р.
Символ денежной единицы (ISO 4217)  RUB
Формат денежных сумм  123 456 789,00р.
Формат отрицательных денежных сумм  -123 456 789,00р.
 
Форматирование:
Формат времени  H:mm:ss
Краткий формат даты  dd.MM.yyyy
Полный формат даты  d MMMM yyyy 'г.'
Формат вывода чисел  123 456 789,00
Формат вывода отрицательных чисел  -123 456 789,00
Формат списка  first; second; third
Набор цифр  0123456789
 
Дни недели:
Имя для понедельника  понедельник / Пн
Имя для вторника  вторник / Вт
Имя для среды  среда / Ср
Имя для четверга  четверг / Чт
Имя для пятницы  пятница / Пт
Имя для субботы  суббота / Сб
Имя для воскресенья  воскресенье / Вс
 
Месяцы:
Имя для января  Январь / янв
Имя для февраля  Февраль / фев
Имя для марта  Март / мар
Имя для апреля  Апрель / апр
Имя для мая  Май / май
Имя для июня  Июнь / июн
Имя для июля  Июль / июл
Имя для августа  Август / авг
Имя для сентября  Сентябрь / сен
Имя для октября  Октябрь / окт
Имя для ноября  Ноябрь / ноя
Имя для декабря  Декабрь / дек
 
Разное:
Тип календаря  Gregorian (localized)
Размер бумаги по умолчанию  A4
Система счисления  Метрическая
 
Языки:
LCID 0409h  Английский (США)
LCID 0419h (Активный)  Русский (Россия)


Окружение

 
Переменная  Значение
_JAVA_OPTIONS  -Xmx512M
ALLUSERSPROFILE  C:\ProgramData
APPDATA  C:\Users\Donik\AppData\Roaming
CHROME_CRASHPAD_PIPE_NAME  \\.\pipe\crashpad_8736_GKFRVNXHVZSJGPQL
CHROME_MAIN_TICKS  23839092000
CHROME_PROBED_PROGRAM_FILES_PATH  C:\Program Files (x86)
CHROME_RESTART  Google Chrome|Џа®Ё§®иҐ« бЎ®© Google Chrome. ЏҐаҐ§ ЇгбвЁвм?|LEFT_TO_RIGHT
CHROME_VERSION  49.0.2623.112
CommonProgramFiles(x86)  C:\Program Files (x86)\Common Files
CommonProgramFiles  C:\Program Files (x86)\Common Files
CommonProgramW6432  C:\Program Files\Common Files
COMPUTERNAME  DONIK-ЏЉ
ComSpec  C:\Windows\system32\cmd.exe
FP_NO_HOST_CHECK  NO
HOMEDRIVE  C:
HOMEPATH  \Users\Donik
LOCALAPPDATA  C:\Users\Donik\AppData\Local
LOGONSERVER  \\DONIK-ЏЉ
MpConfig_ProductAppDataPath  C:\ProgramData\Microsoft\Windows Defender
MpConfig_ProductCodeName  AntiSpyware
MpConfig_ProductPath  C:\Program Files (x86)\Windows Defender
MpConfig_ProductUserAppDataPath  C:\Users\Donik\AppData\Local\Microsoft\Windows Defender
MpConfig_ReportingGUID  2D04062B-CA8D-4661-BAA7-EFEB54F74BC3
NUMBER_OF_PROCESSORS  6
OS  Windows_NT
Path  C:\Program Files (x86)\Google\Chrome\Application;C:\Program Files (x86)\Common Files\Microsoft Shared\Windows Live;C:\ProgramData\Oracle\Java\javapath;C:\Windows\system32;C:\Windows;C:\Windows\System32\Wbem;C:\Windows\System32\WindowsPowerShell\v1.0\;C:\Program Files (x86)\NVIDIA Corporation\PhysX\Common;C:\Program Files (x86)\Skype\Phone\
PATHEXT  .COM;.EXE;.BAT;.CMD;.VBS;.VBE;.JS;.JSE;.WSF;.WSH;.MSC
PROCESSOR_ARCHITECTURE  x86
PROCESSOR_ARCHITEW6432  AMD64
PROCESSOR_IDENTIFIER  AMD64 Family 21 Model 2 Stepping 0, AuthenticAMD
PROCESSOR_LEVEL  21
PROCESSOR_REVISION  0200
ProgramData  C:\ProgramData
ProgramFiles(x86)  C:\Program Files (x86)
ProgramFiles  C:\Program Files (x86)
ProgramW6432  C:\Program Files
PSModulePath  C:\Windows\system32\WindowsPowerShell\v1.0\Modules\
PUBLIC  C:\Users\Public
SESSIONNAME  Console
SystemDrive  C:
SystemRoot  C:\Windows
TEMP  C:\Users\Donik\AppData\Local\Temp
TMP  C:\Users\Donik\AppData\Local\Temp
USERDOMAIN  Donik-ЏЉ
USERNAME  Donik
USERPROFILE  C:\Users\Donik
windir  C:\Windows


Панель управления

 
Имя  Комментарий
Flash Player  Управление параметрами Flash Player
Java  Java Control Panel


Корзина

 
Диск  Размер элементов  Число элементов  Место %  Корзина
C:  10217 МБ  79  ?  ?
D:  0  0  ?  ?
E:  8945 МБ  22  ?  ?


Системные файлы

 
[ system.ini ]
 
; for 16-bit app support
[386Enh]
woafont=dosapp.fon
EGA80WOA.FON=EGA80WOA.FON
EGA40WOA.FON=EGA40WOA.FON
CGA80WOA.FON=CGA80WOA.FON
CGA40WOA.FON=CGA40WOA.FON
[drivers]
wave=mmdrv.dll
timer=timer.drv
[mci]
 
[ win.ini ]
 
; for 16-bit app support
[fonts]
[extensions]
[mci extensions]
[files]
[Mail]
MAPI=1
[MCI Extensions.BAK]
3g2=MPEGVideo
3gp=MPEGVideo
3gp2=MPEGVideo
3gpp=MPEGVideo
aac=MPEGVideo
adt=MPEGVideo
adts=MPEGVideo
m2t=MPEGVideo
m2ts=MPEGVideo
m2v=MPEGVideo
m4a=MPEGVideo
m4v=MPEGVideo
mod=MPEGVideo
mov=MPEGVideo
mp4=MPEGVideo
mp4v=MPEGVideo
mts=MPEGVideo
ts=MPEGVideo
tts=MPEGVideo
 
[ hosts ]
 
 
[ lmhosts.sam ]
 


Системные папки

 
Системная папка  Путь
Administrative Tools  C:\Users\Donik\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Administrative Tools
AppData  C:\Users\Donik\AppData\Roaming
Cache  C:\Users\Donik\AppData\Local\Microsoft\Windows\Temporary Internet Files
CD Burning  C:\Users\Donik\AppData\Local\Microsoft\Windows\Burn\Burn
Common Administrative Tools  C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Administrative Tools
Common AppData  C:\ProgramData
Common Desktop  C:\Users\Public\Desktop
Common Documents  C:\Users\Public\Documents
Common Favorites  C:\Users\Donik\Favorites
Common Files (x86)  C:\Program Files (x86)\Common Files
Common Files  C:\Program Files (x86)\Common Files
Common Music  C:\Users\Public\Music
Common Pictures  C:\Users\Public\Pictures
Common Programs  C:\ProgramData\Microsoft\Windows\Start Menu\Programs
Common Start Menu  C:\ProgramData\Microsoft\Windows\Start Menu
Common Startup  C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Startup
Common Templates  C:\ProgramData\Microsoft\Windows\Templates
Common Video  C:\Users\Public\Videos
Cookies  C:\Users\Donik\AppData\Roaming\Microsoft\Windows\Cookies
Desktop  C:\Users\Donik\Desktop
Device  C:\Windows\inf
Favorites  C:\Users\Donik\Favorites
Fonts  C:\Windows\Fonts
History  C:\Users\Donik\AppData\Local\Microsoft\Windows\History
Local AppData  C:\Users\Donik\AppData\Local
My Documents  C:\Users\Donik\Documents
My Music  C:\Users\Donik\Music
My Pictures  C:\Users\Donik\Pictures
My Video  C:\Users\Donik\Videos
NetHood  C:\Users\Donik\AppData\Roaming\Microsoft\Windows\Network Shortcuts
PrintHood  C:\Users\Donik\AppData\Roaming\Microsoft\Windows\Printer Shortcuts
Profile  C:\Users\Donik
Program Files (x86)  C:\Program Files (x86)
Program Files  C:\Program Files (x86)
Programs  C:\Users\Donik\AppData\Roaming\Microsoft\Windows\Start Menu\Programs
Recent  C:\Users\Donik\AppData\Roaming\Microsoft\Windows\Recent
Resources  C:\Windows\resources
SendTo  C:\Users\Donik\AppData\Roaming\Microsoft\Windows\SendTo
Start Menu  C:\Users\Donik\AppData\Roaming\Microsoft\Windows\Start Menu
Startup  C:\Users\Donik\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup
System (x86)  C:\Windows\SysWOW64
System  C:\Windows\system32
Temp  C:\Users\Donik\AppData\Local\Temp\
Templates  C:\Users\Donik\AppData\Roaming\Microsoft\Windows\Templates
Windows  C:\Windows


Протоколы событий

 
Имя протокола  Тип события  Категория  Дата создания  Пользователь  Источник  Описание
Приложение  Внимание  Нет  2016-04-10 05:56:15    Winlogon  4105: Windows находится в режиме уведомления.
Приложение  Внимание  Нет  2016-04-10 13:09:51    Winlogon  4105: Windows находится в режиме уведомления.
Приложение  Внимание  Нет  2016-04-11 04:34:23    Winlogon  4105: Windows находится в режиме уведомления.
Приложение  Внимание  Нет  2016-04-11 07:05:49    Winlogon  4105: Windows находится в режиме уведомления.
Приложение  Внимание  Нет  2016-04-11 13:25:15    Winlogon  4105: Windows находится в режиме уведомления.
Приложение  Внимание  Нет  2016-04-11 16:05:50    Winlogon  4105: Windows находится в режиме уведомления.
Приложение  Внимание  Нет  2016-04-11 18:29:36    Winlogon  4105: Windows находится в режиме уведомления.
Приложение  Внимание  Нет  2016-04-12 05:07:55    Winlogon  4105: Windows находится в режиме уведомления.
Приложение  Ошибка  100  2016-04-12 05:12:30    Application Error  1000: Имя сбойного приложения: engine.exe, версия: 0.0.0.0, отметка времени: 0x55dc6ea3 Имя сбойного модуля: MSVCR120.dll, версия: 12.0.21005.1, отметка времени 0x524f83ff Код исключения: 0x40000015 Смещение ошибки: 0x0000000000074a46 Идентификатор сбойного процесса: 0x1788 Время запуска сбойного приложения: 0x01d194692512d933 Путь сбойного приложения: C:\Users\Donik\AppData\Roaming\eth\engine.exe Путь сбойного модуля: C:\Users\Donik\AppData\Roaming\eth\MSVCR120.dll Код отчета: 6416cb63-005c-11e6-a5fc-902b3493c6e1
Приложение  Ошибка  100  2016-04-12 05:13:49    Application Error  1000: Имя сбойного приложения: engine.exe, версия: 0.0.0.0, отметка времени: 0x55dc6ea3 Имя сбойного модуля: MSVCR120.dll, версия: 12.0.21005.1, отметка времени 0x524f83ff Код исключения: 0x40000015 Смещение ошибки: 0x0000000000074a46 Идентификатор сбойного процесса: 0x1260 Время запуска сбойного приложения: 0x01d1946954c1f7b1 Путь сбойного приложения: C:\Users\Donik\AppData\Roaming\eth\engine.exe Путь сбойного модуля: C:\Users\Donik\AppData\Roaming\eth\MSVCR120.dll Код отчета: 934434db-005c-11e6-a5fc-902b3493c6e1
Приложение  Ошибка  100  2016-04-12 05:14:11    Application Error  1000: Имя сбойного приложения: engine.exe, версия: 0.0.0.0, отметка времени: 0x55dc6ea3 Имя сбойного модуля: MSVCR120.dll, версия: 12.0.21005.1, отметка времени 0x524f83ff Код исключения: 0x40000015 Смещение ошибки: 0x0000000000074a46 Идентификатор сбойного процесса: 0x1174 Время запуска сбойного приложения: 0x01d1946961dec9b8 Путь сбойного приложения: C:\Users\Donik\AppData\Roaming\eth\engine.exe Путь сбойного модуля: C:\Users\Donik\AppData\Roaming\eth\MSVCR120.dll Код отчета: a05fa74c-005c-11e6-a5fc-902b3493c6e1
Приложение  Внимание  Нет  2016-04-12 07:39:27    Winlogon  4105: Windows находится в режиме уведомления.
Приложение  Внимание  Нет  2016-04-12 09:48:53    Winlogon  4105: Windows находится в режиме уведомления.
Приложение  Внимание  Нет  2016-04-12 12:28:15    Winlogon  4105: Windows находится в режиме уведомления.
Приложение  Внимание  Нет  2016-04-12 14:21:33    Winlogon  4105: Windows находится в режиме уведомления.
Приложение  Внимание  Нет  2016-04-12 19:45:26    Winlogon  4105: Windows находится в режиме уведомления.
Приложение  Внимание  Нет  2016-04-13 06:06:28    Winlogon  4105: Windows находится в режиме уведомления.
Приложение  Внимание  Нет  2016-04-13 13:26:11    Winlogon  4105: Windows находится в режиме уведомления.
Приложение  Внимание  Нет  2016-04-13 17:56:04    Winlogon  4105: Windows находится в режиме уведомления.
Приложение  Внимание  Нет  2016-04-14 05:04:53    Winlogon  4105: Windows находится в режиме уведомления.
Приложение  Внимание  Нет  2016-04-14 11:33:32    Winlogon  4105: Windows находится в режиме уведомления.
Приложение  Внимание  Нет  2016-04-14 13:47:58    Winlogon  4105: Windows находится в режиме уведомления.
Приложение  Внимание  Нет  2016-04-14 15:02:19    Winlogon  4105: Windows находится в режиме уведомления.
Приложение  Внимание  Нет  2016-04-14 16:04:58    Winlogon  4105: Windows находится в режиме уведомления.
Приложение  Внимание  Нет  2016-04-14 21:49:36  система  Microsoft-Windows-User Profiles Service  1530: Система Windows обнаружила, что файл реестра используется другими приложениями или службами. Файл будет сейчас выгружен. Приложения или службы, которые используют файл реестра, могут впоследствии работать неправильно. ПОДРОБНО - 15 user registry handles leaked from \Registry\User\S-1-5-21-3089744579-1629278631-1332155406-1000: Process 628 (\Device\HarddiskVolume2\Windows\System32\lsass.exe) has opened key \REGISTRY\USER\S-1-5-21-3089744579-1629278631-1332155406-1000 Process 628 (\Device\HarddiskVolume2\Windows\System32\lsass.exe) has opened key \REGISTRY\USER\S-1-5-21-3089744579-1629278631-1332155406-1000 Process 628 (\Device\HarddiskVolume2\Windows\System32\lsass.exe) has opened key \REGISTRY\USER\S-1-5-21-3089744579-1629278631-1332155406-1000 Process 628 (\Device\HarddiskVolume2\Windows\System32\lsass.exe) has opened key \REGISTRY\USER\S-1-5-21-3089744579-1629278631-1332155406-1000 Process 628 (\Device\HarddiskVolume2\Windows\System32\lsass.exe) has opened key \REGISTRY\USER\S-1-5-21-3089744579-1629278631-1332155406-1000\Software\Microsoft\SystemCertificates\Disallowed Process 628 (\Device\HarddiskVolume2\Windows\System32\lsass.exe) has opened key \REGISTRY\USER\S-1-5-21-3089744579-1629278631-1332155406-1000\Software\Microsoft\SystemCertificates\My Process 628 (\Device\HarddiskVolume2\Windows\System32\lsass.exe) has opened key \REGISTRY\USER\S-1-5-21-3089744579-1629278631-1332155406-1000\Software\Microsoft\SystemCertificates\CA Process 628 (\Device\HarddiskVolume2\Windows\System32\lsass.exe) has opened key \REGISTRY\USER\S-1-5-21-3089744579-1629278631-1332155406-1000\Software\Microsoft\SystemCertificates\trust Process 628 (\Device\HarddiskVolume2\Windows\System32\lsass.exe) has opened key \REGISTRY\USER\S-1-5-21-3089744579-1629278631-1332155406-1000\Software\Policies\Microsoft\SystemCertificates Process 628 (\Device\HarddiskVolume2\Windows\System32\lsass.exe) has opened key \REGISTRY\USER\S-1-5-21-3089744579-1629278631-1332155406-1000\Software\Policies\Microsoft\SystemCertificates Process 628 (\Device\HarddiskVolume2\Windows\System32\lsass.exe) has opened key \REGISTRY\USER\S-1-5-21-3089744579-1629278631-1332155406-1000\Software\Policies\Microsoft\SystemCertificates Process 628 (\Device\HarddiskVolume2\Windows\System32\lsass.exe) has opened key \REGISTRY\USER\S-1-5-21-3089744579-1629278631-1332155406-1000\Software\Policies\Microsoft\SystemCertificates Process 628 (\Device\HarddiskVolume2\Windows\System32\lsass.exe) has opened key \REGISTRY\USER\S-1-5-21-3089744579-1629278631-1332155406-1000\Software\Microsoft\SystemCertificates\SmartCardRoot Process 628 (\Device\HarddiskVolume2\Windows\System32\lsass.exe) has opened key \REGISTRY\USER\S-1-5-21-3089744579-1629278631-1332155406-1000\Software\Microsoft\SystemCertificates\Root Process 628 (\Device\HarddiskVolume2\Windows\System32\lsass.exe) has opened key \REGISTRY\USER\S-1-5-21-3089744579-1629278631-1332155406-1000\Software\Microsoft\SystemCertificates\TrustedPeople
Приложение  Внимание  Нет  2016-04-15 05:50:00    Winlogon  4105: Windows находится в режиме уведомления.
Приложение  Внимание  Нет  2016-04-15 06:01:14    Winlogon  4105: Windows находится в режиме уведомления.
Приложение  Внимание  Нет  2016-04-15 06:44:37    Winlogon  4105: Windows находится в режиме уведомления.
Приложение  Внимание  Нет  2016-04-15 07:08:04    Winlogon  4105: Windows находится в режиме уведомления.
Приложение  Внимание  Нет  2016-04-15 10:14:28    Winlogon  4105: Windows находится в режиме уведомления.
Приложение  Внимание  Нет  2016-04-15 11:46:21    Winlogon  4105: Windows находится в режиме уведомления.
Приложение  Внимание  Нет  2016-04-15 16:21:59    Winlogon  4105: Windows находится в режиме уведомления.
Приложение  Внимание  Нет  2016-04-15 19:36:08    Winlogon  4105: Windows находится в режиме уведомления.
Приложение  Ошибка  100  2016-04-15 19:39:56    Application Error  1000: Имя сбойного приложения: engine.exe, версия: 0.0.0.0, отметка времени: 0x55dc6ea3 Имя сбойного модуля: MSVCR120.dll, версия: 12.0.21005.1, отметка времени 0x524f83ff Код исключения: 0x40000015 Смещение ошибки: 0x0000000000074a46 Идентификатор сбойного процесса: 0x750 Время запуска сбойного приложения: 0x01d1973dd04e53e3 Путь сбойного приложения: C:\Users\Donik\AppData\Roaming\eth\engine.exe Путь сбойного модуля: C:\Users\Donik\AppData\Roaming\eth\MSVCR120.dll Код отчета: 11478dbb-0331-11e6-afd5-902b3493c6e1
Приложение  Внимание  Нет  2016-04-16 02:54:54    Winlogon  4105: Windows находится в режиме уведомления.
Приложение  Внимание  Нет  2016-04-16 06:11:20    Winlogon  4105: Windows находится в режиме уведомления.
Приложение  Внимание  Нет  2016-04-16 10:11:01    Winlogon  4105: Windows находится в режиме уведомления.
Приложение  Внимание  Нет  2016-04-16 14:13:15    Winlogon  4105: Windows находится в режиме уведомления.
Безопасность  Audit Success  12544  2016-04-09 22:11:38    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x268 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2016-04-09 22:11:38    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12544  2016-04-09 22:15:36    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x268 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2016-04-09 22:15:36    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12544  2016-04-09 22:21:04    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x268 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2016-04-09 22:21:04    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12544  2016-04-09 22:46:54    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x268 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2016-04-09 22:46:54    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12288  2016-04-10 00:00:35    Microsoft-Windows-Security-Auditing  4616: Системное время изменено. Предмет: Идентификатор безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Идентификатор входа: 0x3e5 Сведения о процессе: Идентификатор процесса: 0x41c Имя: C:\Windows\System32\svchost.exe Предыдущее время: 2016-04-09T23:00:16.868923400Z Новое время: 2016-04-09T22:00:35.743123000Z Данное событие возникает при изменении системного времени. Обычно служба времени Windows, которая имеет системную привилегию, регулярно изменяет системное время. Другие изменения системного времени могут свидетельствовать о попытках несанкционированного использования компьютера.
Безопасность  Audit Success  12288  2016-04-10 00:00:35    Microsoft-Windows-Security-Auditing  4616: Системное время изменено. Предмет: Идентификатор безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Идентификатор входа: 0x3e5 Сведения о процессе: Идентификатор процесса: 0x41c Имя: C:\Windows\System32\svchost.exe Предыдущее время: 2016-04-09T22:00:35.787123000Z Новое время: 2016-04-09T22:00:35.787000000Z Данное событие возникает при изменении системного времени. Обычно служба времени Windows, которая имеет системную привилегию, регулярно изменяет системное время. Другие изменения системного времени могут свидетельствовать о попытках несанкционированного использования компьютера.
Безопасность  Audit Success  12288  2016-04-10 00:00:35    Microsoft-Windows-Security-Auditing  4616: Системное время изменено. Предмет: Идентификатор безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Идентификатор входа: 0x3e5 Сведения о процессе: Идентификатор процесса: 0x41c Имя: C:\Windows\System32\svchost.exe Предыдущее время: 2016-04-09T22:00:35.789000100Z Новое время: 2016-04-09T22:00:35.789000000Z Данное событие возникает при изменении системного времени. Обычно служба времени Windows, которая имеет системную привилегию, регулярно изменяет системное время. Другие изменения системного времени могут свидетельствовать о попытках несанкционированного использования компьютера.
Безопасность  Audit Success  12544  2016-04-10 00:30:24    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x268 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2016-04-10 00:30:24    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12288  2016-04-10 02:57:09    Microsoft-Windows-Security-Auditing  4616: Системное время изменено. Предмет: Идентификатор безопасности: S-1-5-21-3089744579-1629278631-1332155406-1000 Имя учетной записи: Donik Домен учетной записи: Donik-ПК Идентификатор входа: 0x1e649 Сведения о процессе: Идентификатор процесса: 0x20c4 Имя: C:\Windows\System32\rundll32.exe Предыдущее время: 2016-04-09T23:57:11.151111800Z Новое время: 2016-04-10T00:57:09.000000000Z Данное событие возникает при изменении системного времени. Обычно служба времени Windows, которая имеет системную привилегию, регулярно изменяет системное время. Другие изменения системного времени могут свидетельствовать о попытках несанкционированного использования компьютера.
Безопасность  Audit Success  12288  2016-04-10 02:57:09    Microsoft-Windows-Security-Auditing  4616: Системное время изменено. Предмет: Идентификатор безопасности: S-1-5-21-3089744579-1629278631-1332155406-1000 Имя учетной записи: Donik Домен учетной записи: Donik-ПК Идентификатор входа: 0x1e649 Сведения о процессе: Идентификатор процесса: 0x20c4 Имя: C:\Windows\System32\rundll32.exe Предыдущее время: 2016-04-10T00:57:09.000000000Z Новое время: 2016-04-10T00:57:09.000000000Z Данное событие возникает при изменении системного времени. Обычно служба времени Windows, которая имеет системную привилегию, регулярно изменяет системное время. Другие изменения системного времени могут свидетельствовать о попытках несанкционированного использования компьютера.
Безопасность  Audit Success  12544  2016-04-10 04:58:30    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x268 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2016-04-10 04:58:30    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12545  2016-04-10 05:21:35    Microsoft-Windows-Security-Auditing  4647: Выход, запрошенный пользователем: Субъект: ИД безопасности: S-1-5-21-3089744579-1629278631-1332155406-1000 Имя учетной записи: Donik Домен учетной записи: Donik-ПК Код входа: 0x1e649 Данное событие возникает, когда выход начат. Дальнейшие действия, запрошенные пользователем, не выполняются. Данное событие можно рассматривать как событие выхода.
Безопасность  Audit Success  103  2016-04-10 05:21:37    Microsoft-Windows-Eventlog  1100: Служба ведения журнала событий завершила работу.
Безопасность  Audit Success  12288  2016-04-10 05:56:08    Microsoft-Windows-Security-Auditing  4608: Выполняется запуск Windows. Это событие записывается в журнал при запуске LSASS.EXE и инициализации подсистемы аудита.
Безопасность  Audit Success  12544  2016-04-10 05:56:08    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 0 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x4 Имя процесса: Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: - Пакет проверки подлинности: - Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  13568  2016-04-10 05:56:09    Microsoft-Windows-Security-Auditing  4902: Создана таблица политики аудита по пользователям. Число элементов: 0 Идентификатор политики: 0xca7f
Безопасность  Audit Success  12544  2016-04-10 05:56:10    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x264 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2016-04-10 05:56:10    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-20 Имя учетной записи: NETWORK SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e4 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x264 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2016-04-10 05:56:10    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12548  2016-04-10 05:56:10    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-20 Имя учетной записи: NETWORK SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e4 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12544  2016-04-10 05:56:11    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e5 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x264 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2016-04-10 05:56:11    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x264 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2016-04-10 05:56:11    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x264 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2016-04-10 05:56:11    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e5 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12548  2016-04-10 05:56:11    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12548  2016-04-10 05:56:11    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12544  2016-04-10 05:56:14    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: Donik Домен учетной записи: Donik-ПК GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x2b4 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 127.0.0.1 Порт: 0 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2016-04-10 05:56:14    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 2 Новый вход: ИД безопасности: S-1-5-21-3089744579-1629278631-1332155406-1000 Имя учетной записи: Donik Домен учетной записи: Donik-ПК Код входа: 0x1e971 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x2b4 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: DONIK-ПК Сетевой адрес источника: 127.0.0.1 Порт источника: 0 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2016-04-10 05:56:14    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x264 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2016-04-10 05:56:14    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-3089744579-1629278631-1332155406-1000 Имя учетной записи: Donik Домен учетной записи: Donik-ПК Код входа: 0x1e971 Привилегии: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12548  2016-04-10 05:56:14    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12292  2016-04-10 05:56:15    Microsoft-Windows-Security-Auditing  5033: Драйвер брандмауэра Windows запущен успешно.
Безопасность  Audit Success  12292  2016-04-10 05:56:17    Microsoft-Windows-Security-Auditing  5024: Служба брандмауэра Windows запущена успешно.
Безопасность  Audit Success  12544  2016-04-10 05:56:21    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x2ee20 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Failure  12290  2016-04-10 05:56:36    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: {39B7C302-4DF1-462A-8B07-D48D9F989012} Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x80090010
Безопасность  Audit Failure  12290  2016-04-10 05:56:36    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: {39B7C302-4DF1-462A-8B07-D48D9F989012} Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x80090010
Безопасность  Audit Failure  12290  2016-04-10 05:56:36    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: {39B7C302-4DF1-462A-8B07-D48D9F989012} Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x80090010
Безопасность  Audit Failure  12290  2016-04-10 05:56:36    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: {39B7C302-4DF1-462A-8B07-D48D9F989012} Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x80090010
Безопасность  Audit Success  12290  2016-04-10 05:56:36    Microsoft-Windows-Security-Auditing  5056: Выполнена криптографическая самопроверка. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e7 Модуль: ncrypt.dll Код возврата: 0x0
Безопасность  Audit Success  12544  2016-04-10 05:56:37    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x264 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2016-04-10 05:56:37    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Failure  12290  2016-04-10 05:56:46    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: {39B7C302-4DF1-462A-8B07-D48D9F989012} Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x80090010
Безопасность  Audit Failure  12290  2016-04-10 05:56:46    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: {39B7C302-4DF1-462A-8B07-D48D9F989012} Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x80090010
Безопасность  Audit Failure  12290  2016-04-10 05:56:46    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: {39B7C302-4DF1-462A-8B07-D48D9F989012} Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x80090010
Безопасность  Audit Failure  12290  2016-04-10 05:56:46    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: {39B7C302-4DF1-462A-8B07-D48D9F989012} Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x80090010
Безопасность  Audit Success  12544  2016-04-10 05:57:01    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x264 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2016-04-10 05:57:01    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12544  2016-04-10 05:57:15    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x264 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2016-04-10 05:57:15    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12545  2016-04-10 11:52:57    Microsoft-Windows-Security-Auditing  4647: Выход, запрошенный пользователем: Субъект: ИД безопасности: S-1-5-21-3089744579-1629278631-1332155406-1000 Имя учетной записи: Donik Домен учетной записи: Donik-ПК Код входа: 0x1e971 Данное событие возникает, когда выход начат. Дальнейшие действия, запрошенные пользователем, не выполняются. Данное событие можно рассматривать как событие выхода.
Безопасность  Audit Success  103  2016-04-10 11:53:06    Microsoft-Windows-Eventlog  1100: Служба ведения журнала событий завершила работу.
Безопасность  Audit Success  12288  2016-04-10 12:15:11    Microsoft-Windows-Security-Auditing  4616: Системное время изменено. Предмет: Идентификатор безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Идентификатор входа: 0x3e5 Сведения о процессе: Идентификатор процесса: 0x430 Имя: C:\Windows\System32\svchost.exe Предыдущее время: 2016-04-10T11:15:09.503047100Z Новое время: 2016-04-10T10:15:11.516655500Z Данное событие возникает при изменении системного времени. Обычно служба времени Windows, которая имеет системную привилегию, регулярно изменяет системное время. Другие изменения системного времени могут свидетельствовать о попытках несанкционированного использования компьютера.
Безопасность  Audit Success  12288  2016-04-10 12:15:11    Microsoft-Windows-Security-Auditing  4616: Системное время изменено. Предмет: Идентификатор безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Идентификатор входа: 0x3e5 Сведения о процессе: Идентификатор процесса: 0x430 Имя: C:\Windows\System32\svchost.exe Предыдущее время: 2016-04-10T10:15:11.528655500Z Новое время: 2016-04-10T10:15:11.528000000Z Данное событие возникает при изменении системного времени. Обычно служба времени Windows, которая имеет системную привилегию, регулярно изменяет системное время. Другие изменения системного времени могут свидетельствовать о попытках несанкционированного использования компьютера.
Безопасность  Audit Success  12288  2016-04-10 12:15:11    Microsoft-Windows-Security-Auditing  4616: Системное время изменено. Предмет: Идентификатор безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Идентификатор входа: 0x3e5 Сведения о процессе: Идентификатор процесса: 0x430 Имя: C:\Windows\System32\svchost.exe Предыдущее время: 2016-04-10T10:15:11.564002000Z Новое время: 2016-04-10T10:15:11.564000000Z Данное событие возникает при изменении системного времени. Обычно служба времени Windows, которая имеет системную привилегию, регулярно изменяет системное время. Другие изменения системного времени могут свидетельствовать о попытках несанкционированного использования компьютера.
Безопасность  Audit Success  12288  2016-04-10 13:09:45    Microsoft-Windows-Security-Auditing  4608: Выполняется запуск Windows. Это событие записывается в журнал при запуске LSASS.EXE и инициализации подсистемы аудита.
Безопасность  Audit Success  12544  2016-04-10 13:09:45    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 0 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x4 Имя процесса: Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: - Пакет проверки подлинности: - Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  13568  2016-04-10 13:09:46    Microsoft-Windows-Security-Auditing  4902: Создана таблица политики аудита по пользователям. Число элементов: 0 Идентификатор политики: 0xcad1
Безопасность  Audit Success  12544  2016-04-10 13:09:47    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x264 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2016-04-10 13:09:47    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-20 Имя учетной записи: NETWORK SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e4 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x264 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2016-04-10 13:09:47    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e5 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x264 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2016-04-10 13:09:47    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12548  2016-04-10 13:09:47    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-20 Имя учетной записи: NETWORK SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e4 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12548  2016-04-10 13:09:47    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e5 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12544  2016-04-10 13:09:48    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x264 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2016-04-10 13:09:48    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x264 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2016-04-10 13:09:48    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12548  2016-04-10 13:09:48    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12544  2016-04-10 13:09:50    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: Donik Домен учетной записи: Donik-ПК GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x2b4 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 127.0.0.1 Порт: 0 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2016-04-10 13:09:50    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 2 Новый вход: ИД безопасности: S-1-5-21-3089744579-1629278631-1332155406-1000 Имя учетной записи: Donik Домен учетной записи: Donik-ПК Код входа: 0x1ec33 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x2b4 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: DONIK-ПК Сетевой адрес источника: 127.0.0.1 Порт источника: 0 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2016-04-10 13:09:50    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-3089744579-1629278631-1332155406-1000 Имя учетной записи: Donik Домен учетной записи: Donik-ПК Код входа: 0x1ec33 Привилегии: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12544  2016-04-10 13:09:51    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x264 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2016-04-10 13:09:51    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12292  2016-04-10 13:09:52    Microsoft-Windows-Security-Auditing  5033: Драйвер брандмауэра Windows запущен успешно.
Безопасность  Audit Success  12292  2016-04-10 13:09:52    Microsoft-Windows-Security-Auditing  5024: Служба брандмауэра Windows запущена успешно.
Безопасность  Audit Success  12544  2016-04-10 13:09:58    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x2edf7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12290  2016-04-10 13:10:12    Microsoft-Windows-Security-Auditing  5056: Выполнена криптографическая самопроверка. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e7 Модуль: ncrypt.dll Код возврата: 0x0
Безопасность  Audit Failure  12290  2016-04-10 13:10:13    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: {39B7C302-4DF1-462A-8B07-D48D9F989012} Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x80090010
Безопасность  Audit Failure  12290  2016-04-10 13:10:13    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: {39B7C302-4DF1-462A-8B07-D48D9F989012} Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x80090010
Безопасность  Audit Failure  12290  2016-04-10 13:10:13    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: {39B7C302-4DF1-462A-8B07-D48D9F989012} Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x80090010
Безопасность  Audit Failure  12290  2016-04-10 13:10:13    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: {39B7C302-4DF1-462A-8B07-D48D9F989012} Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x80090010
Безопасность  Audit Success  12544  2016-04-10 13:10:13    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x264 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2016-04-10 13:10:13    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Failure  12290  2016-04-10 13:10:23    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: {39B7C302-4DF1-462A-8B07-D48D9F989012} Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x80090010
Безопасность  Audit Failure  12290  2016-04-10 13:10:23    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: {39B7C302-4DF1-462A-8B07-D48D9F989012} Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x80090010
Безопасность  Audit Failure  12290  2016-04-10 13:10:23    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: {39B7C302-4DF1-462A-8B07-D48D9F989012} Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x80090010
Безопасность  Audit Failure  12290  2016-04-10 13:10:23    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: {39B7C302-4DF1-462A-8B07-D48D9F989012} Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x80090010
Безопасность  Audit Success  12544  2016-04-10 13:10:33    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x264 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2016-04-10 13:10:33    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12544  2016-04-10 13:12:35    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x264 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2016-04-10 13:12:35    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12288  2016-04-10 19:56:54    Microsoft-Windows-Security-Auditing  4616: Системное время изменено. Предмет: Идентификатор безопасности: S-1-5-21-3089744579-1629278631-1332155406-1000 Имя учетной записи: Donik Домен учетной записи: Donik-ПК Идентификатор входа: 0x1ec33 Сведения о процессе: Идентификатор процесса: 0x21e0 Имя: C:\Windows\System32\rundll32.exe Предыдущее время: 2016-04-10T16:56:56.061698400Z Новое время: 2016-04-10T17:56:54.000000000Z Данное событие возникает при изменении системного времени. Обычно служба времени Windows, которая имеет системную привилегию, регулярно изменяет системное время. Другие изменения системного времени могут свидетельствовать о попытках несанкционированного использования компьютера.
Безопасность  Audit Success  12288  2016-04-10 19:56:54    Microsoft-Windows-Security-Auditing  4616: Системное время изменено. Предмет: Идентификатор безопасности: S-1-5-21-3089744579-1629278631-1332155406-1000 Имя учетной записи: Donik Домен учетной записи: Donik-ПК Идентификатор входа: 0x1ec33 Сведения о процессе: Идентификатор процесса: 0x21e0 Имя: C:\Windows\System32\rundll32.exe Предыдущее время: 2016-04-10T17:56:54.000000000Z Новое время: 2016-04-10T17:56:54.000000000Z Данное событие возникает при изменении системного времени. Обычно служба времени Windows, которая имеет системную привилегию, регулярно изменяет системное время. Другие изменения системного времени могут свидетельствовать о попытках несанкционированного использования компьютера.
Безопасность  Audit Success  12545  2016-04-10 22:57:50    Microsoft-Windows-Security-Auditing  4647: Выход, запрошенный пользователем: Субъект: ИД безопасности: S-1-5-21-3089744579-1629278631-1332155406-1000 Имя учетной записи: Donik Домен учетной записи: Donik-ПК Код входа: 0x1ec33 Данное событие возникает, когда выход начат. Дальнейшие действия, запрошенные пользователем, не выполняются. Данное событие можно рассматривать как событие выхода.
Безопасность  Audit Success  103  2016-04-10 22:57:52    Microsoft-Windows-Eventlog  1100: Служба ведения журнала событий завершила работу.
Безопасность  Audit Success  12288  2016-04-11 04:34:18    Microsoft-Windows-Security-Auditing  4608: Выполняется запуск Windows. Это событие записывается в журнал при запуске LSASS.EXE и инициализации подсистемы аудита.
Безопасность  Audit Success  12544  2016-04-11 04:34:18    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 0 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x4 Имя процесса: Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: - Пакет проверки подлинности: - Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  13568  2016-04-11 04:34:18    Microsoft-Windows-Security-Auditing  4902: Создана таблица политики аудита по пользователям. Число элементов: 0 Идентификатор политики: 0xcba9
Безопасность  Audit Success  12544  2016-04-11 04:34:19    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x260 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2016-04-11 04:34:19    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-20 Имя учетной записи: NETWORK SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e4 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x260 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2016-04-11 04:34:19    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e5 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x260 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2016-04-11 04:34:19    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x260 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2016-04-11 04:34:19    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x260 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2016-04-11 04:34:19    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12548  2016-04-11 04:34:19    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-20 Имя учетной записи: NETWORK SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e4 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12548  2016-04-11 04:34:19    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e5 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12548  2016-04-11 04:34:19    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12548  2016-04-11 04:34:19    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12292  2016-04-11 04:34:22    Microsoft-Windows-Security-Auditing  5033: Драйвер брандмауэра Windows запущен успешно.
Безопасность  Audit Success  12292  2016-04-11 04:34:22    Microsoft-Windows-Security-Auditing  5024: Служба брандмауэра Windows запущена успешно.
Безопасность  Audit Success  12544  2016-04-11 04:34:22    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x260 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2016-04-11 04:34:22    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: Donik Домен учетной записи: Donik-ПК GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x2c4 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 127.0.0.1 Порт: 0 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2016-04-11 04:34:22    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 2 Новый вход: ИД безопасности: S-1-5-21-3089744579-1629278631-1332155406-1000 Имя учетной записи: Donik Домен учетной записи: Donik-ПК Код входа: 0x22cd1 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x2c4 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: DONIK-ПК Сетевой адрес источника: 127.0.0.1 Порт источника: 0 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2016-04-11 04:34:22    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12548  2016-04-11 04:34:22    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-3089744579-1629278631-1332155406-1000 Имя учетной записи: Donik Домен учетной записи: Donik-ПК Код входа: 0x22cd1 Привилегии: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12544  2016-04-11 04:34:30    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x2e9c3 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Failure  12290  2016-04-11 04:34:44    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: {39B7C302-4DF1-462A-8B07-D48D9F989012} Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x80090010
Безопасность  Audit Failure  12290  2016-04-11 04:34:44    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: {39B7C302-4DF1-462A-8B07-D48D9F989012} Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x80090010
Безопасность  Audit Failure  12290  2016-04-11 04:34:44    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: {39B7C302-4DF1-462A-8B07-D48D9F989012} Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x80090010
Безопасность  Audit Failure  12290  2016-04-11 04:34:44    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: {39B7C302-4DF1-462A-8B07-D48D9F989012} Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x80090010
Безопасность  Audit Success  12290  2016-04-11 04:34:44    Microsoft-Windows-Security-Auditing  5056: Выполнена криптографическая самопроверка. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e7 Модуль: ncrypt.dll Код возврата: 0x0
Безопасность  Audit Success  12544  2016-04-11 04:34:45    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x260 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2016-04-11 04:34:45    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Failure  12290  2016-04-11 04:34:56    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: {39B7C302-4DF1-462A-8B07-D48D9F989012} Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x80090010
Безопасность  Audit Failure  12290  2016-04-11 04:34:56    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: {39B7C302-4DF1-462A-8B07-D48D9F989012} Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x80090010
Безопасность  Audit Failure  12290  2016-04-11 04:34:56    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: {39B7C302-4DF1-462A-8B07-D48D9F989012} Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x80090010
Безопасность  Audit Failure  12290  2016-04-11 04:34:56    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: {39B7C302-4DF1-462A-8B07-D48D9F989012} Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x80090010
Безопасность  Audit Success  12544  2016-04-11 04:34:56    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x260 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2016-04-11 04:34:56    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12545  2016-04-11 05:46:18    Microsoft-Windows-Security-Auditing  4647: Выход, запрошенный пользователем: Субъект: ИД безопасности: S-1-5-21-3089744579-1629278631-1332155406-1000 Имя учетной записи: Donik Домен учетной записи: Donik-ПК Код входа: 0x22cd1 Данное событие возникает, когда выход начат. Дальнейшие действия, запрошенные пользователем, не выполняются. Данное событие можно рассматривать как событие выхода.
Безопасность  Audit Success  103  2016-04-11 05:46:29    Microsoft-Windows-Eventlog  1100: Служба ведения журнала событий завершила работу.
Безопасность  Audit Success  12288  2016-04-11 07:05:40    Microsoft-Windows-Security-Auditing  4608: Выполняется запуск Windows. Это событие записывается в журнал при запуске LSASS.EXE и инициализации подсистемы аудита.
Безопасность  Audit Success  12544  2016-04-11 07:05:40    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 0 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x4 Имя процесса: Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: - Пакет проверки подлинности: - Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  13568  2016-04-11 07:05:41    Microsoft-Windows-Security-Auditing  4902: Создана таблица политики аудита по пользователям. Число элементов: 0 Идентификатор политики: 0xcc66
Безопасность  Audit Success  12544  2016-04-11 07:05:42    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x264 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2016-04-11 07:05:42    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-20 Имя учетной записи: NETWORK SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e4 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x264 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2016-04-11 07:05:42    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e5 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x264 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2016-04-11 07:05:42    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12548  2016-04-11 07:05:42    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-20 Имя учетной записи: NETWORK SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e4 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12548  2016-04-11 07:05:42    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e5 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12544  2016-04-11 07:05:43    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x264 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2016-04-11 07:05:43    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x264 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2016-04-11 07:05:43    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12548  2016-04-11 07:05:43    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12544  2016-04-11 07:05:46    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: Donik Домен учетной записи: Donik-ПК GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x2b4 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 127.0.0.1 Порт: 0 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2016-04-11 07:05:46    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 2 Новый вход: ИД безопасности: S-1-5-21-3089744579-1629278631-1332155406-1000 Имя учетной записи: Donik Домен учетной записи: Donik-ПК Код входа: 0x1ed9c GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x2b4 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: DONIK-ПК Сетевой адрес источника: 127.0.0.1 Порт источника: 0 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2016-04-11 07:05:46    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-3089744579-1629278631-1332155406-1000 Имя учетной записи: Donik Домен учетной записи: Donik-ПК Код входа: 0x1ed9c Привилегии: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12544  2016-04-11 07:05:47    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x264 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2016-04-11 07:05:47    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12292  2016-04-11 07:05:48    Microsoft-Windows-Security-Auditing  5033: Драйвер брандмауэра Windows запущен успешно.
Безопасность  Audit Success  12292  2016-04-11 07:05:48    Microsoft-Windows-Security-Auditing  5024: Служба брандмауэра Windows запущена успешно.
Безопасность  Audit Success  12544  2016-04-11 07:05:53    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x2e76e GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12290  2016-04-11 07:06:07    Microsoft-Windows-Security-Auditing  5056: Выполнена криптографическая самопроверка. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e7 Модуль: ncrypt.dll Код возврата: 0x0
Безопасность  Audit Failure  12290  2016-04-11 07:06:08    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: {39B7C302-4DF1-462A-8B07-D48D9F989012} Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x80090010
Безопасность  Audit Failure  12290  2016-04-11 07:06:08    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: {39B7C302-4DF1-462A-8B07-D48D9F989012} Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x80090010
Безопасность  Audit Failure  12290  2016-04-11 07:06:08    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: {39B7C302-4DF1-462A-8B07-D48D9F989012} Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x80090010
Безопасность  Audit Failure  12290  2016-04-11 07:06:08    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: {39B7C302-4DF1-462A-8B07-D48D9F989012} Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x80090010
Безопасность  Audit Success  12544  2016-04-11 07:06:09    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x264 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2016-04-11 07:06:09    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12544  2016-04-11 07:06:19    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x264 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2016-04-11 07:06:19    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Failure  12290  2016-04-11 07:06:20    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: {39B7C302-4DF1-462A-8B07-D48D9F989012} Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x80090010
Безопасность  Audit Failure  12290  2016-04-11 07:06:20    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: {39B7C302-4DF1-462A-8B07-D48D9F989012} Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x80090010
Безопасность  Audit Failure  12290  2016-04-11 07:06:20    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: {39B7C302-4DF1-462A-8B07-D48D9F989012} Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x80090010
Безопасность  Audit Failure  12290  2016-04-11 07:06:20    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: {39B7C302-4DF1-462A-8B07-D48D9F989012} Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x80090010
Безопасность  Audit Success  12544  2016-04-11 07:06:26    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x264 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2016-04-11 07:06:26    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12545  2016-04-11 09:27:12    Microsoft-Windows-Security-Auditing  4647: Выход, запрошенный пользователем: Субъект: ИД безопасности: S-1-5-21-3089744579-1629278631-1332155406-1000 Имя учетной записи: Donik Домен учетной записи: Donik-ПК Код входа: 0x1ed9c Данное событие возникает, когда выход начат. Дальнейшие действия, запрошенные пользователем, не выполняются. Данное событие можно рассматривать как событие выхода.
Безопасность  Audit Success  103  2016-04-11 09:27:24    Microsoft-Windows-Eventlog  1100: Служба ведения журнала событий завершила работу.
Безопасность  Audit Success  12288  2016-04-11 13:25:08    Microsoft-Windows-Security-Auditing  4608: Выполняется запуск Windows. Это событие записывается в журнал при запуске LSASS.EXE и инициализации подсистемы аудита.
Безопасность  Audit Success  12544  2016-04-11 13:25:08    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 0 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x4 Имя процесса: Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: - Пакет проверки подлинности: - Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  13568  2016-04-11 13:25:09    Microsoft-Windows-Security-Auditing  4902: Создана таблица политики аудита по пользователям. Число элементов: 0 Идентификатор политики: 0xcc1e
Безопасность  Audit Success  12544  2016-04-11 13:25:10    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x264 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2016-04-11 13:25:10    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-20 Имя учетной записи: NETWORK SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e4 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x264 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2016-04-11 13:25:10    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e5 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x264 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2016-04-11 13:25:10    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12548  2016-04-11 13:25:10    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-20 Имя учетной записи: NETWORK SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e4 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12548  2016-04-11 13:25:10    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e5 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12544  2016-04-11 13:25:11    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x264 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2016-04-11 13:25:11    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x264 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2016-04-11 13:25:11    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12548  2016-04-11 13:25:11    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12544  2016-04-11 13:25:13    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: Donik Домен учетной записи: Donik-ПК GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x2b4 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 127.0.0.1 Порт: 0 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2016-04-11 13:25:13    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 2 Новый вход: ИД безопасности: S-1-5-21-3089744579-1629278631-1332155406-1000 Имя учетной записи: Donik Домен учетной записи: Donik-ПК Код входа: 0x1ec47 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x2b4 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: DONIK-ПК Сетевой адрес источника: 127.0.0.1 Порт источника: 0 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2016-04-11 13:25:13    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-3089744579-1629278631-1332155406-1000 Имя учетной записи: Donik Домен учетной записи: Donik-ПК Код входа: 0x1ec47 Привилегии: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12544  2016-04-11 13:25:14    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x264 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2016-04-11 13:25:14    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12292  2016-04-11 13:25:15    Microsoft-Windows-Security-Auditing  5033: Драйвер брандмауэра Windows запущен успешно.
Безопасность  Audit Success  12292  2016-04-11 13:25:16    Microsoft-Windows-Security-Auditing  5024: Служба брандмауэра Windows запущена успешно.
Безопасность  Audit Success  12544  2016-04-11 13:25:21    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x2f2fb GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12290  2016-04-11 13:25:35    Microsoft-Windows-Security-Auditing  5056: Выполнена криптографическая самопроверка. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e7 Модуль: ncrypt.dll Код возврата: 0x0
Безопасность  Audit Failure  12290  2016-04-11 13:25:36    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: {39B7C302-4DF1-462A-8B07-D48D9F989012} Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x80090010
Безопасность  Audit Failure  12290  2016-04-11 13:25:36    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: {39B7C302-4DF1-462A-8B07-D48D9F989012} Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x80090010
Безопасность  Audit Failure  12290  2016-04-11 13:25:36    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: {39B7C302-4DF1-462A-8B07-D48D9F989012} Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x80090010
Безопасность  Audit Failure  12290  2016-04-11 13:25:36    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: {39B7C302-4DF1-462A-8B07-D48D9F989012} Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x80090010
Безопасность  Audit Success  12544  2016-04-11 13:25:37    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x264 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2016-04-11 13:25:37    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Failure  12290  2016-04-11 13:25:47    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: {39B7C302-4DF1-462A-8B07-D48D9F989012} Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x80090010
Безопасность  Audit Failure  12290  2016-04-11 13:25:47    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: {39B7C302-4DF1-462A-8B07-D48D9F989012} Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x80090010
Безопасность  Audit Failure  12290  2016-04-11 13:25:47    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: {39B7C302-4DF1-462A-8B07-D48D9F989012} Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x80090010
Безопасность  Audit Failure  12290  2016-04-11 13:25:47    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: {39B7C302-4DF1-462A-8B07-D48D9F989012} Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x80090010
Безопасность  Audit Success  12544  2016-04-11 13:25:48    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x264 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2016-04-11 13:25:48    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12544  2016-04-11 15:08:50    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x264 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2016-04-11 15:08:50    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12545  2016-04-11 15:52:55    Microsoft-Windows-Security-Auditing  4647: Выход, запрошенный пользователем: Субъект: ИД безопасности: S-1-5-21-3089744579-1629278631-1332155406-1000 Имя учетной записи: Donik Домен учетной записи: Donik-ПК Код входа: 0x1ec47 Данное событие возникает, когда выход начат. Дальнейшие действия, запрошенные пользователем, не выполняются. Данное событие можно рассматривать как событие выхода.
Безопасность  Audit Success  103  2016-04-11 15:52:57    Microsoft-Windows-Eventlog  1100: Служба ведения журнала событий завершила работу.
Безопасность  Audit Success  12288  2016-04-11 16:05:45    Microsoft-Windows-Security-Auditing  4608: Выполняется запуск Windows. Это событие записывается в журнал при запуске LSASS.EXE и инициализации подсистемы аудита.
Безопасность  Audit Success  12544  2016-04-11 16:05:45    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 0 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x4 Имя процесса: Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: - Пакет проверки подлинности: - Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2016-04-11 16:05:46    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x260 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2016-04-11 16:05:46    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-20 Имя учетной записи: NETWORK SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e4 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x260 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2016-04-11 16:05:46    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e5 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x260 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2016-04-11 16:05:46    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12548  2016-04-11 16:05:46    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-20 Имя учетной записи: NETWORK SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e4 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12548  2016-04-11 16:05:46    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e5 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  13568  2016-04-11 16:05:46    Microsoft-Windows-Security-Auditing  4902: Создана таблица политики аудита по пользователям. Число элементов: 0 Идентификатор политики: 0xca43
Безопасность  Audit Success  12544  2016-04-11 16:05:47    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x260 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2016-04-11 16:05:47    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x260 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2016-04-11 16:05:47    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12548  2016-04-11 16:05:47    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12544  2016-04-11 16:05:49    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: Donik Домен учетной записи: Donik-ПК GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x300 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 127.0.0.1 Порт: 0 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2016-04-11 16:05:49    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 2 Новый вход: ИД безопасности: S-1-5-21-3089744579-1629278631-1332155406-1000 Имя учетной записи: Donik Домен учетной записи: Donik-ПК Код входа: 0x1f62f GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x300 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: DONIK-ПК Сетевой адрес источника: 127.0.0.1 Порт источника: 0 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2016-04-11 16:05:49    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x260 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2016-04-11 16:05:49    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-3089744579-1629278631-1332155406-1000 Имя учетной записи: Donik Домен учетной записи: Donik-ПК Код входа: 0x1f62f Привилегии: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12548  2016-04-11 16:05:49    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12292  2016-04-11 16:05:51    Microsoft-Windows-Security-Auditing  5033: Драйвер брандмауэра Windows запущен успешно.
Безопасность  Audit Success  12292  2016-04-11 16:05:52    Microsoft-Windows-Security-Auditing  5024: Служба брандмауэра Windows запущена успешно.
Безопасность  Audit Success  12544  2016-04-11 16:05:57    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x2ebb6 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12290  2016-04-11 16:06:10    Microsoft-Windows-Security-Auditing  5056: Выполнена криптографическая самопроверка. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e7 Модуль: ncrypt.dll Код возврата: 0x0
Безопасность  Audit Failure  12290  2016-04-11 16:06:11    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: {39B7C302-4DF1-462A-8B07-D48D9F989012} Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x80090010
Безопасность  Audit Failure  12290  2016-04-11 16:06:11    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: {39B7C302-4DF1-462A-8B07-D48D9F989012} Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x80090010
Безопасность  Audit Failure  12290  2016-04-11 16:06:11    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: {39B7C302-4DF1-462A-8B07-D48D9F989012} Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x80090010
Безопасность  Audit Failure  12290  2016-04-11 16:06:11    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: {39B7C302-4DF1-462A-8B07-D48D9F989012} Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x80090010
Безопасность  Audit Success  12544  2016-04-11 16:06:12    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x260 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2016-04-11 16:06:12    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Failure  12290  2016-04-11 16:06:21    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: {39B7C302-4DF1-462A-8B07-D48D9F989012} Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x80090010
Безопасность  Audit Failure  12290  2016-04-11 16:06:21    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: {39B7C302-4DF1-462A-8B07-D48D9F989012} Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x80090010
Безопасность  Audit Failure  12290  2016-04-11 16:06:21    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: {39B7C302-4DF1-462A-8B07-D48D9F989012} Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x80090010
Безопасность  Audit Failure  12290  2016-04-11 16:06:21    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: {39B7C302-4DF1-462A-8B07-D48D9F989012} Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x80090010
Безопасность  Audit Success  12544  2016-04-11 16:06:26    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x260 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2016-04-11 16:06:26    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12545  2016-04-11 17:26:00    Microsoft-Windows-Security-Auditing  4647: Выход, запрошенный пользователем: Субъект: ИД безопасности: S-1-5-21-3089744579-1629278631-1332155406-1000 Имя учетной записи: Donik Домен учетной записи: Donik-ПК Код входа: 0x1f62f Данное событие возникает, когда выход начат. Дальнейшие действия, запрошенные пользователем, не выполняются. Данное событие можно рассматривать как событие выхода.
Безопасность  Audit Success  103  2016-04-11 17:26:09    Microsoft-Windows-Eventlog  1100: Служба ведения журнала событий завершила работу.
Безопасность  Audit Success  12288  2016-04-11 18:29:29    Microsoft-Windows-Security-Auditing  4608: Выполняется запуск Windows. Это событие записывается в журнал при запуске LSASS.EXE и инициализации подсистемы аудита.
Безопасность  Audit Success  12544  2016-04-11 18:29:29    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 0 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x4 Имя процесса: Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: - Пакет проверки подлинности: - Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  13568  2016-04-11 18:29:29    Microsoft-Windows-Security-Auditing  4902: Создана таблица политики аудита по пользователям. Число элементов: 0 Идентификатор политики: 0xcabc
Безопасность  Audit Success  12544  2016-04-11 18:29:30    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x26c Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2016-04-11 18:29:30    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12544  2016-04-11 18:29:31    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-20 Имя учетной записи: NETWORK SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e4 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x26c Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2016-04-11 18:29:31    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e5 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x26c Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2016-04-11 18:29:31    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x26c Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2016-04-11 18:29:31    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x26c Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2016-04-11 18:29:31    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-20 Имя учетной записи: NETWORK SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e4 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12548  2016-04-11 18:29:31    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e5 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12548  2016-04-11 18:29:31    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12548  2016-04-11 18:29:31    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12544  2016-04-11 18:29:35    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: Donik Домен учетной записи: Donik-ПК GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x2fc Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 127.0.0.1 Порт: 0 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2016-04-11 18:29:35    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 2 Новый вход: ИД безопасности: S-1-5-21-3089744579-1629278631-1332155406-1000 Имя учетной записи: Donik Домен учетной записи: Donik-ПК Код входа: 0x1f764 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x2fc Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: DONIK-ПК Сетевой адрес источника: 127.0.0.1 Порт источника: 0 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2016-04-11 18:29:35    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x26c Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2016-04-11 18:29:35    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-3089744579-1629278631-1332155406-1000 Имя учетной записи: Donik Домен учетной записи: Donik-ПК Код входа: 0x1f764 Привилегии: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12548  2016-04-11 18:29:35    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12292  2016-04-11 18:29:36    Microsoft-Windows-Security-Auditing  5033: Драйвер брандмауэра Windows запущен успешно.
Безопасность  Audit Success  12292  2016-04-11 18:29:37    Microsoft-Windows-Security-Auditing  5024: Служба брандмауэра Windows запущена успешно.
Безопасность  Audit Success  12544  2016-04-11 18:29:43    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x2ec72 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12290  2016-04-11 18:29:56    Microsoft-Windows-Security-Auditing  5056: Выполнена криптографическая самопроверка. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e7 Модуль: ncrypt.dll Код возврата: 0x0
Безопасность  Audit Failure  12290  2016-04-11 18:29:57    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: {39B7C302-4DF1-462A-8B07-D48D9F989012} Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x80090010
Безопасность  Audit Failure  12290  2016-04-11 18:29:57    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: {39B7C302-4DF1-462A-8B07-D48D9F989012} Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x80090010
Безопасность  Audit Failure  12290  2016-04-11 18:29:57    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: {39B7C302-4DF1-462A-8B07-D48D9F989012} Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x80090010
Безопасность  Audit Failure  12290  2016-04-11 18:29:57    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: {39B7C302-4DF1-462A-8B07-D48D9F989012} Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x80090010
Безопасность  Audit Success  12544  2016-04-11 18:29:58    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x26c Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2016-04-11 18:29:58    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12544  2016-04-11 18:30:08    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x26c Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2016-04-11 18:30:08    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Failure  12290  2016-04-11 18:30:09    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: {39B7C302-4DF1-462A-8B07-D48D9F989012} Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x80090010
Безопасность  Audit Failure  12290  2016-04-11 18:30:09    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: {39B7C302-4DF1-462A-8B07-D48D9F989012} Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x80090010
Безопасность  Audit Failure  12290  2016-04-11 18:30:09    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: {39B7C302-4DF1-462A-8B07-D48D9F989012} Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x80090010
Безопасность  Audit Failure  12290  2016-04-11 18:30:09    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: {39B7C302-4DF1-462A-8B07-D48D9F989012} Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x80090010
Безопасность  Audit Success  12545  2016-04-11 23:00:32    Microsoft-Windows-Security-Auditing  4647: Выход, запрошенный пользователем: Субъект: ИД безопасности: S-1-5-21-3089744579-1629278631-1332155406-1000 Имя учетной записи: Donik Домен учетной записи: Donik-ПК Код входа: 0x1f764 Данное событие возникает, когда выход начат. Дальнейшие действия, запрошенные пользователем, не выполняются. Данное событие можно рассматривать как событие выхода.
Безопасность  Audit Success  103  2016-04-11 23:00:34    Microsoft-Windows-Eventlog  1100: Служба ведения журнала событий завершила работу.
Безопасность  Audit Success  12288  2016-04-12 05:07:49    Microsoft-Windows-Security-Auditing  4608: Выполняется запуск Windows. Это событие записывается в журнал при запуске LSASS.EXE и инициализации подсистемы аудита.
Безопасность  Audit Success  12544  2016-04-12 05:07:49    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 0 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x4 Имя процесса: Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: - Пакет проверки подлинности: - Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  13568  2016-04-12 05:07:49    Microsoft-Windows-Security-Auditing  4902: Создана таблица политики аудита по пользователям. Число элементов: 0 Идентификатор политики: 0xcb0d
Безопасность  Audit Success  12544  2016-04-12 05:07:50    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x268 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2016-04-12 05:07:50    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-20 Имя учетной записи: NETWORK SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e4 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x268 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2016-04-12 05:07:50    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12548  2016-04-12 05:07:50    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-20 Имя учетной записи: NETWORK SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e4 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12544  2016-04-12 05:07:51    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e5 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x268 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2016-04-12 05:07:51    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x268 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2016-04-12 05:07:51    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x268 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2016-04-12 05:07:51    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e5 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12548  2016-04-12 05:07:51    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12548  2016-04-12 05:07:51    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12544  2016-04-12 05:07:54    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: Donik Домен учетной записи: Donik-ПК GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x310 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 127.0.0.1 Порт: 0 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2016-04-12 05:07:54    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 2 Новый вход: ИД безопасности: S-1-5-21-3089744579-1629278631-1332155406-1000 Имя учетной записи: Donik Домен учетной записи: Donik-ПК Код входа: 0x1f92c GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x310 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: DONIK-ПК Сетевой адрес источника: 127.0.0.1 Порт источника: 0 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2016-04-12 05:07:54    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-3089744579-1629278631-1332155406-1000 Имя учетной записи: Donik Домен учетной записи: Donik-ПК Код входа: 0x1f92c Привилегии: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12544  2016-04-12 05:07:55    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x268 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2016-04-12 05:07:55    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12292  2016-04-12 05:07:56    Microsoft-Windows-Security-Auditing  5033: Драйвер брандмауэра Windows запущен успешно.
Безопасность  Audit Success  12292  2016-04-12 05:07:56    Microsoft-Windows-Security-Auditing  5024: Служба брандмауэра Windows запущена успешно.
Безопасность  Audit Success  12544  2016-04-12 05:08:02    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x2ee78 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Failure  12290  2016-04-12 05:08:17    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: {39B7C302-4DF1-462A-8B07-D48D9F989012} Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x80090010
Безопасность  Audit Failure  12290  2016-04-12 05:08:17    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: {39B7C302-4DF1-462A-8B07-D48D9F989012} Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x80090010
Безопасность  Audit Failure  12290  2016-04-12 05:08:17    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: {39B7C302-4DF1-462A-8B07-D48D9F989012} Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x80090010
Безопасность  Audit Failure  12290  2016-04-12 05:08:17    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: {39B7C302-4DF1-462A-8B07-D48D9F989012} Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x80090010
Безопасность  Audit Success  12290  2016-04-12 05:08:17    Microsoft-Windows-Security-Auditing  5056: Выполнена криптографическая самопроверка. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e7 Модуль: ncrypt.dll Код возврата: 0x0
Безопасность  Audit Success  12544  2016-04-12 05:08:18    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x268 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2016-04-12 05:08:18    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Failure  12290  2016-04-12 05:08:27    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: {39B7C302-4DF1-462A-8B07-D48D9F989012} Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x80090010
Безопасность  Audit Failure  12290  2016-04-12 05:08:27    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: {39B7C302-4DF1-462A-8B07-D48D9F989012} Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x80090010
Безопасность  Audit Failure  12290  2016-04-12 05:08:27    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: {39B7C302-4DF1-462A-8B07-D48D9F989012} Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x80090010
Безопасность  Audit Failure  12290  2016-04-12 05:08:27    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: {39B7C302-4DF1-462A-8B07-D48D9F989012} Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x80090010
Безопасность  Audit Success  12544  2016-04-12 05:09:52    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x268 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2016-04-12 05:09:52    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12544  2016-04-12 05:11:13    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x268 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2016-04-12 05:11:13    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12545  2016-04-12 06:44:19    Microsoft-Windows-Security-Auditing  4647: Выход, запрошенный пользователем: Субъект: ИД безопасности: S-1-5-21-3089744579-1629278631-1332155406-1000 Имя учетной записи: Donik Домен учетной записи: Donik-ПК Код входа: 0x1f92c Данное событие возникает, когда выход начат. Дальнейшие действия, запрошенные пользователем, не выполняются. Данное событие можно рассматривать как событие выхода.
Безопасность  Audit Success  103  2016-04-12 06:44:29    Microsoft-Windows-Eventlog  1100: Служба ведения журнала событий завершила работу.
Безопасность  Audit Success  12288  2016-04-12 07:39:20    Microsoft-Windows-Security-Auditing  4608: Выполняется запуск Windows. Это событие записывается в журнал при запуске LSASS.EXE и инициализации подсистемы аудита.
Безопасность  Audit Success  12544  2016-04-12 07:39:20    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 0 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x4 Имя процесса: Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: - Пакет проверки подлинности: - Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2016-04-12 07:39:21    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x26c Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2016-04-12 07:39:21    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  13568  2016-04-12 07:39:21    Microsoft-Windows-Security-Auditing  4902: Создана таблица политики аудита по пользователям. Число элементов: 0 Идентификатор политики: 0xcad2
Безопасность  Audit Success  12544  2016-04-12 07:39:22    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-20 Имя учетной записи: NETWORK SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e4 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x26c Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2016-04-12 07:39:22    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e5 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x26c Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2016-04-12 07:39:22    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x26c Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2016-04-12 07:39:22    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x26c Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2016-04-12 07:39:22    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-20 Имя учетной записи: NETWORK SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e4 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12548  2016-04-12 07:39:22    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e5 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12548  2016-04-12 07:39:22    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12548  2016-04-12 07:39:22    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12544  2016-04-12 07:39:25    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: Donik Домен учетной записи: Donik-ПК GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x2fc Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 127.0.0.1 Порт: 0 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2016-04-12 07:39:25    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 2 Новый вход: ИД безопасности: S-1-5-21-3089744579-1629278631-1332155406-1000 Имя учетной записи: Donik Домен учетной записи: Donik-ПК Код входа: 0x1fa58 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x2fc Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: DONIK-ПК Сетевой адрес источника: 127.0.0.1 Порт источника: 0 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2016-04-12 07:39:25    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-3089744579-1629278631-1332155406-1000 Имя учетной записи: Donik Домен учетной записи: Donik-ПК Код входа: 0x1fa58 Привилегии: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12544  2016-04-12 07:39:26    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x26c Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2016-04-12 07:39:26    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12292  2016-04-12 07:39:27    Microsoft-Windows-Security-Auditing  5033: Драйвер брандмауэра Windows запущен успешно.
Безопасность  Audit Success  12292  2016-04-12 07:39:29    Microsoft-Windows-Security-Auditing  5024: Служба брандмауэра Windows запущена успешно.
Безопасность  Audit Success  12544  2016-04-12 07:39:34    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x2ebcd GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12290  2016-04-12 07:39:49    Microsoft-Windows-Security-Auditing  5056: Выполнена криптографическая самопроверка. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e7 Модуль: ncrypt.dll Код возврата: 0x0
Безопасность  Audit Failure  12290  2016-04-12 07:39:50    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: {39B7C302-4DF1-462A-8B07-D48D9F989012} Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x80090010
Безопасность  Audit Failure  12290  2016-04-12 07:39:50    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: {39B7C302-4DF1-462A-8B07-D48D9F989012} Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x80090010
Безопасность  Audit Failure  12290  2016-04-12 07:39:50    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: {39B7C302-4DF1-462A-8B07-D48D9F989012} Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x80090010
Безопасность  Audit Failure  12290  2016-04-12 07:39:50    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: {39B7C302-4DF1-462A-8B07-D48D9F989012} Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x80090010
Безопасность  Audit Success  12544  2016-04-12 07:39:51    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x26c Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2016-04-12 07:39:51    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Failure  12290  2016-04-12 07:40:00    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: {39B7C302-4DF1-462A-8B07-D48D9F989012} Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x80090010
Безопасность  Audit Failure  12290  2016-04-12 07:40:00    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: {39B7C302-4DF1-462A-8B07-D48D9F989012} Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x80090010
Безопасность  Audit Failure  12290  2016-04-12 07:40:00    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: {39B7C302-4DF1-462A-8B07-D48D9F989012} Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x80090010
Безопасность  Audit Failure  12290  2016-04-12 07:40:00    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: {39B7C302-4DF1-462A-8B07-D48D9F989012} Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x80090010
Безопасность  Audit Success  12544  2016-04-12 07:41:42    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x26c Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2016-04-12 07:41:42    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12545  2016-04-12 08:44:01    Microsoft-Windows-Security-Auditing  4647: Выход, запрошенный пользователем: Субъект: ИД безопасности: S-1-5-21-3089744579-1629278631-1332155406-1000 Имя учетной записи: Donik Домен учетной записи: Donik-ПК Код входа: 0x1fa58 Данное событие возникает, когда выход начат. Дальнейшие действия, запрошенные пользователем, не выполняются. Данное событие можно рассматривать как событие выхода.
Безопасность  Audit Success  103  2016-04-12 08:44:11    Microsoft-Windows-Eventlog  1100: Служба ведения журнала событий завершила работу.
Безопасность  Audit Success  12288  2016-04-12 09:48:47    Microsoft-Windows-Security-Auditing  4608: Выполняется запуск Windows. Это событие записывается в журнал при запуске LSASS.EXE и инициализации подсистемы аудита.
Безопасность  Audit Success  12544  2016-04-12 09:48:47    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 0 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x4 Имя процесса: Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: - Пакет проверки подлинности: - Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  13568  2016-04-12 09:48:47    Microsoft-Windows-Security-Auditing  4902: Создана таблица политики аудита по пользователям. Число элементов: 0 Идентификатор политики: 0xc9ce
Безопасность  Audit Success  12544  2016-04-12 09:48:48    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x268 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2016-04-12 09:48:48    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-20 Имя учетной записи: NETWORK SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e4 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x268 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2016-04-12 09:48:48    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12548  2016-04-12 09:48:48    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-20 Имя учетной записи: NETWORK SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e4 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12544  2016-04-12 09:48:49    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e5 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x268 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2016-04-12 09:48:49    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x268 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2016-04-12 09:48:49    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x268 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2016-04-12 09:48:49    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e5 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12548  2016-04-12 09:48:49    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12548  2016-04-12 09:48:49    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12544  2016-04-12 09:48:52    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x268 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2016-04-12 09:48:52    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: Donik Домен учетной записи: Donik-ПК GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x2d8 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 127.0.0.1 Порт: 0 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2016-04-12 09:48:52    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 2 Новый вход: ИД безопасности: S-1-5-21-3089744579-1629278631-1332155406-1000 Имя учетной записи: Donik Домен учетной записи: Donik-ПК Код входа: 0x21650 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x2d8 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: DONIK-ПК Сетевой адрес источника: 127.0.0.1 Порт источника: 0 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2016-04-12 09:48:52    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12548  2016-04-12 09:48:52    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-3089744579-1629278631-1332155406-1000 Имя учетной записи: Donik Домен учетной записи: Donik-ПК Код входа: 0x21650 Привилегии: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12292  2016-04-12 09:48:53    Microsoft-Windows-Security-Auditing  5033: Драйвер брандмауэра Windows запущен успешно.
Безопасность  Audit Success  12292  2016-04-12 09:48:54    Microsoft-Windows-Security-Auditing  5024: Служба брандмауэра Windows запущена успешно.
Безопасность  Audit Success  12544  2016-04-12 09:48:59    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x2e7b7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12290  2016-04-12 09:49:12    Microsoft-Windows-Security-Auditing  5056: Выполнена криптографическая самопроверка. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e7 Модуль: ncrypt.dll Код возврата: 0x0
Безопасность  Audit Failure  12290  2016-04-12 09:49:13    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: {39B7C302-4DF1-462A-8B07-D48D9F989012} Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x80090010
Безопасность  Audit Failure  12290  2016-04-12 09:49:13    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: {39B7C302-4DF1-462A-8B07-D48D9F989012} Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x80090010
Безопасность  Audit Failure  12290  2016-04-12 09:49:13    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: {39B7C302-4DF1-462A-8B07-D48D9F989012} Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x80090010
Безопасность  Audit Failure  12290  2016-04-12 09:49:13    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: {39B7C302-4DF1-462A-8B07-D48D9F989012} Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x80090010
Безопасность  Audit Success  12544  2016-04-12 09:49:14    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x268 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2016-04-12 09:49:14    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Failure  12290  2016-04-12 09:49:24    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: {39B7C302-4DF1-462A-8B07-D48D9F989012} Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x80090010
Безопасность  Audit Failure  12290  2016-04-12 09:49:24    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: {39B7C302-4DF1-462A-8B07-D48D9F989012} Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x80090010
Безопасность  Audit Failure  12290  2016-04-12 09:49:24    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: {39B7C302-4DF1-462A-8B07-D48D9F989012} Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x80090010
Безопасность  Audit Failure  12290  2016-04-12 09:49:24    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: {39B7C302-4DF1-462A-8B07-D48D9F989012} Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x80090010
Безопасность  Audit Success  12544  2016-04-12 09:50:27    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x268 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2016-04-12 09:50:27    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12545  2016-04-12 10:22:35    Microsoft-Windows-Security-Auditing  4647: Выход, запрошенный пользователем: Субъект: ИД безопасности: S-1-5-21-3089744579-1629278631-1332155406-1000 Имя учетной записи: Donik Домен учетной записи: Donik-ПК Код входа: 0x21650 Данное событие возникает, когда выход начат. Дальнейшие действия, запрошенные пользователем, не выполняются. Данное событие можно рассматривать как событие выхода.
Безопасность  Audit Success  103  2016-04-12 10:22:44    Microsoft-Windows-Eventlog  1100: Служба ведения журнала событий завершила работу.
Безопасность  Audit Success  12288  2016-04-12 12:28:10    Microsoft-Windows-Security-Auditing  4608: Выполняется запуск Windows. Это событие записывается в журнал при запуске LSASS.EXE и инициализации подсистемы аудита.
Безопасность  Audit Success  12544  2016-04-12 12:28:10    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 0 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x4 Имя процесса: Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: - Пакет проверки подлинности: - Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2016-04-12 12:28:10    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x268 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2016-04-12 12:28:10    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  13568  2016-04-12 12:28:10    Microsoft-Windows-Security-Auditing  4902: Создана таблица политики аудита по пользователям. Число элементов: 0 Идентификатор политики: 0xca89
Безопасность  Audit Success  12544  2016-04-12 12:28:11    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-20 Имя учетной записи: NETWORK SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e4 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x268 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2016-04-12 12:28:11    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e5 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x268 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2016-04-12 12:28:11    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x268 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2016-04-12 12:28:11    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x268 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2016-04-12 12:28:11    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-20 Имя учетной записи: NETWORK SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e4 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12548  2016-04-12 12:28:11    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e5 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12548  2016-04-12 12:28:11    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12548  2016-04-12 12:28:11    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12544  2016-04-12 12:28:14    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: Donik Домен учетной записи: Donik-ПК GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x304 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 127.0.0.1 Порт: 0 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2016-04-12 12:28:14    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 2 Новый вход: ИД безопасности: S-1-5-21-3089744579-1629278631-1332155406-1000 Имя учетной записи: Donik Домен учетной записи: Donik-ПК Код входа: 0x1f94b GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x304 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: DONIK-ПК Сетевой адрес источника: 127.0.0.1 Порт источника: 0 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2016-04-12 12:28:14    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x268 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2016-04-12 12:28:14    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-3089744579-1629278631-1332155406-1000 Имя учетной записи: Donik Домен учетной записи: Donik-ПК Код входа: 0x1f94b Привилегии: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12548  2016-04-12 12:28:14    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12292  2016-04-12 12:28:15    Microsoft-Windows-Security-Auditing  5033: Драйвер брандмауэра Windows запущен успешно.
Безопасность  Audit Success  12292  2016-04-12 12:28:16    Microsoft-Windows-Security-Auditing  5024: Служба брандмауэра Windows запущена успешно.
Безопасность  Audit Success  12544  2016-04-12 12:28:20    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x2e2a7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12290  2016-04-12 12:28:33    Microsoft-Windows-Security-Auditing  5056: Выполнена криптографическая самопроверка. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e7 Модуль: ncrypt.dll Код возврата: 0x0
Безопасность  Audit Failure  12290  2016-04-12 12:28:34    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: {39B7C302-4DF1-462A-8B07-D48D9F989012} Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x80090010
Безопасность  Audit Failure  12290  2016-04-12 12:28:34    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: {39B7C302-4DF1-462A-8B07-D48D9F989012} Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x80090010
Безопасность  Audit Failure  12290  2016-04-12 12:28:34    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: {39B7C302-4DF1-462A-8B07-D48D9F989012} Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x80090010
Безопасность  Audit Failure  12290  2016-04-12 12:28:34    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: {39B7C302-4DF1-462A-8B07-D48D9F989012} Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x80090010
Безопасность  Audit Success  12544  2016-04-12 12:28:35    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x268 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2016-04-12 12:28:35    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Failure  12290  2016-04-12 12:28:44    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: {39B7C302-4DF1-462A-8B07-D48D9F989012} Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x80090010
Безопасность  Audit Failure  12290  2016-04-12 12:28:44    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: {39B7C302-4DF1-462A-8B07-D48D9F989012} Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x80090010
Безопасность  Audit Failure  12290  2016-04-12 12:28:44    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: {39B7C302-4DF1-462A-8B07-D48D9F989012} Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x80090010
Безопасность  Audit Failure  12290  2016-04-12 12:28:44    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: {39B7C302-4DF1-462A-8B07-D48D9F989012} Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x80090010
Безопасность  Audit Success  12544  2016-04-12 12:30:28    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x268 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2016-04-12 12:30:28    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12545  2016-04-12 13:50:44    Microsoft-Windows-Security-Auditing  4647: Выход, запрошенный пользователем: Субъект: ИД безопасности: S-1-5-21-3089744579-1629278631-1332155406-1000 Имя учетной записи: Donik Домен учетной записи: Donik-ПК Код входа: 0x1f94b Данное событие возникает, когда выход начат. Дальнейшие действия, запрошенные пользователем, не выполняются. Данное событие можно рассматривать как событие выхода.
Безопасность  Audit Success  103  2016-04-12 13:50:57    Microsoft-Windows-Eventlog  1100: Служба ведения журнала событий завершила работу.
Безопасность  Audit Success  12288  2016-04-12 14:21:27    Microsoft-Windows-Security-Auditing  4608: Выполняется запуск Windows. Это событие записывается в журнал при запуске LSASS.EXE и инициализации подсистемы аудита.
Безопасность  Audit Success  12544  2016-04-12 14:21:27    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 0 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x4 Имя процесса: Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: - Пакет проверки подлинности: - Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  13568  2016-04-12 14:21:27    Microsoft-Windows-Security-Auditing  4902: Создана таблица политики аудита по пользователям. Число элементов: 0 Идентификатор политики: 0xcba0
Безопасность  Audit Success  12544  2016-04-12 14:21:28    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x268 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2016-04-12 14:21:28    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-20 Имя учетной записи: NETWORK SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e4 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x268 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2016-04-12 14:21:28    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e5 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x268 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2016-04-12 14:21:28    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12548  2016-04-12 14:21:28    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-20 Имя учетной записи: NETWORK SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e4 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12548  2016-04-12 14:21:28    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e5 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12544  2016-04-12 14:21:29    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x268 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2016-04-12 14:21:29    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x268 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2016-04-12 14:21:29    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12548  2016-04-12 14:21:29    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12544  2016-04-12 14:21:32    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: Donik Домен учетной записи: Donik-ПК GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x300 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 127.0.0.1 Порт: 0 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2016-04-12 14:21:32    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 2 Новый вход: ИД безопасности: S-1-5-21-3089744579-1629278631-1332155406-1000 Имя учетной записи: Donik Домен учетной записи: Donik-ПК Код входа: 0x1facf GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x300 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: DONIK-ПК Сетевой адрес источника: 127.0.0.1 Порт источника: 0 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2016-04-12 14:21:32    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-3089744579-1629278631-1332155406-1000 Имя учетной записи: Donik Домен учетной записи: Donik-ПК Код входа: 0x1facf Привилегии: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12292  2016-04-12 14:21:33    Microsoft-Windows-Security-Auditing  5033: Драйвер брандмауэра Windows запущен успешно.
Безопасность  Audit Success  12544  2016-04-12 14:21:33    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x268 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2016-04-12 14:21:33    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12292  2016-04-12 14:21:35    Microsoft-Windows-Security-Auditing  5024: Служба брандмауэра Windows запущена успешно.
Безопасность  Audit Success  12544  2016-04-12 14:21:38    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x2e641 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Failure  12290  2016-04-12 14:21:50    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: {39B7C302-4DF1-462A-8B07-D48D9F989012} Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x80090010
Безопасность  Audit Failure  12290  2016-04-12 14:21:50    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: {39B7C302-4DF1-462A-8B07-D48D9F989012} Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x80090010
Безопасность  Audit Failure  12290  2016-04-12 14:21:50    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: {39B7C302-4DF1-462A-8B07-D48D9F989012} Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x80090010
Безопасность  Audit Failure  12290  2016-04-12 14:21:50    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: {39B7C302-4DF1-462A-8B07-D48D9F989012} Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x80090010
Безопасность  Audit Success  12290  2016-04-12 14:21:50    Microsoft-Windows-Security-Auditing  5056: Выполнена криптографическая самопроверка. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e7 Модуль: ncrypt.dll Код возврата: 0x0
Безопасность  Audit Success  12544  2016-04-12 14:21:51    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x268 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2016-04-12 14:21:51    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Failure  12290  2016-04-12 14:22:00    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: {39B7C302-4DF1-462A-8B07-D48D9F989012} Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x80090010
Безопасность  Audit Failure  12290  2016-04-12 14:22:00    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: {39B7C302-4DF1-462A-8B07-D48D9F989012} Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x80090010
Безопасность  Audit Failure  12290  2016-04-12 14:22:00    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: {39B7C302-4DF1-462A-8B07-D48D9F989012} Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x80090010
Безопасность  Audit Failure  12290  2016-04-12 14:22:00    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: {39B7C302-4DF1-462A-8B07-D48D9F989012} Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x80090010
Безопасность  Audit Success  12544  2016-04-12 14:22:25    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x268 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2016-04-12 14:22:25    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12545  2016-04-12 16:15:01    Microsoft-Windows-Security-Auditing  4647: Выход, запрошенный пользователем: Субъект: ИД безопасности: S-1-5-21-3089744579-1629278631-1332155406-1000 Имя учетной записи: Donik Домен учетной записи: Donik-ПК Код входа: 0x1facf Данное событие возникает, когда выход начат. Дальнейшие действия, запрошенные пользователем, не выполняются. Данное событие можно рассматривать как событие выхода.
Безопасность  Audit Success  103  2016-04-12 16:15:11    Microsoft-Windows-Eventlog  1100: Служба ведения журнала событий завершила работу.
Безопасность  Audit Success  12288  2016-04-12 19:45:19    Microsoft-Windows-Security-Auditing  4608: Выполняется запуск Windows. Это событие записывается в журнал при запуске LSASS.EXE и инициализации подсистемы аудита.
Безопасность  Audit Success  12544  2016-04-12 19:45:19    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 0 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x4 Имя процесса: Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: - Пакет проверки подлинности: - Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  13568  2016-04-12 19:45:19    Microsoft-Windows-Security-Auditing  4902: Создана таблица политики аудита по пользователям. Число элементов: 0 Идентификатор политики: 0xcbb3
Безопасность  Audit Success  12544  2016-04-12 19:45:20    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x268 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2016-04-12 19:45:20    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-20 Имя учетной записи: NETWORK SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e4 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x268 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2016-04-12 19:45:20    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12548  2016-04-12 19:45:20    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-20 Имя учетной записи: NETWORK SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e4 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12544  2016-04-12 19:45:21    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e5 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x268 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2016-04-12 19:45:21    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x268 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2016-04-12 19:45:21    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x268 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2016-04-12 19:45:21    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e5 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12548  2016-04-12 19:45:21    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12548  2016-04-12 19:45:21    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12544  2016-04-12 19:45:24    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: Donik Домен учетной записи: Donik-ПК GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x2f8 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 127.0.0.1 Порт: 0 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2016-04-12 19:45:24    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 2 Новый вход: ИД безопасности: S-1-5-21-3089744579-1629278631-1332155406-1000 Имя учетной записи: Donik Домен учетной записи: Donik-ПК Код входа: 0x1fa4b GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x2f8 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: DONIK-ПК Сетевой адрес источника: 127.0.0.1 Порт источника: 0 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2016-04-12 19:45:24    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-3089744579-1629278631-1332155406-1000 Имя учетной записи: Donik Домен учетной записи: Donik-ПК Код входа: 0x1fa4b Привилегии: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12544  2016-04-12 19:45:25    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x268 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2016-04-12 19:45:25    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12292  2016-04-12 19:45:26    Microsoft-Windows-Security-Auditing  5033: Драйвер брандмауэра Windows запущен успешно.
Безопасность  Audit Success  12292  2016-04-12 19:45:27    Microsoft-Windows-Security-Auditing  5024: Служба брандмауэра Windows запущена успешно.
Безопасность  Audit Success  12544  2016-04-12 19:45:31    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x2e099 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12290  2016-04-12 19:45:43    Microsoft-Windows-Security-Auditing  5056: Выполнена криптографическая самопроверка. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e7 Модуль: ncrypt.dll Код возврата: 0x0
Безопасность  Audit Failure  12290  2016-04-12 19:45:44    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: {39B7C302-4DF1-462A-8B07-D48D9F989012} Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x80090010
Безопасность  Audit Failure  12290  2016-04-12 19:45:44    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: {39B7C302-4DF1-462A-8B07-D48D9F989012} Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x80090010
Безопасность  Audit Failure  12290  2016-04-12 19:45:44    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: {39B7C302-4DF1-462A-8B07-D48D9F989012} Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x80090010
Безопасность  Audit Failure  12290  2016-04-12 19:45:44    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: {39B7C302-4DF1-462A-8B07-D48D9F989012} Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x80090010
Безопасность  Audit Success  12544  2016-04-12 19:45:44    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x268 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2016-04-12 19:45:44    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Failure  12290  2016-04-12 19:45:54    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: {39B7C302-4DF1-462A-8B07-D48D9F989012} Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x80090010
Безопасность  Audit Failure  12290  2016-04-12 19:45:54    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: {39B7C302-4DF1-462A-8B07-D48D9F989012} Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x80090010
Безопасность  Audit Failure  12290  2016-04-12 19:45:54    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: {39B7C302-4DF1-462A-8B07-D48D9F989012} Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x80090010
Безопасность  Audit Failure  12290  2016-04-12 19:45:54    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: {39B7C302-4DF1-462A-8B07-D48D9F989012} Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x80090010
Безопасность  Audit Success  12544  2016-04-12 19:46:15    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x268 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2016-04-12 19:46:15    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12544  2016-04-12 19:50:08    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x268 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2016-04-12 19:50:08    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12545  2016-04-12 23:03:54    Microsoft-Windows-Security-Auditing  4647: Выход, запрошенный пользователем: Субъект: ИД безопасности: S-1-5-21-3089744579-1629278631-1332155406-1000 Имя учетной записи: Donik Домен учетной записи: Donik-ПК Код входа: 0x1fa4b Данное событие возникает, когда выход начат. Дальнейшие действия, запрошенные пользователем, не выполняются. Данное событие можно рассматривать как событие выхода.
Безопасность  Audit Success  103  2016-04-12 23:03:55    Microsoft-Windows-Eventlog  1100: Служба ведения журнала событий завершила работу.
Безопасность  Audit Success  12288  2016-04-13 06:06:21    Microsoft-Windows-Security-Auditing  4608: Выполняется запуск Windows. Это событие записывается в журнал при запуске LSASS.EXE и инициализации подсистемы аудита.
Безопасность  Audit Success  12544  2016-04-13 06:06:21    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 0 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x4 Имя процесса: Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: - Пакет проверки подлинности: - Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2016-04-13 06:06:22    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x268 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2016-04-13 06:06:22    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  13568  2016-04-13 06:06:22    Microsoft-Windows-Security-Auditing  4902: Создана таблица политики аудита по пользователям. Число элементов: 0 Идентификатор политики: 0xcb71
Безопасность  Audit Success  12544  2016-04-13 06:06:23    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-20 Имя учетной записи: NETWORK SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e4 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x268 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2016-04-13 06:06:23    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e5 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x268 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2016-04-13 06:06:23    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x268 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2016-04-13 06:06:23    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x268 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2016-04-13 06:06:23    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-20 Имя учетной записи: NETWORK SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e4 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12548  2016-04-13 06:06:23    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e5 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12548  2016-04-13 06:06:23    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12548  2016-04-13 06:06:23    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12544  2016-04-13 06:06:27    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x268 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2016-04-13 06:06:27    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: Donik Домен учетной записи: Donik-ПК GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x2fc Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 127.0.0.1 Порт: 0 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2016-04-13 06:06:27    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 2 Новый вход: ИД безопасности: S-1-5-21-3089744579-1629278631-1332155406-1000 Имя учетной записи: Donik Домен учетной записи: Donik-ПК Код входа: 0x1fab0 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x2fc Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: DONIK-ПК Сетевой адрес источника: 127.0.0.1 Порт источника: 0 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2016-04-13 06:06:27    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12548  2016-04-13 06:06:27    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-3089744579-1629278631-1332155406-1000 Имя учетной записи: Donik Домен учетной записи: Donik-ПК Код входа: 0x1fab0 Привилегии: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12292  2016-04-13 06:06:28    Microsoft-Windows-Security-Auditing  5033: Драйвер брандмауэра Windows запущен успешно.
Безопасность  Audit Success  12292  2016-04-13 06:06:29    Microsoft-Windows-Security-Auditing  5024: Служба брандмауэра Windows запущена успешно.
Безопасность  Audit Success  12544  2016-04-13 06:06:34    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x2e3d9 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Failure  12290  2016-04-13 06:06:46    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: {39B7C302-4DF1-462A-8B07-D48D9F989012} Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x80090010
Безопасность  Audit Failure  12290  2016-04-13 06:06:46    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: {39B7C302-4DF1-462A-8B07-D48D9F989012} Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x80090010
Безопасность  Audit Failure  12290  2016-04-13 06:06:46    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: {39B7C302-4DF1-462A-8B07-D48D9F989012} Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x80090010
Безопасность  Audit Failure  12290  2016-04-13 06:06:46    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: {39B7C302-4DF1-462A-8B07-D48D9F989012} Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x80090010
Безопасность  Audit Success  12290  2016-04-13 06:06:46    Microsoft-Windows-Security-Auditing  5056: Выполнена криптографическая самопроверка. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e7 Модуль: ncrypt.dll Код возврата: 0x0
Безопасность  Audit Success  12544  2016-04-13 06:06:47    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x268 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2016-04-13 06:06:47    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Failure  12290  2016-04-13 06:06:57    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: {39B7C302-4DF1-462A-8B07-D48D9F989012} Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x80090010
Безопасность  Audit Failure  12290  2016-04-13 06:06:57    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: {39B7C302-4DF1-462A-8B07-D48D9F989012} Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x80090010
Безопасность  Audit Failure  12290  2016-04-13 06:06:57    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: {39B7C302-4DF1-462A-8B07-D48D9F989012} Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x80090010
Безопасность  Audit Failure  12290  2016-04-13 06:06:57    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: {39B7C302-4DF1-462A-8B07-D48D9F989012} Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x80090010
Безопасность  Audit Success  12544  2016-04-13 06:08:42    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x268 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2016-04-13 06:08:42    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12545  2016-04-13 10:08:04    Microsoft-Windows-Security-Auditing  4647: Выход, запрошенный пользователем: Субъект: ИД безопасности: S-1-5-21-3089744579-1629278631-1332155406-1000 Имя учетной записи: Donik Домен учетной записи: Donik-ПК Код входа: 0x1fab0 Данное событие возникает, когда выход начат. Дальнейшие действия, запрошенные пользователем, не выполняются. Данное событие можно рассматривать как событие выхода.
Безопасность  Audit Success  103  2016-04-13 10:08:14    Microsoft-Windows-Eventlog  1100: Служба ведения журнала событий завершила работу.
Безопасность  Audit Success  12288  2016-04-13 13:26:04    Microsoft-Windows-Security-Auditing  4608: Выполняется запуск Windows. Это событие записывается в журнал при запуске LSASS.EXE и инициализации подсистемы аудита.
Безопасность  Audit Success  12544  2016-04-13 13:26:04    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 0 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x4 Имя процесса: Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: - Пакет проверки подлинности: - Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  13568  2016-04-13 13:26:04    Microsoft-Windows-Security-Auditing  4902: Создана таблица политики аудита по пользователям. Число элементов: 0 Идентификатор политики: 0xcb0b
Безопасность  Audit Success  12544  2016-04-13 13:26:05    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x264 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2016-04-13 13:26:05    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12544  2016-04-13 13:26:06    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-20 Имя учетной записи: NETWORK SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e4 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x264 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2016-04-13 13:26:06    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e5 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x264 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2016-04-13 13:26:06    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x264 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2016-04-13 13:26:06    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x264 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2016-04-13 13:26:06    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-20 Имя учетной записи: NETWORK SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e4 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12548  2016-04-13 13:26:06    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e5 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12548  2016-04-13 13:26:06    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12548  2016-04-13 13:26:06    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12544  2016-04-13 13:26:10    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: Donik Домен учетной записи: Donik-ПК GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x2f4 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 127.0.0.1 Порт: 0 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2016-04-13 13:26:10    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 2 Новый вход: ИД безопасности: S-1-5-21-3089744579-1629278631-1332155406-1000 Имя учетной записи: Donik Домен учетной записи: Donik-ПК Код входа: 0x1f8cc GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x2f4 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: DONIK-ПК Сетевой адрес источника: 127.0.0.1 Порт источника: 0 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2016-04-13 13:26:10    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x264 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2016-04-13 13:26:10    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-3089744579-1629278631-1332155406-1000 Имя учетной записи: Donik Домен учетной записи: Donik-ПК Код входа: 0x1f8cc Привилегии: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12548  2016-04-13 13:26:10    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12292  2016-04-13 13:26:11    Microsoft-Windows-Security-Auditing  5033: Драйвер брандмауэра Windows запущен успешно.
Безопасность  Audit Success  12292  2016-04-13 13:26:12    Microsoft-Windows-Security-Auditing  5024: Служба брандмауэра Windows запущена успешно.
Безопасность  Audit Success  12544  2016-04-13 13:26:17    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x2e476 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Failure  12290  2016-04-13 13:26:28    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: {39B7C302-4DF1-462A-8B07-D48D9F989012} Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x80090010
Безопасность  Audit Success  12290  2016-04-13 13:26:28    Microsoft-Windows-Security-Auditing  5056: Выполнена криптографическая самопроверка. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e7 Модуль: ncrypt.dll Код возврата: 0x0
Безопасность  Audit Failure  12290  2016-04-13 13:26:29    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: {39B7C302-4DF1-462A-8B07-D48D9F989012} Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x80090010
Безопасность  Audit Failure  12290  2016-04-13 13:26:29    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: {39B7C302-4DF1-462A-8B07-D48D9F989012} Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x80090010
Безопасность  Audit Failure  12290  2016-04-13 13:26:29    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: {39B7C302-4DF1-462A-8B07-D48D9F989012} Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x80090010
Безопасность  Audit Success  12544  2016-04-13 13:26:29    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x264 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2016-04-13 13:26:29    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Failure  12290  2016-04-13 13:26:39    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: {39B7C302-4DF1-462A-8B07-D48D9F989012} Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x80090010
Безопасность  Audit Failure  12290  2016-04-13 13:26:39    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: {39B7C302-4DF1-462A-8B07-D48D9F989012} Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x80090010
Безопасность  Audit Failure  12290  2016-04-13 13:26:39    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: {39B7C302-4DF1-462A-8B07-D48D9F989012} Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x80090010
Безопасность  Audit Failure  12290  2016-04-13 13:26:39    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: {39B7C302-4DF1-462A-8B07-D48D9F989012} Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x80090010
Безопасность  Audit Success  12544  2016-04-13 13:28:23    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x264 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2016-04-13 13:28:23    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12544  2016-04-13 13:31:12    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x264 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2016-04-13 13:31:12    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12544  2016-04-13 14:49:47    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x264 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2016-04-13 14:49:47    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12544  2016-04-13 16:19:33    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x264 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2016-04-13 16:19:33    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12545  2016-04-13 16:43:41    Microsoft-Windows-Security-Auditing  4647: Выход, запрошенный пользователем: Субъект: ИД безопасности: S-1-5-21-3089744579-1629278631-1332155406-1000 Имя учетной записи: Donik Домен учетной записи: Donik-ПК Код входа: 0x1f8cc Данное событие возникает, когда выход начат. Дальнейшие действия, запрошенные пользователем, не выполняются. Данное событие можно рассматривать как событие выхода.
Безопасность  Audit Success  103  2016-04-13 16:43:50    Microsoft-Windows-Eventlog  1100: Служба ведения журнала событий завершила работу.
Безопасность  Audit Success  12288  2016-04-13 17:55:57    Microsoft-Windows-Security-Auditing  4608: Выполняется запуск Windows. Это событие записывается в журнал при запуске LSASS.EXE и инициализации подсистемы аудита.
Безопасность  Audit Success  12544  2016-04-13 17:55:57    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 0 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x4 Имя процесса: Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: - Пакет проверки подлинности: - Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2016-04-13 17:55:58    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x268 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2016-04-13 17:55:58    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  13568  2016-04-13 17:55:58    Microsoft-Windows-Security-Auditing  4902: Создана таблица политики аудита по пользователям. Число элементов: 0 Идентификатор политики: 0xcbca
Безопасность  Audit Success  12544  2016-04-13 17:55:59    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-20 Имя учетной записи: NETWORK SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e4 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x268 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2016-04-13 17:55:59    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e5 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x268 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2016-04-13 17:55:59    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x268 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2016-04-13 17:55:59    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x268 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2016-04-13 17:55:59    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-20 Имя учетной записи: NETWORK SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e4 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12548  2016-04-13 17:55:59    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e5 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12548  2016-04-13 17:55:59    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12548  2016-04-13 17:55:59    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12544  2016-04-13 17:56:02    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: Donik Домен учетной записи: Donik-ПК GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x300 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 127.0.0.1 Порт: 0 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2016-04-13 17:56:02    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 2 Новый вход: ИД безопасности: S-1-5-21-3089744579-1629278631-1332155406-1000 Имя учетной записи: Donik Домен учетной записи: Donik-ПК Код входа: 0x1f991 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x300 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: DONIK-ПК Сетевой адрес источника: 127.0.0.1 Порт источника: 0 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2016-04-13 17:56:02    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-3089744579-1629278631-1332155406-1000 Имя учетной записи: Donik Домен учетной записи: Donik-ПК Код входа: 0x1f991 Привилегии: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12544  2016-04-13 17:56:03    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x268 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2016-04-13 17:56:03    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12292  2016-04-13 17:56:04    Microsoft-Windows-Security-Auditing  5033: Драйвер брандмауэра Windows запущен успешно.
Безопасность  Audit Success  12292  2016-04-13 17:56:06    Microsoft-Windows-Security-Auditing  5024: Служба брандмауэра Windows запущена успешно.
Безопасность  Audit Success  12544  2016-04-13 17:56:10    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x2e9a0 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12290  2016-04-13 17:56:21    Microsoft-Windows-Security-Auditing  5056: Выполнена криптографическая самопроверка. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e7 Модуль: ncrypt.dll Код возврата: 0x0
Безопасность  Audit Failure  12290  2016-04-13 17:56:22    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: {39B7C302-4DF1-462A-8B07-D48D9F989012} Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x80090010
Безопасность  Audit Failure  12290  2016-04-13 17:56:22    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: {39B7C302-4DF1-462A-8B07-D48D9F989012} Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x80090010
Безопасность  Audit Failure  12290  2016-04-13 17:56:22    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: {39B7C302-4DF1-462A-8B07-D48D9F989012} Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x80090010
Безопасность  Audit Failure  12290  2016-04-13 17:56:22    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: {39B7C302-4DF1-462A-8B07-D48D9F989012} Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x80090010
Безопасность  Audit Success  12544  2016-04-13 17:56:22    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x268 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2016-04-13 17:56:22    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Failure  12290  2016-04-13 17:56:32    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: {39B7C302-4DF1-462A-8B07-D48D9F989012} Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x80090010
Безопасность  Audit Failure  12290  2016-04-13 17:56:32    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: {39B7C302-4DF1-462A-8B07-D48D9F989012} Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x80090010
Безопасность  Audit Failure  12290  2016-04-13 17:56:32    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: {39B7C302-4DF1-462A-8B07-D48D9F989012} Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x80090010
Безопасность  Audit Failure  12290  2016-04-13 17:56:32    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: {39B7C302-4DF1-462A-8B07-D48D9F989012} Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x80090010
Безопасность  Audit Success  12544  2016-04-13 17:56:49    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x268 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2016-04-13 17:56:49    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12545  2016-04-13 23:05:19    Microsoft-Windows-Security-Auditing  4647: Выход, запрошенный пользователем: Субъект: ИД безопасности: S-1-5-21-3089744579-1629278631-1332155406-1000 Имя учетной записи: Donik Домен учетной записи: Donik-ПК Код входа: 0x1f991 Данное событие возникает, когда выход начат. Дальнейшие действия, запрошенные пользователем, не выполняются. Данное событие можно рассматривать как событие выхода.
Безопасность  Audit Success  103  2016-04-13 23:05:22    Microsoft-Windows-Eventlog  1100: Служба ведения журнала событий завершила работу.
Безопасность  Audit Success  12288  2016-04-14 05:04:47    Microsoft-Windows-Security-Auditing  4608: Выполняется запуск Windows. Это событие записывается в журнал при запуске LSASS.EXE и инициализации подсистемы аудита.
Безопасность  Audit Success  12544  2016-04-14 05:04:47    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 0 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x4 Имя процесса: Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: - Пакет проверки подлинности: - Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  13568  2016-04-14 05:04:47    Microsoft-Windows-Security-Auditing  4902: Создана таблица политики аудита по пользователям. Число элементов: 0 Идентификатор политики: 0xcb62
Безопасность  Audit Success  12544  2016-04-14 05:04:48    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x260 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2016-04-14 05:04:48    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-20 Имя учетной записи: NETWORK SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e4 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x260 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2016-04-14 05:04:48    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e5 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x260 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2016-04-14 05:04:48    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12548  2016-04-14 05:04:48    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-20 Имя учетной записи: NETWORK SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e4 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12548  2016-04-14 05:04:48    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e5 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12544  2016-04-14 05:04:49    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x260 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2016-04-14 05:04:49    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x260 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2016-04-14 05:04:49    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12548  2016-04-14 05:04:49    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12544  2016-04-14 05:04:52    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: Donik Домен учетной записи: Donik-ПК GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x2f8 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 127.0.0.1 Порт: 0 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2016-04-14 05:04:52    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 2 Новый вход: ИД безопасности: S-1-5-21-3089744579-1629278631-1332155406-1000 Имя учетной записи: Donik Домен учетной записи: Donik-ПК Код входа: 0x1f895 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x2f8 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: DONIK-ПК Сетевой адрес источника: 127.0.0.1 Порт источника: 0 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2016-04-14 05:04:52    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-3089744579-1629278631-1332155406-1000 Имя учетной записи: Donik Домен учетной записи: Donik-ПК Код входа: 0x1f895 Привилегии: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12544  2016-04-14 05:04:53    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x260 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2016-04-14 05:04:53    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12292  2016-04-14 05:04:54    Microsoft-Windows-Security-Auditing  5033: Драйвер брандмауэра Windows запущен успешно.
Безопасность  Audit Success  12292  2016-04-14 05:04:55    Microsoft-Windows-Security-Auditing  5024: Служба брандмауэра Windows запущена успешно.
Безопасность  Audit Success  12544  2016-04-14 05:04:59    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x2e314 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Failure  12290  2016-04-14 05:05:11    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: {39B7C302-4DF1-462A-8B07-D48D9F989012} Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x80090010
Безопасность  Audit Failure  12290  2016-04-14 05:05:11    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: {39B7C302-4DF1-462A-8B07-D48D9F989012} Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x80090010
Безопасность  Audit Failure  12290  2016-04-14 05:05:11    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: {39B7C302-4DF1-462A-8B07-D48D9F989012} Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x80090010
Безопасность  Audit Failure  12290  2016-04-14 05:05:11    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: {39B7C302-4DF1-462A-8B07-D48D9F989012} Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x80090010
Безопасность  Audit Success  12290  2016-04-14 05:05:11    Microsoft-Windows-Security-Auditing  5056: Выполнена криптографическая самопроверка. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e7 Модуль: ncrypt.dll Код возврата: 0x0
Безопасность  Audit Success  12544  2016-04-14 05:05:12    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x260 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2016-04-14 05:05:12    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Failure  12290  2016-04-14 05:05:24    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: {39B7C302-4DF1-462A-8B07-D48D9F989012} Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x80090010
Безопасность  Audit Failure  12290  2016-04-14 05:05:24    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: {39B7C302-4DF1-462A-8B07-D48D9F989012} Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x80090010
Безопасность  Audit Failure  12290  2016-04-14 05:05:24    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: {39B7C302-4DF1-462A-8B07-D48D9F989012} Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x80090010
Безопасность  Audit Failure  12290  2016-04-14 05:05:24    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: {39B7C302-4DF1-462A-8B07-D48D9F989012} Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x80090010
Безопасность  Audit Success  12544  2016-04-14 05:05:24    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x260 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2016-04-14 05:05:24    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12544  2016-04-14 05:06:27    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x260 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2016-04-14 05:06:27    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12544  2016-04-14 06:21:25    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x260 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2016-04-14 06:21:25    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12545  2016-04-14 07:32:02    Microsoft-Windows-Security-Auditing  4647: Выход, запрошенный пользователем: Субъект: ИД безопасности: S-1-5-21-3089744579-1629278631-1332155406-1000 Имя учетной записи: Donik Домен учетной записи: Donik-ПК Код входа: 0x1f895 Данное событие возникает, когда выход начат. Дальнейшие действия, запрошенные пользователем, не выполняются. Данное событие можно рассматривать как событие выхода.
Безопасность  Audit Success  103  2016-04-14 07:32:14    Microsoft-Windows-Eventlog  1100: Служба ведения журнала событий завершила работу.
Безопасность  Audit Success  12288  2016-04-14 11:33:25    Microsoft-Windows-Security-Auditing  4608: Выполняется запуск Windows. Это событие записывается в журнал при запуске LSASS.EXE и инициализации подсистемы аудита.
Безопасность  Audit Success  12544  2016-04-14 11:33:25    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 0 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x4 Имя процесса: Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: - Пакет проверки подлинности: - Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  13568  2016-04-14 11:33:25    Microsoft-Windows-Security-Auditing  4902: Создана таблица политики аудита по пользователям. Число элементов: 0 Идентификатор политики: 0xca89
Безопасность  Audit Success  12544  2016-04-14 11:33:26    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x268 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2016-04-14 11:33:26    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-20 Имя учетной записи: NETWORK SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e4 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x268 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2016-04-14 11:33:26    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e5 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x268 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2016-04-14 11:33:26    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12548  2016-04-14 11:33:26    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-20 Имя учетной записи: NETWORK SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e4 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12548  2016-04-14 11:33:26    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e5 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12544  2016-04-14 11:33:27    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x268 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2016-04-14 11:33:27    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x268 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2016-04-14 11:33:27    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12548  2016-04-14 11:33:27    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12544  2016-04-14 11:33:30    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x268 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2016-04-14 11:33:30    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: Donik Домен учетной записи: Donik-ПК GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x2fc Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 127.0.0.1 Порт: 0 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2016-04-14 11:33:30    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 2 Новый вход: ИД безопасности: S-1-5-21-3089744579-1629278631-1332155406-1000 Имя учетной записи: Donik Домен учетной записи: Donik-ПК Код входа: 0x1f925 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x2fc Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: DONIK-ПК Сетевой адрес источника: 127.0.0.1 Порт источника: 0 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2016-04-14 11:33:30    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12548  2016-04-14 11:33:30    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-3089744579-1629278631-1332155406-1000 Имя учетной записи: Donik Домен учетной записи: Donik-ПК Код входа: 0x1f925 Привилегии: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12292  2016-04-14 11:33:31    Microsoft-Windows-Security-Auditing  5033: Драйвер брандмауэра Windows запущен успешно.
Безопасность  Audit Success  12292  2016-04-14 11:33:33    Microsoft-Windows-Security-Auditing  5024: Служба брандмауэра Windows запущена успешно.
Безопасность  Audit Success  12544  2016-04-14 11:33:38    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x2ed09 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12290  2016-04-14 11:33:49    Microsoft-Windows-Security-Auditing  5056: Выполнена криптографическая самопроверка. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e7 Модуль: ncrypt.dll Код возврата: 0x0
Безопасность  Audit Failure  12290  2016-04-14 11:33:50    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: {39B7C302-4DF1-462A-8B07-D48D9F989012} Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x80090010
Безопасность  Audit Failure  12290  2016-04-14 11:33:50    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: {39B7C302-4DF1-462A-8B07-D48D9F989012} Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x80090010
Безопасность  Audit Failure  12290  2016-04-14 11:33:50    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: {39B7C302-4DF1-462A-8B07-D48D9F989012} Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x80090010
Безопасность  Audit Failure  12290  2016-04-14 11:33:50    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: {39B7C302-4DF1-462A-8B07-D48D9F989012} Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x80090010
Безопасность  Audit Success  12544  2016-04-14 11:33:50    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x268 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2016-04-14 11:33:50    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Failure  12290  2016-04-14 11:34:15    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: {39B7C302-4DF1-462A-8B07-D48D9F989012} Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x80090010
Безопасность  Audit Failure  12290  2016-04-14 11:34:15    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: {39B7C302-4DF1-462A-8B07-D48D9F989012} Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x80090010
Безопасность  Audit Failure  12290  2016-04-14 11:34:15    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: {39B7C302-4DF1-462A-8B07-D48D9F989012} Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x80090010
Безопасность  Audit Failure  12290  2016-04-14 11:34:15    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: {39B7C302-4DF1-462A-8B07-D48D9F989012} Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x80090010
Безопасность  Audit Success  12544  2016-04-14 11:36:08    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x268 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2016-04-14 11:36:08    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12545  2016-04-14 13:11:27    Microsoft-Windows-Security-Auditing  4647: Выход, запрошенный пользователем: Субъект: ИД безопасности: S-1-5-21-3089744579-1629278631-1332155406-1000 Имя учетной записи: Donik Домен учетной записи: Donik-ПК Код входа: 0x1f925 Данное событие возникает, когда выход начат. Дальнейшие действия, запрошенные пользователем, не выполняются. Данное событие можно рассматривать как событие выхода.
Безопасность  Audit Success  103  2016-04-14 13:11:38    Microsoft-Windows-Eventlog  1100: Служба ведения журнала событий завершила работу.
Безопасность  Audit Success  12288  2016-04-14 13:47:51    Microsoft-Windows-Security-Auditing  4608: Выполняется запуск Windows. Это событие записывается в журнал при запуске LSASS.EXE и инициализации подсистемы аудита.
Безопасность  Audit Success  12544  2016-04-14 13:47:51    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 0 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x4 Имя процесса: Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: - Пакет проверки подлинности: - Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2016-04-14 13:47:51    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x26c Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2016-04-14 13:47:51    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  13568  2016-04-14 13:47:51    Microsoft-Windows-Security-Auditing  4902: Создана таблица политики аудита по пользователям. Число элементов: 0 Идентификатор политики: 0xcac8
Безопасность  Audit Success  12544  2016-04-14 13:47:52    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-20 Имя учетной записи: NETWORK SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e4 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x26c Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2016-04-14 13:47:52    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e5 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x26c Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2016-04-14 13:47:52    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x26c Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2016-04-14 13:47:52    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x26c Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2016-04-14 13:47:52    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-20 Имя учетной записи: NETWORK SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e4 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12548  2016-04-14 13:47:52    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e5 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12548  2016-04-14 13:47:52    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12548  2016-04-14 13:47:52    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12544  2016-04-14 13:47:56    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: Donik Домен учетной записи: Donik-ПК GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x2ec Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 127.0.0.1 Порт: 0 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2016-04-14 13:47:56    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 2 Новый вход: ИД безопасности: S-1-5-21-3089744579-1629278631-1332155406-1000 Имя учетной записи: Donik Домен учетной записи: Donik-ПК Код входа: 0x204e5 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x2ec Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: DONIK-ПК Сетевой адрес источника: 127.0.0.1 Порт источника: 0 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2016-04-14 13:47:56    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-3089744579-1629278631-1332155406-1000 Имя учетной записи: Donik Домен учетной записи: Donik-ПК Код входа: 0x204e5 Привилегии: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12544  2016-04-14 13:47:57    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x26c Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2016-04-14 13:47:57    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12292  2016-04-14 13:47:58    Microsoft-Windows-Security-Auditing  5033: Драйвер брандмауэра Windows запущен успешно.
Безопасность  Audit Success  12292  2016-04-14 13:47:59    Microsoft-Windows-Security-Auditing  5024: Служба брандмауэра Windows запущена успешно.
Безопасность  Audit Success  12544  2016-04-14 13:48:04    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x2e7b6 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Failure  12290  2016-04-14 13:48:16    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: {39B7C302-4DF1-462A-8B07-D48D9F989012} Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x80090010
Безопасность  Audit Failure  12290  2016-04-14 13:48:16    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: {39B7C302-4DF1-462A-8B07-D48D9F989012} Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x80090010
Безопасность  Audit Failure  12290  2016-04-14 13:48:16    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: {39B7C302-4DF1-462A-8B07-D48D9F989012} Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x80090010
Безопасность  Audit Failure  12290  2016-04-14 13:48:16    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: {39B7C302-4DF1-462A-8B07-D48D9F989012} Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x80090010
Безопасность  Audit Success  12290  2016-04-14 13:48:16    Microsoft-Windows-Security-Auditing  5056: Выполнена криптографическая самопроверка. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e7 Модуль: ncrypt.dll Код возврата: 0x0
Безопасность  Audit Success  12544  2016-04-14 13:48:17    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x26c Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2016-04-14 13:48:17    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Failure  12290  2016-04-14 13:48:26    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: {39B7C302-4DF1-462A-8B07-D48D9F989012} Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x80090010
Безопасность  Audit Failure  12290  2016-04-14 13:48:26    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: {39B7C302-4DF1-462A-8B07-D48D9F989012} Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x80090010
Безопасность  Audit Failure  12290  2016-04-14 13:48:26    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: {39B7C302-4DF1-462A-8B07-D48D9F989012} Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x80090010
Безопасность  Audit Failure  12290  2016-04-14 13:48:26    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: {39B7C302-4DF1-462A-8B07-D48D9F989012} Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x80090010
Безопасность  Audit Success  12544  2016-04-14 13:49:51    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x26c Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2016-04-14 13:49:51    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12544  2016-04-14 13:51:09    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x26c Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2016-04-14 13:51:09    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12545  2016-04-14 14:59:26    Microsoft-Windows-Security-Auditing  4647: Выход, запрошенный пользователем: Субъект: ИД безопасности: S-1-5-21-3089744579-1629278631-1332155406-1000 Имя учетной записи: Donik Домен учетной записи: Donik-ПК Код входа: 0x204e5 Данное событие возникает, когда выход начат. Дальнейшие действия, запрошенные пользователем, не выполняются. Данное событие можно рассматривать как событие выхода.
Безопасность  Audit Success  103  2016-04-14 14:59:28    Microsoft-Windows-Eventlog  1100: Служба ведения журнала событий завершила работу.
Безопасность  Audit Success  12288  2016-04-14 15:02:14    Microsoft-Windows-Security-Auditing  4608: Выполняется запуск Windows. Это событие записывается в журнал при запуске LSASS.EXE и инициализации подсистемы аудита.
Безопасность  Audit Success  12544  2016-04-14 15:02:14    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 0 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x4 Имя процесса: Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: - Пакет проверки подлинности: - Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  13568  2016-04-14 15:02:14    Microsoft-Windows-Security-Auditing  4902: Создана таблица политики аудита по пользователям. Число элементов: 0 Идентификатор политики: 0xc2b4
Безопасность  Audit Success  12544  2016-04-14 15:02:15    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x268 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2016-04-14 15:02:15    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-20 Имя учетной записи: NETWORK SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e4 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x268 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2016-04-14 15:02:15    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e5 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x268 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2016-04-14 15:02:15    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x268 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2016-04-14 15:02:15    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x268 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2016-04-14 15:02:15    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12548  2016-04-14 15:02:15    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-20 Имя учетной записи: NETWORK SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e4 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12548  2016-04-14 15:02:15    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e5 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12548  2016-04-14 15:02:15    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12548  2016-04-14 15:02:15    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12544  2016-04-14 15:02:18    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: Donik Домен учетной записи: Donik-ПК GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x34c Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 127.0.0.1 Порт: 0 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2016-04-14 15:02:18    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 2 Новый вход: ИД безопасности: S-1-5-21-3089744579-1629278631-1332155406-1000 Имя учетной записи: Donik Домен учетной записи: Donik-ПК Код входа: 0x1f935 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x34c Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: DONIK-ПК Сетевой адрес источника: 127.0.0.1 Порт источника: 0 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2016-04-14 15:02:18    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-3089744579-1629278631-1332155406-1000 Имя учетной записи: Donik Домен учетной записи: Donik-ПК Код входа: 0x1f935 Привилегии: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12544  2016-04-14 15:02:19    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x268 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2016-04-14 15:02:19    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12292  2016-04-14 15:02:20    Microsoft-Windows-Security-Auditing  5033: Драйвер брандмауэра Windows запущен успешно.
Безопасность  Audit Success  12292  2016-04-14 15:02:20    Microsoft-Windows-Security-Auditing  5024: Служба брандмауэра Windows запущена успешно.
Безопасность  Audit Success  12544  2016-04-14 15:02:26    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x2e4c5 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12290  2016-04-14 15:02:37    Microsoft-Windows-Security-Auditing  5056: Выполнена криптографическая самопроверка. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e7 Модуль: ncrypt.dll Код возврата: 0x0
Безопасность  Audit Failure  12290  2016-04-14 15:02:38    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: {39B7C302-4DF1-462A-8B07-D48D9F989012} Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x80090010
Безопасность  Audit Failure  12290  2016-04-14 15:02:38    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: {39B7C302-4DF1-462A-8B07-D48D9F989012} Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x80090010
Безопасность  Audit Failure  12290  2016-04-14 15:02:38    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: {39B7C302-4DF1-462A-8B07-D48D9F989012} Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x80090010
Безопасность  Audit Failure  12290  2016-04-14 15:02:38    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: {39B7C302-4DF1-462A-8B07-D48D9F989012} Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x80090010
Безопасность  Audit Success  12544  2016-04-14 15:02:38    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x268 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2016-04-14 15:02:38    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Failure  12290  2016-04-14 15:02:48    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: {39B7C302-4DF1-462A-8B07-D48D9F989012} Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x80090010
Безопасность  Audit Failure  12290  2016-04-14 15:02:48    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: {39B7C302-4DF1-462A-8B07-D48D9F989012} Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x80090010
Безопасность  Audit Failure  12290  2016-04-14 15:02:48    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: {39B7C302-4DF1-462A-8B07-D48D9F989012} Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x80090010
Безопасность  Audit Failure  12290  2016-04-14 15:02:48    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: {39B7C302-4DF1-462A-8B07-D48D9F989012} Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x80090010
Безопасность  Audit Success  12544  2016-04-14 15:03:53    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x268 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2016-04-14 15:03:53    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12545  2016-04-14 15:24:55    Microsoft-Windows-Security-Auditing  4647: Выход, запрошенный пользователем: Субъект: ИД безопасности: S-1-5-21-3089744579-1629278631-1332155406-1000 Имя учетной записи: Donik Домен учетной записи: Donik-ПК Код входа: 0x1f935 Данное событие возникает, когда выход начат. Дальнейшие действия, запрошенные пользователем, не выполняются. Данное событие можно рассматривать как событие выхода.
Безопасность  Audit Success  103  2016-04-14 15:25:05    Microsoft-Windows-Eventlog  1100: Служба ведения журнала событий завершила работу.
Безопасность  Audit Success  12288  2016-04-14 16:04:52    Microsoft-Windows-Security-Auditing  4608: Выполняется запуск Windows. Это событие записывается в журнал при запуске LSASS.EXE и инициализации подсистемы аудита.
Безопасность  Audit Success  12544  2016-04-14 16:04:52    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 0 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x4 Имя процесса: Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: - Пакет проверки подлинности: - Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2016-04-14 16:04:53    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x26c Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2016-04-14 16:04:53    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  13568  2016-04-14 16:04:53    Microsoft-Windows-Security-Auditing  4902: Создана таблица политики аудита по пользователям. Число элементов: 0 Идентификатор политики: 0xcaf6
Безопасность  Audit Success  12544  2016-04-14 16:04:54    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-20 Имя учетной записи: NETWORK SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e4 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x26c Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2016-04-14 16:04:54    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e5 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x26c Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2016-04-14 16:04:54    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x26c Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2016-04-14 16:04:54    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x26c Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2016-04-14 16:04:54    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-20 Имя учетной записи: NETWORK SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e4 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12548  2016-04-14 16:04:54    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e5 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12548  2016-04-14 16:04:54    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12548  2016-04-14 16:04:54    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12544  2016-04-14 16:04:57    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: Donik Домен учетной записи: Donik-ПК GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x350 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 127.0.0.1 Порт: 0 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2016-04-14 16:04:57    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 2 Новый вход: ИД безопасности: S-1-5-21-3089744579-1629278631-1332155406-1000 Имя учетной записи: Donik Домен учетной записи: Donik-ПК Код входа: 0x1fa0f GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x350 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: DONIK-ПК Сетевой адрес источника: 127.0.0.1 Порт источника: 0 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2016-04-14 16:04:57    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-3089744579-1629278631-1332155406-1000 Имя учетной записи: Donik Домен учетной записи: Donik-ПК Код входа: 0x1fa0f Привилегии: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12544  2016-04-14 16:04:58    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x26c Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2016-04-14 16:04:58    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12292  2016-04-14 16:04:59    Microsoft-Windows-Security-Auditing  5033: Драйвер брандмауэра Windows запущен успешно.
Безопасность  Audit Success  12292  2016-04-14 16:05:00    Microsoft-Windows-Security-Auditing  5024: Служба брандмауэра Windows запущена успешно.
Безопасность  Audit Success  12544  2016-04-14 16:05:05    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x2ebb6 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Failure  12290  2016-04-14 16:05:17    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: {39B7C302-4DF1-462A-8B07-D48D9F989012} Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x80090010
Безопасность  Audit Failure  12290  2016-04-14 16:05:17    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: {39B7C302-4DF1-462A-8B07-D48D9F989012} Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x80090010
Безопасность  Audit Failure  12290  2016-04-14 16:05:17    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: {39B7C302-4DF1-462A-8B07-D48D9F989012} Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x80090010
Безопасность  Audit Failure  12290  2016-04-14 16:05:17    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: {39B7C302-4DF1-462A-8B07-D48D9F989012} Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x80090010
Безопасность  Audit Success  12290  2016-04-14 16:05:17    Microsoft-Windows-Security-Auditing  5056: Выполнена криптографическая самопроверка. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e7 Модуль: ncrypt.dll Код возврата: 0x0
Безопасность  Audit Success  12544  2016-04-14 16:05:18    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x26c Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2016-04-14 16:05:18    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Failure  12290  2016-04-14 16:05:28    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: {39B7C302-4DF1-462A-8B07-D48D9F989012} Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x80090010
Безопасность  Audit Failure  12290  2016-04-14 16:05:28    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: {39B7C302-4DF1-462A-8B07-D48D9F989012} Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x80090010
Безопасность  Audit Failure  12290  2016-04-14 16:05:28    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: {39B7C302-4DF1-462A-8B07-D48D9F989012} Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x80090010
Безопасность  Audit Failure  12290  2016-04-14 16:05:28    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: {39B7C302-4DF1-462A-8B07-D48D9F989012} Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x80090010
Безопасность  Audit Success  12544  2016-04-14 16:05:41    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x26c Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2016-04-14 16:05:41    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12544  2016-04-14 19:49:22    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x26c Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2016-04-14 19:49:22    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12545  2016-04-14 21:49:36    Microsoft-Windows-Security-Auditing  4647: Выход, запрошенный пользователем: Субъект: ИД безопасности: S-1-5-21-3089744579-1629278631-1332155406-1000 Имя учетной записи: Donik Домен учетной записи: Donik-ПК Код входа: 0x1fa0f Данное событие возникает, когда выход начат. Дальнейшие действия, запрошенные пользователем, не выполняются. Данное событие можно рассматривать как событие выхода.
Безопасность  Audit Success  103  2016-04-14 21:49:38    Microsoft-Windows-Eventlog  1100: Служба ведения журнала событий завершила работу.
Безопасность  Audit Success  12288  2016-04-15 05:49:54    Microsoft-Windows-Security-Auditing  4608: Выполняется запуск Windows. Это событие записывается в журнал при запуске LSASS.EXE и инициализации подсистемы аудита.
Безопасность  Audit Success  12544  2016-04-15 05:49:54    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 0 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x4 Имя процесса: Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: - Пакет проверки подлинности: - Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  13568  2016-04-15 05:49:55    Microsoft-Windows-Security-Auditing  4902: Создана таблица политики аудита по пользователям. Число элементов: 0 Идентификатор политики: 0xcae8
Безопасность  Audit Success  12544  2016-04-15 05:49:56    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x264 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2016-04-15 05:49:56    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-20 Имя учетной записи: NETWORK SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e4 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x264 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2016-04-15 05:49:56    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12548  2016-04-15 05:49:56    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-20 Имя учетной записи: NETWORK SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e4 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12544  2016-04-15 05:49:57    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e5 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x264 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2016-04-15 05:49:57    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x264 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2016-04-15 05:49:57    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x264 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2016-04-15 05:49:57    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e5 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12548  2016-04-15 05:49:57    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12548  2016-04-15 05:49:57    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12544  2016-04-15 05:50:00    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: Donik Домен учетной записи: Donik-ПК GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x340 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 127.0.0.1 Порт: 0 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2016-04-15 05:50:00    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 2 Новый вход: ИД безопасности: S-1-5-21-3089744579-1629278631-1332155406-1000 Имя учетной записи: Donik Домен учетной записи: Donik-ПК Код входа: 0x1fab6 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x340 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: DONIK-ПК Сетевой адрес источника: 127.0.0.1 Порт источника: 0 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2016-04-15 05:50:00    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-3089744579-1629278631-1332155406-1000 Имя учетной записи: Donik Домен учетной записи: Donik-ПК Код входа: 0x1fab6 Привилегии: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12292  2016-04-15 05:50:01    Microsoft-Windows-Security-Auditing  5033: Драйвер брандмауэра Windows запущен успешно.
Безопасность  Audit Success  12292  2016-04-15 05:50:01    Microsoft-Windows-Security-Auditing  5024: Служба брандмауэра Windows запущена успешно.
Безопасность  Audit Success  12544  2016-04-15 05:50:01    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x264 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2016-04-15 05:50:01    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12544  2016-04-15 05:50:06    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x2e1e4 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Failure  12290  2016-04-15 05:50:18    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: {39B7C302-4DF1-462A-8B07-D48D9F989012} Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x80090010
Безопасность  Audit Failure  12290  2016-04-15 05:50:18    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: {39B7C302-4DF1-462A-8B07-D48D9F989012} Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x80090010
Безопасность  Audit Failure  12290  2016-04-15 05:50:18    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: {39B7C302-4DF1-462A-8B07-D48D9F989012} Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x80090010
Безопасность  Audit Failure  12290  2016-04-15 05:50:18    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: {39B7C302-4DF1-462A-8B07-D48D9F989012} Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x80090010
Безопасность  Audit Success  12290  2016-04-15 05:50:18    Microsoft-Windows-Security-Auditing  5056: Выполнена криптографическая самопроверка. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e7 Модуль: ncrypt.dll Код возврата: 0x0
Безопасность  Audit Success  12544  2016-04-15 05:50:19    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x264 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2016-04-15 05:50:19    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12544  2016-04-15 05:50:35    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x264 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2016-04-15 05:50:35    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Failure  12290  2016-04-15 05:50:45    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: {39B7C302-4DF1-462A-8B07-D48D9F989012} Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x80090010
Безопасность  Audit Failure  12290  2016-04-15 05:50:45    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: {39B7C302-4DF1-462A-8B07-D48D9F989012} Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x80090010
Безопасность  Audit Failure  12290  2016-04-15 05:50:45    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: {39B7C302-4DF1-462A-8B07-D48D9F989012} Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x80090010
Безопасность  Audit Failure  12290  2016-04-15 05:50:45    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: {39B7C302-4DF1-462A-8B07-D48D9F989012} Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x80090010
Безопасность  Audit Success  12545  2016-04-15 05:55:43    Microsoft-Windows-Security-Auditing  4647: Выход, запрошенный пользователем: Субъект: ИД безопасности: S-1-5-21-3089744579-1629278631-1332155406-1000 Имя учетной записи: Donik Домен учетной записи: Donik-ПК Код входа: 0x1fab6 Данное событие возникает, когда выход начат. Дальнейшие действия, запрошенные пользователем, не выполняются. Данное событие можно рассматривать как событие выхода.
Безопасность  Audit Success  103  2016-04-15 05:55:55    Microsoft-Windows-Eventlog  1100: Служба ведения журнала событий завершила работу.
Безопасность  Audit Success  12288  2016-04-15 06:01:08    Microsoft-Windows-Security-Auditing  4608: Выполняется запуск Windows. Это событие записывается в журнал при запуске LSASS.EXE и инициализации подсистемы аудита.
Безопасность  Audit Success  12544  2016-04-15 06:01:08    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 0 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x4 Имя процесса: Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: - Пакет проверки подлинности: - Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2016-04-15 06:01:09    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x264 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2016-04-15 06:01:09    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-20 Имя учетной записи: NETWORK SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e4 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x264 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2016-04-15 06:01:09    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12548  2016-04-15 06:01:09    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-20 Имя учетной записи: NETWORK SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e4 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  13568  2016-04-15 06:01:09    Microsoft-Windows-Security-Auditing  4902: Создана таблица политики аудита по пользователям. Число элементов: 0 Идентификатор политики: 0xcaef
Безопасность  Audit Success  12544  2016-04-15 06:01:10    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e5 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x264 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2016-04-15 06:01:10    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x264 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2016-04-15 06:01:10    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x264 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2016-04-15 06:01:10    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e5 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12548  2016-04-15 06:01:10    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12548  2016-04-15 06:01:10    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12544  2016-04-15 06:01:13    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: Donik Домен учетной записи: Donik-ПК GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x340 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 127.0.0.1 Порт: 0 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2016-04-15 06:01:13    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 2 Новый вход: ИД безопасности: S-1-5-21-3089744579-1629278631-1332155406-1000 Имя учетной записи: Donik Домен учетной записи: Donik-ПК Код входа: 0x1fc0d GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x340 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: DONIK-ПК Сетевой адрес источника: 127.0.0.1 Порт источника: 0 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2016-04-15 06:01:13    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-3089744579-1629278631-1332155406-1000 Имя учетной записи: Donik Домен учетной записи: Donik-ПК Код входа: 0x1fc0d Привилегии: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12292  2016-04-15 06:01:14    Microsoft-Windows-Security-Auditing  5033: Драйвер брандмауэра Windows запущен успешно.
Безопасность  Audit Success  12544  2016-04-15 06:01:14    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x264 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2016-04-15 06:01:14    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12292  2016-04-15 06:01:16    Microsoft-Windows-Security-Auditing  5024: Служба брандмауэра Windows запущена успешно.
Безопасность  Audit Success  12544  2016-04-15 06:01:20    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x2e983 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Failure  12290  2016-04-15 06:01:32    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: {39B7C302-4DF1-462A-8B07-D48D9F989012} Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x80090010
Безопасность  Audit Failure  12290  2016-04-15 06:01:32    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: {39B7C302-4DF1-462A-8B07-D48D9F989012} Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x80090010
Безопасность  Audit Failure  12290  2016-04-15 06:01:32    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: {39B7C302-4DF1-462A-8B07-D48D9F989012} Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x80090010
Безопасность  Audit Failure  12290  2016-04-15 06:01:32    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: {39B7C302-4DF1-462A-8B07-D48D9F989012} Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x80090010
Безопасность  Audit Success  12290  2016-04-15 06:01:32    Microsoft-Windows-Security-Auditing  5056: Выполнена криптографическая самопроверка. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e7 Модуль: ncrypt.dll Код возврата: 0x0
Безопасность  Audit Success  12544  2016-04-15 06:01:33    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x264 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2016-04-15 06:01:33    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12544  2016-04-15 06:01:56    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x264 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2016-04-15 06:01:56    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Failure  12290  2016-04-15 06:01:58    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: {39B7C302-4DF1-462A-8B07-D48D9F989012} Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x80090010
Безопасность  Audit Failure  12290  2016-04-15 06:01:58    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: {39B7C302-4DF1-462A-8B07-D48D9F989012} Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x80090010
Безопасность  Audit Failure  12290  2016-04-15 06:01:58    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: {39B7C302-4DF1-462A-8B07-D48D9F989012} Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x80090010
Безопасность  Audit Failure  12290  2016-04-15 06:01:58    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: {39B7C302-4DF1-462A-8B07-D48D9F989012} Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x80090010
Безопасность  Audit Success  12545  2016-04-15 06:15:52    Microsoft-Windows-Security-Auditing  4647: Выход, запрошенный пользователем: Субъект: ИД безопасности: S-1-5-21-3089744579-1629278631-1332155406-1000 Имя учетной записи: Donik Домен учетной записи: Donik-ПК Код входа: 0x1fc0d Данное событие возникает, когда выход начат. Дальнейшие действия, запрошенные пользователем, не выполняются. Данное событие можно рассматривать как событие выхода.
Безопасность  Audit Success  103  2016-04-15 06:16:01    Microsoft-Windows-Eventlog  1100: Служба ведения журнала событий завершила работу.
Безопасность  Audit Success  12288  2016-04-15 06:44:31    Microsoft-Windows-Security-Auditing  4608: Выполняется запуск Windows. Это событие записывается в журнал при запуске LSASS.EXE и инициализации подсистемы аудита.
Безопасность  Audit Success  12544  2016-04-15 06:44:31    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 0 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x4 Имя процесса: Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: - Пакет проверки подлинности: - Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  13568  2016-04-15 06:44:31    Microsoft-Windows-Security-Auditing  4902: Создана таблица политики аудита по пользователям. Число элементов: 0 Идентификатор политики: 0xcb14
Безопасность  Audit Success  12544  2016-04-15 06:44:32    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x268 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2016-04-15 06:44:32    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-20 Имя учетной записи: NETWORK SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e4 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x268 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2016-04-15 06:44:32    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e5 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x268 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2016-04-15 06:44:32    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12548  2016-04-15 06:44:32    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-20 Имя учетной записи: NETWORK SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e4 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12548  2016-04-15 06:44:32    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e5 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12544  2016-04-15 06:44:33    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x268 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2016-04-15 06:44:33    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x268 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2016-04-15 06:44:33    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12548  2016-04-15 06:44:33    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12544  2016-04-15 06:44:36    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: Donik Домен учетной записи: Donik-ПК GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x34c Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 127.0.0.1 Порт: 0 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2016-04-15 06:44:36    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 2 Новый вход: ИД безопасности: S-1-5-21-3089744579-1629278631-1332155406-1000 Имя учетной записи: Donik Домен учетной записи: Donik-ПК Код входа: 0x1f9ba GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x34c Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: DONIK-ПК Сетевой адрес источника: 127.0.0.1 Порт источника: 0 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2016-04-15 06:44:36    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x268 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2016-04-15 06:44:36    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-3089744579-1629278631-1332155406-1000 Имя учетной записи: Donik Домен учетной записи: Donik-ПК Код входа: 0x1f9ba Привилегии: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12548  2016-04-15 06:44:36    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12292  2016-04-15 06:44:37    Microsoft-Windows-Security-Auditing  5033: Драйвер брандмауэра Windows запущен успешно.
Безопасность  Audit Success  12292  2016-04-15 06:44:39    Microsoft-Windows-Security-Auditing  5024: Служба брандмауэра Windows запущена успешно.
Безопасность  Audit Success  12544  2016-04-15 06:44:44    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x2ecec GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12290  2016-04-15 06:44:55    Microsoft-Windows-Security-Auditing  5056: Выполнена криптографическая самопроверка. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e7 Модуль: ncrypt.dll Код возврата: 0x0
Безопасность  Audit Failure  12290  2016-04-15 06:44:56    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: {39B7C302-4DF1-462A-8B07-D48D9F989012} Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x80090010
Безопасность  Audit Failure  12290  2016-04-15 06:44:56    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: {39B7C302-4DF1-462A-8B07-D48D9F989012} Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x80090010
Безопасность  Audit Failure  12290  2016-04-15 06:44:56    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: {39B7C302-4DF1-462A-8B07-D48D9F989012} Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x80090010
Безопасность  Audit Failure  12290  2016-04-15 06:44:56    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: {39B7C302-4DF1-462A-8B07-D48D9F989012} Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x80090010
Безопасность  Audit Success  12544  2016-04-15 06:44:56    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x268 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2016-04-15 06:44:56    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Failure  12290  2016-04-15 06:45:22    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: {39B7C302-4DF1-462A-8B07-D48D9F989012} Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x80090010
Безопасность  Audit Failure  12290  2016-04-15 06:45:22    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: {39B7C302-4DF1-462A-8B07-D48D9F989012} Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x80090010
Безопасность  Audit Failure  12290  2016-04-15 06:45:22    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: {39B7C302-4DF1-462A-8B07-D48D9F989012} Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x80090010
Безопасность  Audit Failure  12290  2016-04-15 06:45:22    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: {39B7C302-4DF1-462A-8B07-D48D9F989012} Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x80090010
Безопасность  Audit Success  12544  2016-04-15 06:46:54    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x268 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2016-04-15 06:46:54    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12545  2016-04-15 07:01:43    Microsoft-Windows-Security-Auditing  4647: Выход, запрошенный пользователем: Субъект: ИД безопасности: S-1-5-21-3089744579-1629278631-1332155406-1000 Имя учетной записи: Donik Домен учетной записи: Donik-ПК Код входа: 0x1f9ba Данное событие возникает, когда выход начат. Дальнейшие действия, запрошенные пользователем, не выполняются. Данное событие можно рассматривать как событие выхода.
Безопасность  Audit Success  103  2016-04-15 07:01:53    Microsoft-Windows-Eventlog  1100: Служба ведения журнала событий завершила работу.
Безопасность  Audit Success  12288  2016-04-15 07:08:00    Microsoft-Windows-Security-Auditing  4608: Выполняется запуск Windows. Это событие записывается в журнал при запуске LSASS.EXE и инициализации подсистемы аудита.
Безопасность  Audit Success  12544  2016-04-15 07:08:00    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 0 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x4 Имя процесса: Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: - Пакет проверки подлинности: - Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2016-04-15 07:08:00    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x268 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2016-04-15 07:08:00    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  13568  2016-04-15 07:08:00    Microsoft-Windows-Security-Auditing  4902: Создана таблица политики аудита по пользователям. Число элементов: 0 Идентификатор политики: 0xcaec
Безопасность  Audit Success  12544  2016-04-15 07:08:01    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-20 Имя учетной записи: NETWORK SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e4 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x268 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2016-04-15 07:08:01    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e5 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x268 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2016-04-15 07:08:01    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x268 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2016-04-15 07:08:01    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x268 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2016-04-15 07:08:01    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-20 Имя учетной записи: NETWORK SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e4 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12548  2016-04-15 07:08:01    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e5 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12548  2016-04-15 07:08:01    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12548  2016-04-15 07:08:01    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12544  2016-04-15 07:08:03    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: Donik Домен учетной записи: Donik-ПК GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x330 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 127.0.0.1 Порт: 0 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2016-04-15 07:08:03    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 2 Новый вход: ИД безопасности: S-1-5-21-3089744579-1629278631-1332155406-1000 Имя учетной записи: Donik Домен учетной записи: Donik-ПК Код входа: 0x20161 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x330 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: DONIK-ПК Сетевой адрес источника: 127.0.0.1 Порт источника: 0 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2016-04-15 07:08:03    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-3089744579-1629278631-1332155406-1000 Имя учетной записи: Donik Домен учетной записи: Donik-ПК Код входа: 0x20161 Привилегии: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12292  2016-04-15 07:08:04    Microsoft-Windows-Security-Auditing  5033: Драйвер брандмауэра Windows запущен успешно.
Безопасность  Audit Success  12544  2016-04-15 07:08:04    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x268 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2016-04-15 07:08:04    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12292  2016-04-15 07:08:05    Microsoft-Windows-Security-Auditing  5024: Служба брандмауэра Windows запущена успешно.
Безопасность  Audit Success  12544  2016-04-15 07:08:10    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x2e54e GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Failure  12290  2016-04-15 07:08:22    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: {39B7C302-4DF1-462A-8B07-D48D9F989012} Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x80090010
Безопасность  Audit Failure  12290  2016-04-15 07:08:22    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: {39B7C302-4DF1-462A-8B07-D48D9F989012} Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x80090010
Безопасность  Audit Failure  12290  2016-04-15 07:08:22    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: {39B7C302-4DF1-462A-8B07-D48D9F989012} Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x80090010
Безопасность  Audit Failure  12290  2016-04-15 07:08:22    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: {39B7C302-4DF1-462A-8B07-D48D9F989012} Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x80090010
Безопасность  Audit Success  12290  2016-04-15 07:08:22    Microsoft-Windows-Security-Auditing  5056: Выполнена криптографическая самопроверка. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e7 Модуль: ncrypt.dll Код возврата: 0x0
Безопасность  Audit Success  12544  2016-04-15 07:08:23    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x268 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2016-04-15 07:08:23    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12544  2016-04-15 07:08:37    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x268 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2016-04-15 07:08:37    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Failure  12290  2016-04-15 07:08:49    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: {39B7C302-4DF1-462A-8B07-D48D9F989012} Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x80090010
Безопасность  Audit Failure  12290  2016-04-15 07:08:49    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: {39B7C302-4DF1-462A-8B07-D48D9F989012} Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x80090010
Безопасность  Audit Failure  12290  2016-04-15 07:08:49    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: {39B7C302-4DF1-462A-8B07-D48D9F989012} Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x80090010
Безопасность  Audit Failure  12290  2016-04-15 07:08:49    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: {39B7C302-4DF1-462A-8B07-D48D9F989012} Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x80090010
Безопасность  Audit Success  12545  2016-04-15 08:56:28    Microsoft-Windows-Security-Auditing  4647: Выход, запрошенный пользователем: Субъект: ИД безопасности: S-1-5-21-3089744579-1629278631-1332155406-1000 Имя учетной записи: Donik Домен учетной записи: Donik-ПК Код входа: 0x20161 Данное событие возникает, когда выход начат. Дальнейшие действия, запрошенные пользователем, не выполняются. Данное событие можно рассматривать как событие выхода.
Безопасность  Audit Success  103  2016-04-15 08:56:40    Microsoft-Windows-Eventlog  1100: Служба ведения журнала событий завершила работу.
Безопасность  Audit Success  12288  2016-04-15 10:14:21    Microsoft-Windows-Security-Auditing  4608: Выполняется запуск Windows. Это событие записывается в журнал при запуске LSASS.EXE и инициализации подсистемы аудита.
Безопасность  Audit Success  12544  2016-04-15 10:14:21    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 0 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x4 Имя процесса: Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: - Пакет проверки подлинности: - Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2016-04-15 10:14:22    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x264 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2016-04-15 10:14:22    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  13568  2016-04-15 10:14:22    Microsoft-Windows-Security-Auditing  4902: Создана таблица политики аудита по пользователям. Число элементов: 0 Идентификатор политики: 0xcacd
Безопасность  Audit Success  12544  2016-04-15 10:14:23    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-20 Имя учетной записи: NETWORK SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e4 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x264 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2016-04-15 10:14:23    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e5 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x264 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2016-04-15 10:14:23    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x264 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2016-04-15 10:14:23    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x264 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2016-04-15 10:14:23    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-20 Имя учетной записи: NETWORK SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e4 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12548  2016-04-15 10:14:23    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e5 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12548  2016-04-15 10:14:23    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12548  2016-04-15 10:14:23    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12544  2016-04-15 10:14:26    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x264 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2016-04-15 10:14:26    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12544  2016-04-15 10:14:27    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: Donik Домен учетной записи: Donik-ПК GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x33c Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 127.0.0.1 Порт: 0 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2016-04-15 10:14:27    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 2 Новый вход: ИД безопасности: S-1-5-21-3089744579-1629278631-1332155406-1000 Имя учетной записи: Donik Домен учетной записи: Donik-ПК Код входа: 0x20428 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x33c Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: DONIK-ПК Сетевой адрес источника: 127.0.0.1 Порт источника: 0 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2016-04-15 10:14:27    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-3089744579-1629278631-1332155406-1000 Имя учетной записи: Donik Домен учетной записи: Donik-ПК Код входа: 0x20428 Привилегии: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12292  2016-04-15 10:14:28    Microsoft-Windows-Security-Auditing  5033: Драйвер брандмауэра Windows запущен успешно.
Безопасность  Audit Success  12292  2016-04-15 10:14:29    Microsoft-Windows-Security-Auditing  5024: Служба брандмауэра Windows запущена успешно.
Безопасность  Audit Success  12544  2016-04-15 10:14:35    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x2ed00 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12290  2016-04-15 10:14:46    Microsoft-Windows-Security-Auditing  5056: Выполнена криптографическая самопроверка. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e7 Модуль: ncrypt.dll Код возврата: 0x0
Безопасность  Audit Failure  12290  2016-04-15 10:14:47    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: {39B7C302-4DF1-462A-8B07-D48D9F989012} Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x80090010
Безопасность  Audit Failure  12290  2016-04-15 10:14:47    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: {39B7C302-4DF1-462A-8B07-D48D9F989012} Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x80090010
Безопасность  Audit Failure  12290  2016-04-15 10:14:47    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: {39B7C302-4DF1-462A-8B07-D48D9F989012} Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x80090010
Безопасность  Audit Failure  12290  2016-04-15 10:14:47    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: {39B7C302-4DF1-462A-8B07-D48D9F989012} Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x80090010
Безопасность  Audit Success  12544  2016-04-15 10:14:48    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x264 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2016-04-15 10:14:48    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Failure  12290  2016-04-15 10:14:58    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: {39B7C302-4DF1-462A-8B07-D48D9F989012} Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x80090010
Безопасность  Audit Failure  12290  2016-04-15 10:14:58    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: {39B7C302-4DF1-462A-8B07-D48D9F989012} Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x80090010
Безопасность  Audit Failure  12290  2016-04-15 10:14:58    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: {39B7C302-4DF1-462A-8B07-D48D9F989012} Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x80090010
Безопасность  Audit Failure  12290  2016-04-15 10:14:58    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: {39B7C302-4DF1-462A-8B07-D48D9F989012} Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x80090010
Безопасность  Audit Success  12544  2016-04-15 10:15:01    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x264 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2016-04-15 10:15:01    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12545  2016-04-15 10:49:34    Microsoft-Windows-Security-Auditing  4647: Выход, запрошенный пользователем: Субъект: ИД безопасности: S-1-5-21-3089744579-1629278631-1332155406-1000 Имя учетной записи: Donik Домен учетной записи: Donik-ПК Код входа: 0x20428 Данное событие возникает, когда выход начат. Дальнейшие действия, запрошенные пользователем, не выполняются. Данное событие можно рассматривать как событие выхода.
Безопасность  Audit Success  103  2016-04-15 10:49:44    Microsoft-Windows-Eventlog  1100: Служба ведения журнала событий завершила работу.
Безопасность  Audit Success  12288  2016-04-15 11:46:15    Microsoft-Windows-Security-Auditing  4608: Выполняется запуск Windows. Это событие записывается в журнал при запуске LSASS.EXE и инициализации подсистемы аудита.
Безопасность  Audit Success  12544  2016-04-15 11:46:15    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 0 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x4 Имя процесса: Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: - Пакет проверки подлинности: - Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2016-04-15 11:46:16    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x26c Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2016-04-15 11:46:16    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  13568  2016-04-15 11:46:16    Microsoft-Windows-Security-Auditing  4902: Создана таблица политики аудита по пользователям. Число элементов: 0 Идентификатор политики: 0xcb64
Безопасность  Audit Success  12544  2016-04-15 11:46:17    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-20 Имя учетной записи: NETWORK SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e4 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x26c Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2016-04-15 11:46:17    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e5 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x26c Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2016-04-15 11:46:17    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x26c Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2016-04-15 11:46:17    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x26c Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2016-04-15 11:46:17    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-20 Имя учетной записи: NETWORK SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e4 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12548  2016-04-15 11:46:17    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e5 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12548  2016-04-15 11:46:17    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12548  2016-04-15 11:46:17    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12544  2016-04-15 11:46:20    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x26c Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2016-04-15 11:46:20    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12544  2016-04-15 11:46:21    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: Donik Домен учетной записи: Donik-ПК GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x2e0 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 127.0.0.1 Порт: 0 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2016-04-15 11:46:21    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 2 Новый вход: ИД безопасности: S-1-5-21-3089744579-1629278631-1332155406-1000 Имя учетной записи: Donik Домен учетной записи: Donik-ПК Код входа: 0x205cf GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x2e0 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: DONIK-ПК Сетевой адрес источника: 127.0.0.1 Порт источника: 0 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2016-04-15 11:46:21    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-3089744579-1629278631-1332155406-1000 Имя учетной записи: Donik Домен учетной записи: Donik-ПК Код входа: 0x205cf Привилегии: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12292  2016-04-15 11:46:22    Microsoft-Windows-Security-Auditing  5033: Драйвер брандмауэра Windows запущен успешно.
Безопасность  Audit Success  12292  2016-04-15 11:46:23    Microsoft-Windows-Security-Auditing  5024: Служба брандмауэра Windows запущена успешно.
Безопасность  Audit Success  12544  2016-04-15 11:46:27    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x2ef30 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Failure  12290  2016-04-15 11:46:39    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: {39B7C302-4DF1-462A-8B07-D48D9F989012} Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x80090010
Безопасность  Audit Failure  12290  2016-04-15 11:46:39    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: {39B7C302-4DF1-462A-8B07-D48D9F989012} Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x80090010
Безопасность  Audit Failure  12290  2016-04-15 11:46:39    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: {39B7C302-4DF1-462A-8B07-D48D9F989012} Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x80090010
Безопасность  Audit Failure  12290  2016-04-15 11:46:39    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: {39B7C302-4DF1-462A-8B07-D48D9F989012} Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x80090010
Безопасность  Audit Success  12290  2016-04-15 11:46:39    Microsoft-Windows-Security-Auditing  5056: Выполнена криптографическая самопроверка. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e7 Модуль: ncrypt.dll Код возврата: 0x0
Безопасность  Audit Success  12544  2016-04-15 11:46:40    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x26c Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2016-04-15 11:46:40    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12544  2016-04-15 11:46:49    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x26c Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2016-04-15 11:46:49    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Failure  12290  2016-04-15 11:46:51    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: {39B7C302-4DF1-462A-8B07-D48D9F989012} Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x80090010
Безопасность  Audit Failure  12290  2016-04-15 11:46:51    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: {39B7C302-4DF1-462A-8B07-D48D9F989012} Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x80090010
Безопасность  Audit Failure  12290  2016-04-15 11:46:51    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: {39B7C302-4DF1-462A-8B07-D48D9F989012} Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x80090010
Безопасность  Audit Failure  12290  2016-04-15 11:46:51    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: {39B7C302-4DF1-462A-8B07-D48D9F989012} Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x80090010
Безопасность  Audit Success  12544  2016-04-15 11:47:37    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x26c Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2016-04-15 11:47:37    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12544  2016-04-15 16:07:37    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x26c Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2016-04-15 16:07:37    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12545  2016-04-15 16:08:10    Microsoft-Windows-Security-Auditing  4647: Выход, запрошенный пользователем: Субъект: ИД безопасности: S-1-5-21-3089744579-1629278631-1332155406-1000 Имя учетной записи: Donik Домен учетной записи: Donik-ПК Код входа: 0x205cf Данное событие возникает, когда выход начат. Дальнейшие действия, запрошенные пользователем, не выполняются. Данное событие можно рассматривать как событие выхода.
Безопасность  Audit Success  103  2016-04-15 16:08:12    Microsoft-Windows-Eventlog  1100: Служба ведения журнала событий завершила работу.
Безопасность  Audit Success  12288  2016-04-15 16:21:50    Microsoft-Windows-Security-Auditing  4608: Выполняется запуск Windows. Это событие записывается в журнал при запуске LSASS.EXE и инициализации подсистемы аудита.
Безопасность  Audit Success  12544  2016-04-15 16:21:50    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 0 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x4 Имя процесса: Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: - Пакет проверки подлинности: - Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2016-04-15 16:21:51    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x264 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2016-04-15 16:21:51    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  13568  2016-04-15 16:21:51    Microsoft-Windows-Security-Auditing  4902: Создана таблица политики аудита по пользователям. Число элементов: 0 Идентификатор политики: 0xcbac
Безопасность  Audit Success  12544  2016-04-15 16:21:52    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-20 Имя учетной записи: NETWORK SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e4 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x264 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2016-04-15 16:21:52    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e5 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x264 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2016-04-15 16:21:52    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x264 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2016-04-15 16:21:52    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x264 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2016-04-15 16:21:52    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-20 Имя учетной записи: NETWORK SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e4 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12548  2016-04-15 16:21:52    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e5 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12548  2016-04-15 16:21:52    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12548  2016-04-15 16:21:52    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12292  2016-04-15 16:21:55    Microsoft-Windows-Security-Auditing  5033: Драйвер брандмауэра Windows запущен успешно.
Безопасность  Audit Success  12544  2016-04-15 16:21:55    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x264 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2016-04-15 16:21:55    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12292  2016-04-15 16:21:58    Microsoft-Windows-Security-Auditing  5024: Служба брандмауэра Windows запущена успешно.
Безопасность  Audit Success  12544  2016-04-15 16:21:58    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: Donik Домен учетной записи: Donik-ПК GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x2e8 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 127.0.0.1 Порт: 0 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2016-04-15 16:21:58    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 2 Новый вход: ИД безопасности: S-1-5-21-3089744579-1629278631-1332155406-1000 Имя учетной записи: Donik Домен учетной записи: Donik-ПК Код входа: 0x23429 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x2e8 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: DONIK-ПК Сетевой адрес источника: 127.0.0.1 Порт источника: 0 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2016-04-15 16:21:58    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-3089744579-1629278631-1332155406-1000 Имя учетной записи: Donik Домен учетной записи: Donik-ПК Код входа: 0x23429 Привилегии: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12544  2016-04-15 16:22:04    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x2eed5 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Failure  12290  2016-04-15 16:22:17    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: {39B7C302-4DF1-462A-8B07-D48D9F989012} Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x80090010
Безопасность  Audit Failure  12290  2016-04-15 16:22:17    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: {39B7C302-4DF1-462A-8B07-D48D9F989012} Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x80090010
Безопасность  Audit Failure  12290  2016-04-15 16:22:17    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: {39B7C302-4DF1-462A-8B07-D48D9F989012} Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x80090010
Безопасность  Audit Failure  12290  2016-04-15 16:22:17    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: {39B7C302-4DF1-462A-8B07-D48D9F989012} Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x80090010
Безопасность  Audit Success  12290  2016-04-15 16:22:17    Microsoft-Windows-Security-Auditing  5056: Выполнена криптографическая самопроверка. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e7 Модуль: ncrypt.dll Код возврата: 0x0
Безопасность  Audit Success  12544  2016-04-15 16:22:18    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x264 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2016-04-15 16:22:18    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Failure  12290  2016-04-15 16:22:29    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: {39B7C302-4DF1-462A-8B07-D48D9F989012} Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x80090010
Безопасность  Audit Failure  12290  2016-04-15 16:22:29    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: {39B7C302-4DF1-462A-8B07-D48D9F989012} Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x80090010
Безопасность  Audit Failure  12290  2016-04-15 16:22:29    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: {39B7C302-4DF1-462A-8B07-D48D9F989012} Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x80090010
Безопасность  Audit Failure  12290  2016-04-15 16:22:29    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: {39B7C302-4DF1-462A-8B07-D48D9F989012} Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x80090010
Безопасность  Audit Success  12544  2016-04-15 16:22:32    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x264 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2016-04-15 16:22:32    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12544  2016-04-15 16:23:06    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x264 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2016-04-15 16:23:06    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12545  2016-04-15 17:16:19    Microsoft-Windows-Security-Auditing  4647: Выход, запрошенный пользователем: Субъект: ИД безопасности: S-1-5-21-3089744579-1629278631-1332155406-1000 Имя учетной записи: Donik Домен учетной записи: Donik-ПК Код входа: 0x23429 Данное событие возникает, когда выход начат. Дальнейшие действия, запрошенные пользователем, не выполняются. Данное событие можно рассматривать как событие выхода.
Безопасность  Audit Success  103  2016-04-15 17:16:29    Microsoft-Windows-Eventlog  1100: Служба ведения журнала событий завершила работу.
Безопасность  Audit Success  12288  2016-04-15 19:36:02    Microsoft-Windows-Security-Auditing  4608: Выполняется запуск Windows. Это событие записывается в журнал при запуске LSASS.EXE и инициализации подсистемы аудита.
Безопасность  Audit Success  12544  2016-04-15 19:36:02    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 0 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x4 Имя процесса: Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: - Пакет проверки подлинности: - Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  13568  2016-04-15 19:36:02    Microsoft-Windows-Security-Auditing  4902: Создана таблица политики аудита по пользователям. Число элементов: 0 Идентификатор политики: 0xced3
Безопасность  Audit Success  12544  2016-04-15 19:36:03    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x26c Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2016-04-15 19:36:03    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-20 Имя учетной записи: NETWORK SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e4 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x26c Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2016-04-15 19:36:03    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e5 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x26c Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2016-04-15 19:36:03    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x26c Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2016-04-15 19:36:03    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x26c Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2016-04-15 19:36:03    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12548  2016-04-15 19:36:03    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-20 Имя учетной записи: NETWORK SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e4 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12548  2016-04-15 19:36:03    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e5 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12548  2016-04-15 19:36:03    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12548  2016-04-15 19:36:03    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12544  2016-04-15 19:36:06    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x26c Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2016-04-15 19:36:06    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12544  2016-04-15 19:36:07    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: Donik Домен учетной записи: Donik-ПК GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x28c Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 127.0.0.1 Порт: 0 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2016-04-15 19:36:07    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 2 Новый вход: ИД безопасности: S-1-5-21-3089744579-1629278631-1332155406-1000 Имя учетной записи: Donik Домен учетной записи: Donik-ПК Код входа: 0x1fb41 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x28c Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: DONIK-ПК Сетевой адрес источника: 127.0.0.1 Порт источника: 0 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2016-04-15 19:36:07    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-3089744579-1629278631-1332155406-1000 Имя учетной записи: Donik Домен учетной записи: Donik-ПК Код входа: 0x1fb41 Привилегии: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12292  2016-04-15 19:36:08    Microsoft-Windows-Security-Auditing  5033: Драйвер брандмауэра Windows запущен успешно.
Безопасность  Audit Success  12292  2016-04-15 19:36:09    Microsoft-Windows-Security-Auditing  5024: Служба брандмауэра Windows запущена успешно.
Безопасность  Audit Success  12544  2016-04-15 19:36:13    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x2ea5b GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Failure  12290  2016-04-15 19:36:28    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: {39B7C302-4DF1-462A-8B07-D48D9F989012} Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x80090010
Безопасность  Audit Failure  12290  2016-04-15 19:36:28    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: {39B7C302-4DF1-462A-8B07-D48D9F989012} Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x80090010
Безопасность  Audit Failure  12290  2016-04-15 19:36:28    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: {39B7C302-4DF1-462A-8B07-D48D9F989012} Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x80090010
Безопасность  Audit Failure  12290  2016-04-15 19:36:28    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: {39B7C302-4DF1-462A-8B07-D48D9F989012} Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x80090010
Безопасность  Audit Success  12290  2016-04-15 19:36:28    Microsoft-Windows-Security-Auditing  5056: Выполнена криптографическая самопроверка. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e7 Модуль: ncrypt.dll Код возврата: 0x0
Безопасность  Audit Success  12544  2016-04-15 19:36:29    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x26c Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2016-04-15 19:36:29    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Failure  12290  2016-04-15 19:36:38    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: {39B7C302-4DF1-462A-8B07-D48D9F989012} Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x80090010
Безопасность  Audit Failure  12290  2016-04-15 19:36:38    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: {39B7C302-4DF1-462A-8B07-D48D9F989012} Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x80090010
Безопасность  Audit Failure  12290  2016-04-15 19:36:38    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: {39B7C302-4DF1-462A-8B07-D48D9F989012} Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x80090010
Безопасность  Audit Failure  12290  2016-04-15 19:36:38    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: {39B7C302-4DF1-462A-8B07-D48D9F989012} Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x80090010
Безопасность  Audit Success  12544  2016-04-15 19:37:30    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x26c Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2016-04-15 19:37:30    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12544  2016-04-15 19:39:55    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x26c Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2016-04-15 19:39:55    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12544  2016-04-15 20:26:03    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x26c Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2016-04-15 20:26:03    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12544  2016-04-15 21:14:47    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x26c Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2016-04-15 21:14:47    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12544  2016-04-15 23:25:45    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x26c Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2016-04-15 23:25:45    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12544  2016-04-15 23:31:47    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x26c Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2016-04-15 23:31:47    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12544  2016-04-16 00:16:00    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x26c Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2016-04-16 00:16:00    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12545  2016-04-16 02:15:50    Microsoft-Windows-Security-Auditing  4647: Выход, запрошенный пользователем: Субъект: ИД безопасности: S-1-5-21-3089744579-1629278631-1332155406-1000 Имя учетной записи: Donik Домен учетной записи: Donik-ПК Код входа: 0x1fb41 Данное событие возникает, когда выход начат. Дальнейшие действия, запрошенные пользователем, не выполняются. Данное событие можно рассматривать как событие выхода.
Безопасность  Audit Success  103  2016-04-16 02:15:53    Microsoft-Windows-Eventlog  1100: Служба ведения журнала событий завершила работу.
Безопасность  Audit Success  12288  2016-04-16 02:54:47    Microsoft-Windows-Security-Auditing  4608: Выполняется запуск Windows. Это событие записывается в журнал при запуске LSASS.EXE и инициализации подсистемы аудита.
Безопасность  Audit Success  12544  2016-04-16 02:54:47    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 0 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x4 Имя процесса: Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: - Пакет проверки подлинности: - Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2016-04-16 02:54:48    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x264 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2016-04-16 02:54:48    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  13568  2016-04-16 02:54:48    Microsoft-Windows-Security-Auditing  4902: Создана таблица политики аудита по пользователям. Число элементов: 0 Идентификатор политики: 0xcb99
Безопасность  Audit Success  12544  2016-04-16 02:54:49    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-20 Имя учетной записи: NETWORK SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e4 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x264 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2016-04-16 02:54:49    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e5 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x264 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2016-04-16 02:54:49    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x264 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2016-04-16 02:54:49    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x264 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2016-04-16 02:54:49    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-20 Имя учетной записи: NETWORK SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e4 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12548  2016-04-16 02:54:49    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e5 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12548  2016-04-16 02:54:49    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12548  2016-04-16 02:54:49    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12292  2016-04-16 02:54:52    Microsoft-Windows-Security-Auditing  5033: Драйвер брандмауэра Windows запущен успешно.
Безопасность  Audit Success  12544  2016-04-16 02:54:52    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x264 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2016-04-16 02:54:52    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12292  2016-04-16 02:54:53    Microsoft-Windows-Security-Auditing  5024: Служба брандмауэра Windows запущена успешно.
Безопасность  Audit Success  12544  2016-04-16 02:54:53    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: Donik Домен учетной записи: Donik-ПК GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x2fc Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 127.0.0.1 Порт: 0 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2016-04-16 02:54:53    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 2 Новый вход: ИД безопасности: S-1-5-21-3089744579-1629278631-1332155406-1000 Имя учетной записи: Donik Домен учетной записи: Donik-ПК Код входа: 0x22247 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x2fc Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: DONIK-ПК Сетевой адрес источника: 127.0.0.1 Порт источника: 0 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2016-04-16 02:54:53    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-3089744579-1629278631-1332155406-1000 Имя учетной записи: Donik Домен учетной записи: Donik-ПК Код входа: 0x22247 Привилегии: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12544  2016-04-16 02:55:00    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x2eb12 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Failure  12290  2016-04-16 02:55:14    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: {39B7C302-4DF1-462A-8B07-D48D9F989012} Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x80090010
Безопасность  Audit Failure  12290  2016-04-16 02:55:14    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: {39B7C302-4DF1-462A-8B07-D48D9F989012} Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x80090010
Безопасность  Audit Failure  12290  2016-04-16 02:55:14    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: {39B7C302-4DF1-462A-8B07-D48D9F989012} Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x80090010
Безопасность  Audit Failure  12290  2016-04-16 02:55:14    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: {39B7C302-4DF1-462A-8B07-D48D9F989012} Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x80090010
Безопасность  Audit Success  12290  2016-04-16 02:55:14    Microsoft-Windows-Security-Auditing  5056: Выполнена криптографическая самопроверка. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e7 Модуль: ncrypt.dll Код возврата: 0x0
Безопасность  Audit Success  12544  2016-04-16 02:55:15    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x264 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2016-04-16 02:55:15    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Failure  12290  2016-04-16 02:55:25    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: {39B7C302-4DF1-462A-8B07-D48D9F989012} Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x80090010
Безопасность  Audit Failure  12290  2016-04-16 02:55:25    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: {39B7C302-4DF1-462A-8B07-D48D9F989012} Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x80090010
Безопасность  Audit Failure  12290  2016-04-16 02:55:25    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: {39B7C302-4DF1-462A-8B07-D48D9F989012} Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x80090010
Безопасность  Audit Failure  12290  2016-04-16 02:55:25    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: {39B7C302-4DF1-462A-8B07-D48D9F989012} Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x80090010
Безопасность  Audit Success  12544  2016-04-16 02:55:27    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x264 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2016-04-16 02:55:27    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12544  2016-04-16 02:57:06    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x264 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2016-04-16 02:57:06    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12545  2016-04-16 04:32:45    Microsoft-Windows-Security-Auditing  4647: Выход, запрошенный пользователем: Субъект: ИД безопасности: S-1-5-21-3089744579-1629278631-1332155406-1000 Имя учетной записи: Donik Домен учетной записи: Donik-ПК Код входа: 0x22247 Данное событие возникает, когда выход начат. Дальнейшие действия, запрошенные пользователем, не выполняются. Данное событие можно рассматривать как событие выхода.
Безопасность  Audit Success  103  2016-04-16 04:39:14    Microsoft-Windows-Eventlog  1100: Служба ведения журнала событий завершила работу.
Безопасность  Audit Success  12288  2016-04-16 06:11:14    Microsoft-Windows-Security-Auditing  4608: Выполняется запуск Windows. Это событие записывается в журнал при запуске LSASS.EXE и инициализации подсистемы аудита.
Безопасность  Audit Success  12544  2016-04-16 06:11:14    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 0 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x4 Имя процесса: Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: - Пакет проверки подлинности: - Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2016-04-16 06:11:15    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x264 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2016-04-16 06:11:15    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  13568  2016-04-16 06:11:15    Microsoft-Windows-Security-Auditing  4902: Создана таблица политики аудита по пользователям. Число элементов: 0 Идентификатор политики: 0xcbae
Безопасность  Audit Success  12544  2016-04-16 06:11:16    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-20 Имя учетной записи: NETWORK SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e4 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x264 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2016-04-16 06:11:16    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e5 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x264 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2016-04-16 06:11:16    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x264 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2016-04-16 06:11:16    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-20 Имя учетной записи: NETWORK SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e4 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12548  2016-04-16 06:11:16    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e5 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12548  2016-04-16 06:11:16    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12544  2016-04-16 06:11:17    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x264 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2016-04-16 06:11:17    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12544  2016-04-16 06:11:19    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: Donik Домен учетной записи: Donik-ПК GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x324 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 127.0.0.1 Порт: 0 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2016-04-16 06:11:19    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 2 Новый вход: ИД безопасности: S-1-5-21-3089744579-1629278631-1332155406-1000 Имя учетной записи: Donik Домен учетной записи: Donik-ПК Код входа: 0x1fd2f GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x324 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: DONIK-ПК Сетевой адрес источника: 127.0.0.1 Порт источника: 0 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2016-04-16 06:11:19    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-3089744579-1629278631-1332155406-1000 Имя учетной записи: Donik Домен учетной записи: Donik-ПК Код входа: 0x1fd2f Привилегии: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12292  2016-04-16 06:11:20    Microsoft-Windows-Security-Auditing  5033: Драйвер брандмауэра Windows запущен успешно.
Безопасность  Audit Success  12544  2016-04-16 06:11:20    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x264 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2016-04-16 06:11:20    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12292  2016-04-16 06:11:22    Microsoft-Windows-Security-Auditing  5024: Служба брандмауэра Windows запущена успешно.
Безопасность  Audit Success  12544  2016-04-16 06:11:28    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x2e9c5 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12290  2016-04-16 06:11:41    Microsoft-Windows-Security-Auditing  5056: Выполнена криптографическая самопроверка. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e7 Модуль: ncrypt.dll Код возврата: 0x0
Безопасность  Audit Failure  12290  2016-04-16 06:11:42    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: {39B7C302-4DF1-462A-8B07-D48D9F989012} Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x80090010
Безопасность  Audit Failure  12290  2016-04-16 06:11:42    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: {39B7C302-4DF1-462A-8B07-D48D9F989012} Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x80090010
Безопасность  Audit Failure  12290  2016-04-16 06:11:42    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: {39B7C302-4DF1-462A-8B07-D48D9F989012} Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x80090010
Безопасность  Audit Failure  12290  2016-04-16 06:11:42    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: {39B7C302-4DF1-462A-8B07-D48D9F989012} Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x80090010
Безопасность  Audit Success  12544  2016-04-16 06:11:42    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x264 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2016-04-16 06:11:42    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Failure  12290  2016-04-16 06:11:52    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: {39B7C302-4DF1-462A-8B07-D48D9F989012} Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x80090010
Безопасность  Audit Failure  12290  2016-04-16 06:11:52    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: {39B7C302-4DF1-462A-8B07-D48D9F989012} Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x80090010
Безопасность  Audit Failure  12290  2016-04-16 06:11:52    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: {39B7C302-4DF1-462A-8B07-D48D9F989012} Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x80090010
Безопасность  Audit Failure  12290  2016-04-16 06:11:52    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: {39B7C302-4DF1-462A-8B07-D48D9F989012} Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x80090010
Безопасность  Audit Success  12544  2016-04-16 06:12:28    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x264 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2016-04-16 06:12:28    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12545  2016-04-16 08:18:59    Microsoft-Windows-Security-Auditing  4647: Выход, запрошенный пользователем: Субъект: ИД безопасности: S-1-5-21-3089744579-1629278631-1332155406-1000 Имя учетной записи: Donik Домен учетной записи: Donik-ПК Код входа: 0x1fd2f Данное событие возникает, когда выход начат. Дальнейшие действия, запрошенные пользователем, не выполняются. Данное событие можно рассматривать как событие выхода.
Безопасность  Audit Success  103  2016-04-16 08:19:09    Microsoft-Windows-Eventlog  1100: Служба ведения журнала событий завершила работу.
Безопасность  Audit Success  12288  2016-04-16 10:10:54    Microsoft-Windows-Security-Auditing  4608: Выполняется запуск Windows. Это событие записывается в журнал при запуске LSASS.EXE и инициализации подсистемы аудита.
Безопасность  Audit Success  12544  2016-04-16 10:10:54    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 0 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x4 Имя процесса: Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: - Пакет проверки подлинности: - Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  13568  2016-04-16 10:10:54    Microsoft-Windows-Security-Auditing  4902: Создана таблица политики аудита по пользователям. Число элементов: 0 Идентификатор политики: 0xcbee
Безопасность  Audit Success  12544  2016-04-16 10:10:55    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x260 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2016-04-16 10:10:55    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12544  2016-04-16 10:10:56    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-20 Имя учетной записи: NETWORK SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e4 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x260 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2016-04-16 10:10:56    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e5 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x260 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2016-04-16 10:10:56    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x260 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2016-04-16 10:10:56    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x260 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2016-04-16 10:10:56    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-20 Имя учетной записи: NETWORK SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e4 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12548  2016-04-16 10:10:56    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e5 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12548  2016-04-16 10:10:56    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12548  2016-04-16 10:10:56    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12544  2016-04-16 10:10:58    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x260 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2016-04-16 10:10:58    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12292  2016-04-16 10:10:59    Microsoft-Windows-Security-Auditing  5033: Драйвер брандмауэра Windows запущен успешно.
Безопасность  Audit Success  12292  2016-04-16 10:11:00    Microsoft-Windows-Security-Auditing  5024: Служба брандмауэра Windows запущена успешно.
Безопасность  Audit Success  12544  2016-04-16 10:11:00    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: Donik Домен учетной записи: Donik-ПК GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x2a4 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 127.0.0.1 Порт: 0 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2016-04-16 10:11:00    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 2 Новый вход: ИД безопасности: S-1-5-21-3089744579-1629278631-1332155406-1000 Имя учетной записи: Donik Домен учетной записи: Donik-ПК Код входа: 0x24d50 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x2a4 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: DONIK-ПК Сетевой адрес источника: 127.0.0.1 Порт источника: 0 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2016-04-16 10:11:00    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-3089744579-1629278631-1332155406-1000 Имя учетной записи: Donik Домен учетной записи: Donik-ПК Код входа: 0x24d50 Привилегии: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12544  2016-04-16 10:11:06    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x2e962 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12290  2016-04-16 10:11:20    Microsoft-Windows-Security-Auditing  5056: Выполнена криптографическая самопроверка. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e7 Модуль: ncrypt.dll Код возврата: 0x0
Безопасность  Audit Failure  12290  2016-04-16 10:11:21    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: {39B7C302-4DF1-462A-8B07-D48D9F989012} Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x80090010
Безопасность  Audit Failure  12290  2016-04-16 10:11:21    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: {39B7C302-4DF1-462A-8B07-D48D9F989012} Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x80090010
Безопасность  Audit Failure  12290  2016-04-16 10:11:21    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: {39B7C302-4DF1-462A-8B07-D48D9F989012} Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x80090010
Безопасность  Audit Failure  12290  2016-04-16 10:11:21    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: {39B7C302-4DF1-462A-8B07-D48D9F989012} Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x80090010
Безопасность  Audit Success  12544  2016-04-16 10:11:21    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x260 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2016-04-16 10:11:21    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Failure  12290  2016-04-16 10:11:31    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: {39B7C302-4DF1-462A-8B07-D48D9F989012} Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x80090010
Безопасность  Audit Failure  12290  2016-04-16 10:11:31    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: {39B7C302-4DF1-462A-8B07-D48D9F989012} Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x80090010
Безопасность  Audit Failure  12290  2016-04-16 10:11:31    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: {39B7C302-4DF1-462A-8B07-D48D9F989012} Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x80090010
Безопасность  Audit Failure  12290  2016-04-16 10:11:31    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: {39B7C302-4DF1-462A-8B07-D48D9F989012} Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x80090010
Безопасность  Audit Success  12544  2016-04-16 10:13:21    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x260 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2016-04-16 10:13:21    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12545  2016-04-16 11:43:35    Microsoft-Windows-Security-Auditing  4647: Выход, запрошенный пользователем: Субъект: ИД безопасности: S-1-5-21-3089744579-1629278631-1332155406-1000 Имя учетной записи: Donik Домен учетной записи: Donik-ПК Код входа: 0x24d50 Данное событие возникает, когда выход начат. Дальнейшие действия, запрошенные пользователем, не выполняются. Данное событие можно рассматривать как событие выхода.
Безопасность  Audit Success  103  2016-04-16 11:43:50    Microsoft-Windows-Eventlog  1100: Служба ведения журнала событий завершила работу.
Безопасность  Audit Success  12288  2016-04-16 14:13:07    Microsoft-Windows-Security-Auditing  4608: Выполняется запуск Windows. Это событие записывается в журнал при запуске LSASS.EXE и инициализации подсистемы аудита.
Безопасность  Audit Success  12544  2016-04-16 14:13:07    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 0 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x4 Имя процесса: Сведения о сети: Имя рабочей станции: - Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: - Пакет проверки подлинности: - Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  13568  2016-04-16 14:13:08    Microsoft-Windows-Security-Auditing  4902: Создана таблица политики аудита по пользователям. Число элементов: 0 Идентификатор политики: 0xd128
Безопасность  Audit Success  12544  2016-04-16 14:13:09    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x268 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2016-04-16 14:13:09    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-20 Имя учетной записи: NETWORK SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e4 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x268 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2016-04-16 14:13:09    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e5 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x268 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2016-04-16 14:13:09    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x268 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2016-04-16 14:13:09    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x268 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2016-04-16 14:13:09    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12548  2016-04-16 14:13:09    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-20 Имя учетной записи: NETWORK SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e4 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12548  2016-04-16 14:13:09    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-19 Имя учетной записи: LOCAL SERVICE Домен учетной записи: NT AUTHORITY Код входа: 0x3e5 Привилегии: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12548  2016-04-16 14:13:09    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12548  2016-04-16 14:13:09    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12544  2016-04-16 14:13:12    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x268 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2016-04-16 14:13:12    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12292  2016-04-16 14:13:13    Microsoft-Windows-Security-Auditing  5033: Драйвер брандмауэра Windows запущен успешно.
Безопасность  Audit Success  12292  2016-04-16 14:13:14    Microsoft-Windows-Security-Auditing  5024: Служба брандмауэра Windows запущена успешно.
Безопасность  Audit Success  12544  2016-04-16 14:13:14    Microsoft-Windows-Security-Auditing  4648: Выполнена попытка входа в систему с явным указанием учетных данных. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Были использованы учетные данные следующей учетной записи: Имя учетной записи: Donik Домен учетной записи: Donik-ПК GUID входа: {00000000-0000-0000-0000-000000000000} Целевой сервер: Имя целевого сервера: localhost Дополнительные сведения: localhost Сведения о процессе: Идентификатор процесса: 0x2c0 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Сетевой адрес: 127.0.0.1 Порт: 0 Данное событие возникает, когда процесс пытается выполнить вход с учетной записью, явно указав ее учетные данные. Это обычно происходит при использовании конфигураций пакетного типа, например, назначенных задач, или выполнении команды RUNAS.
Безопасность  Audit Success  12544  2016-04-16 14:13:14    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 2 Новый вход: ИД безопасности: S-1-5-21-3089744579-1629278631-1332155406-1000 Имя учетной записи: Donik Домен учетной записи: Donik-ПК Код входа: 0x23b79 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x2c0 Имя процесса: C:\Windows\System32\winlogon.exe Сведения о сети: Имя рабочей станции: DONIK-ПК Сетевой адрес источника: 127.0.0.1 Порт источника: 0 Сведения о проверке подлинности: Процесс входа: User32 Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2016-04-16 14:13:14    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-21-3089744579-1629278631-1332155406-1000 Имя учетной записи: Donik Домен учетной записи: Donik-ПК Код входа: 0x23b79 Привилегии: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12544  2016-04-16 14:13:20    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-0-0 Имя учетной записи: - Домен учетной записи: - Код входа: 0x0 Тип входа: 3 Новый вход: ИД безопасности: S-1-5-7 Имя учетной записи: АНОНИМНЫЙ ВХОД Домен учетной записи: NT AUTHORITY Код входа: 0x2ee4a GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x0 Имя процесса: - Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: NtLmSsp Пакет проверки подлинности: NTLM Промежуточные службы: - Имя пакета (только NTLM): NTLM V1 Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Failure  12290  2016-04-16 14:13:34    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: {39B7C302-4DF1-462A-8B07-D48D9F989012} Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x80090010
Безопасность  Audit Success  12290  2016-04-16 14:13:34    Microsoft-Windows-Security-Auditing  5056: Выполнена криптографическая самопроверка. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e7 Модуль: ncrypt.dll Код возврата: 0x0
Безопасность  Audit Failure  12290  2016-04-16 14:13:35    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: {39B7C302-4DF1-462A-8B07-D48D9F989012} Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x80090010
Безопасность  Audit Failure  12290  2016-04-16 14:13:35    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: {39B7C302-4DF1-462A-8B07-D48D9F989012} Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x80090010
Безопасность  Audit Failure  12290  2016-04-16 14:13:35    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: {39B7C302-4DF1-462A-8B07-D48D9F989012} Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x80090010
Безопасность  Audit Success  12544  2016-04-16 14:13:35    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x268 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2016-04-16 14:13:35    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12544  2016-04-16 14:13:45    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x268 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2016-04-16 14:13:45    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Failure  12290  2016-04-16 14:13:46    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: {39B7C302-4DF1-462A-8B07-D48D9F989012} Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x80090010
Безопасность  Audit Failure  12290  2016-04-16 14:13:46    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: {39B7C302-4DF1-462A-8B07-D48D9F989012} Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x80090010
Безопасность  Audit Failure  12290  2016-04-16 14:13:46    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: {39B7C302-4DF1-462A-8B07-D48D9F989012} Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x80090010
Безопасность  Audit Failure  12290  2016-04-16 14:13:46    Microsoft-Windows-Security-Auditing  5061: Операция шифрования. Предмет: Идентификатор безопасности: S-1-5-20 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e4 Криптографические параметры: Имя поставщика: Microsoft Software Key Storage Provider Имя алгоритма: %%2432 Имя ключа: {39B7C302-4DF1-462A-8B07-D48D9F989012} Тип ключа: %%2499 Операция шифрования: Операция: %%2480 Код возврата: 0x80090010
Безопасность  Audit Success  12544  2016-04-16 20:14:36    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x268 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2016-04-16 20:14:36    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12544  2016-04-16 20:20:29    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x268 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12544  2016-04-16 20:20:29    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x268 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2016-04-16 20:20:29    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12548  2016-04-16 20:20:29    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  13568  2016-04-16 20:21:10    Microsoft-Windows-Security-Auditing  4904: Произведена попытка регистрации источника событий безопасности. Предмет: Идентификатор безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e7 Процесс: Идентификатор процесса: 0x1ac4 Имя процесса: C:\Windows\System32\VSSVC.exe Источник событий: Имя источника: VSSAudit Идентификатор источника событий: 0xb55c30
Безопасность  Audit Success  13568  2016-04-16 20:21:10    Microsoft-Windows-Security-Auditing  4905: Произведена попытка отмены регистрации источника событий безопасности. Subject Идентификатор безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Идентификатор входа в систему: 0x3e7 Процесс: Идентификатор процесса: 0x1ac4 Имя процесса: C:\Windows\System32\VSSVC.exe Источник событий: Имя источника: VSSAudit Идентификатор источника событий: 0xb55c30
Безопасность  Audit Success  12544  2016-04-16 20:35:20    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x268 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2016-04-16 20:35:20    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Success  12544  2016-04-16 20:57:38    Microsoft-Windows-Security-Auditing  4624: Вход с учетной записью выполнен успешно. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: DONIK-ПК$ Домен учетной записи: WORKGROUP Код входа: 0x3e7 Тип входа: 5 Новый вход: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 GUID входа: {00000000-0000-0000-0000-000000000000} Сведения о процессе: Идентификатор процесса: 0x268 Имя процесса: C:\Windows\System32\services.exe Сведения о сети: Имя рабочей станции: Сетевой адрес источника: - Порт источника: - Сведения о проверке подлинности: Процесс входа: Advapi Пакет проверки подлинности: Negotiate Промежуточные службы: - Имя пакета (только NTLM): - Длина ключа: 0 Данное событие возникает при создании сеанса входа. Оно создается в системе, вход в которую выполнен. Поля "Субъект" указывают на учетную запись локальной системы, запросившую вход. Обычно это служба, например, служба "Сервер", или локальный процесс, такой как Winlogon.exe или Services.exe. В поле "Тип входа" указан тип выполненного входа. Самыми распространенными являются типы 2 (интерактивный) и 3 (сетевой). Поля "Новый вход" указывают на учетную запись, для которой создан новый сеанс входа, то есть на учетную запись, с которой выполнен вход. В полях, которые относятся к сети, указан источник запроса на удаленный вход. Имя рабочей станции доступно не всегда, и в некоторых случаях это поле может оставаться незаполненным. Поля сведений о проверке подлинности содержат подробные данные о конкретном запросе на вход. - GUID входа - это уникальный идентификатор, который позволяет сопоставить данное событие с событием KDC. - В поле "Промежуточные службы" указано, какие промежуточные службы участвовали в данном запросе на вход. - Поле "Имя пакета" указывает на подпротокол, использованный с протоколами NTLM. - Поле "Длина ключа" содержит длину созданного ключа сеанса. Это поле может иметь значение "0", если ключ сеанса не запрашивался.
Безопасность  Audit Success  12548  2016-04-16 20:57:38    Microsoft-Windows-Security-Auditing  4672: Новому сеансу входа назначены специальные привилегии. Субъект: ИД безопасности: S-1-5-18 Имя учетной записи: система Домен учетной записи: NT AUTHORITY Код входа: 0x3e7 Привилегии: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege
Безопасность  Audit Failure  12290  2016-04-16 21:32:30    Microsoft-Windows-Security-Auditing  5038: Средство проверки целостности кода обнаружило, что хэш образа файла недопустим. Файл может быть поврежден после его несанкционированного изменения, или недопустимый хэш может указывать на потенциальную ошибку дискового устройства. Имя файла: \Device\HarddiskVolume2\Program Files (x86)\FinalWire\AIDA64 Extreme\kerneld.x64
Безопасность  Audit Failure  12290  2016-04-16 21:32:30    Microsoft-Windows-Security-Auditing  5038: Средство проверки целостности кода обнаружило, что хэш образа файла недопустим. Файл может быть поврежден после его несанкционированного изменения, или недопустимый хэш может указывать на потенциальную ошибку дискового устройства. Имя файла: \Device\HarddiskVolume2\Program Files (x86)\FinalWire\AIDA64 Extreme\kerneld.x64
Система  Ошибка  Нет  2016-04-10 03:57:07    nvlddmkm  13:
Система  Ошибка  Нет  2016-04-10 03:57:07    nvlddmkm  13:
Система  Ошибка  Нет  2016-04-10 04:06:25    nvlddmkm  13:
Система  Ошибка  Нет  2016-04-10 04:06:25    nvlddmkm  13:
Система  Ошибка  Нет  2016-04-10 04:45:43    nvlddmkm  13:
Система  Ошибка  Нет  2016-04-10 04:45:43    nvlddmkm  13:
Система  Ошибка  Нет  2016-04-10 05:00:22    nvlddmkm  13:
Система  Ошибка  Нет  2016-04-10 05:00:22    nvlddmkm  13:
Система  Ошибка  Нет  2016-04-10 05:56:10    Service Control Manager  7000: Сбой при запуске службы "QQPCMgr RTP Service" из-за ошибки %%2
Система  Ошибка  Нет  2016-04-10 05:56:16    Service Control Manager  7000: Сбой при запуске службы "BAIDU PRA Service" из-за ошибки %%2
Система  Ошибка  Нет  2016-04-10 05:56:36    Service Control Manager  7026: Сбой при загрузке драйвера(ов) перезагрузки или запуска системы: bbrowserboost mtdtapqn TsDefenseBt
Система  Ошибка  Нет  2016-04-10 13:09:47    Service Control Manager  7000: Сбой при запуске службы "QQPCMgr RTP Service" из-за ошибки %%2
Система  Ошибка  Нет  2016-04-10 13:09:52    Service Control Manager  7000: Сбой при запуске службы "BAIDU PRA Service" из-за ошибки %%2
Система  Ошибка  Нет  2016-04-10 13:10:08    Service Control Manager  7026: Сбой при загрузке драйвера(ов) перезагрузки или запуска системы: bbrowserboost mtdtapqn TsDefenseBt
Система  Ошибка  Нет  2016-04-10 14:19:02    nvlddmkm  13:
Система  Ошибка  Нет  2016-04-10 14:19:02    nvlddmkm  13:
Система  Ошибка  Нет  2016-04-10 14:25:35    nvlddmkm  13:
Система  Ошибка  Нет  2016-04-10 14:25:35    nvlddmkm  13:
Система  Ошибка  Нет  2016-04-10 14:40:06    nvlddmkm  13:
Система  Ошибка  Нет  2016-04-10 14:40:06    nvlddmkm  13:
Система  Ошибка  Нет  2016-04-10 14:57:45    nvlddmkm  13:
Система  Ошибка  Нет  2016-04-10 14:57:45    nvlddmkm  13:
Система  Ошибка  Нет  2016-04-10 15:14:19    nvlddmkm  13:
Система  Ошибка  Нет  2016-04-10 15:14:19    nvlddmkm  13:
Система  Ошибка  Нет  2016-04-10 15:20:28    nvlddmkm  13:
Система  Ошибка  Нет  2016-04-10 15:20:28    nvlddmkm  13:
Система  Ошибка  Нет  2016-04-10 15:25:13    nvlddmkm  13:
Система  Ошибка  Нет  2016-04-10 15:25:13    nvlddmkm  13:
Система  Ошибка  Нет  2016-04-10 15:26:04    nvlddmkm  13:
Система  Ошибка  Нет  2016-04-10 15:26:04    nvlddmkm  13:
Система  Ошибка  Нет  2016-04-10 15:32:31    nvlddmkm  13:
Система  Ошибка  Нет  2016-04-10 15:32:31    nvlddmkm  13:
Система  Ошибка  Нет  2016-04-10 15:35:45    nvlddmkm  13:
Система  Ошибка  Нет  2016-04-10 15:35:45    nvlddmkm  13:
Система  Ошибка  Нет  2016-04-10 15:37:08    nvlddmkm  13:
Система  Ошибка  Нет  2016-04-10 15:37:08    nvlddmkm  13:
Система  Ошибка  Нет  2016-04-10 15:51:12    nvlddmkm  13:
Система  Ошибка  Нет  2016-04-10 15:51:12    nvlddmkm  13:
Система  Ошибка  Нет  2016-04-10 15:53:34    nvlddmkm  13:
Система  Ошибка  Нет  2016-04-10 15:53:34    nvlddmkm  13:
Система  Ошибка  Нет  2016-04-10 16:12:24    nvlddmkm  13:
Система  Ошибка  Нет  2016-04-10 16:12:24    nvlddmkm  13:
Система  Ошибка  Нет  2016-04-10 16:58:46    nvlddmkm  13:
Система  Ошибка  Нет  2016-04-10 16:58:46    nvlddmkm  13:
Система  Ошибка  Нет  2016-04-10 17:03:09    nvlddmkm  13:
Система  Ошибка  Нет  2016-04-10 17:03:09    nvlddmkm  13:
Система  Ошибка  Нет  2016-04-10 17:17:13    nvlddmkm  13:
Система  Ошибка  Нет  2016-04-10 17:17:13    nvlddmkm  13:
Система  Ошибка  Нет  2016-04-10 17:50:51    nvlddmkm  13:
Система  Ошибка  Нет  2016-04-10 17:50:51    nvlddmkm  13:
Система  Ошибка  Нет  2016-04-10 17:52:39    nvlddmkm  13:
Система  Ошибка  Нет  2016-04-10 17:52:39    nvlddmkm  13:
Система  Ошибка  Нет  2016-04-10 17:57:40    nvlddmkm  13:
Система  Ошибка  Нет  2016-04-10 17:57:40    nvlddmkm  13:
Система  Ошибка  Нет  2016-04-10 18:06:50    nvlddmkm  13:
Система  Ошибка  Нет  2016-04-10 18:06:50    nvlddmkm  13:
Система  Ошибка  Нет  2016-04-10 18:11:51    nvlddmkm  13:
Система  Ошибка  Нет  2016-04-10 18:11:51    nvlddmkm  13:
Система  Ошибка  Нет  2016-04-10 18:14:45    nvlddmkm  13:
Система  Ошибка  Нет  2016-04-10 18:14:45    nvlddmkm  13:
Система  Ошибка  Нет  2016-04-10 18:20:10    nvlddmkm  13:
Система  Ошибка  Нет  2016-04-10 18:20:10    nvlddmkm  13:
Система  Ошибка  Нет  2016-04-10 18:21:30    nvlddmkm  13:
Система  Ошибка  Нет  2016-04-10 18:21:30    nvlddmkm  13:
Система  Ошибка  Нет  2016-04-10 18:41:56    nvlddmkm  13:
Система  Ошибка  Нет  2016-04-10 18:41:56    nvlddmkm  13:
Система  Ошибка  Нет  2016-04-10 18:42:54    nvlddmkm  13:
Система  Ошибка  Нет  2016-04-10 18:42:54    nvlddmkm  13:
Система  Ошибка  Нет  2016-04-10 20:31:47    nvlddmkm  13:
Система  Ошибка  Нет  2016-04-10 20:31:47    nvlddmkm  13:
Система  Ошибка  Нет  2016-04-10 20:52:50    nvlddmkm  13:
Система  Ошибка  Нет  2016-04-10 20:52:50    nvlddmkm  13:
Система  Ошибка  Нет  2016-04-10 22:40:45    nvlddmkm  13:
Система  Ошибка  Нет  2016-04-10 22:40:45    nvlddmkm  13:
Система  Ошибка  Нет  2016-04-11 04:34:19    Service Control Manager  7000: Сбой при запуске службы "QQPCMgr RTP Service" из-за ошибки %%2
Система  Ошибка  Нет  2016-04-11 04:34:22    Service Control Manager  7000: Сбой при запуске службы "BAIDU PRA Service" из-за ошибки %%2
Система  Ошибка  Нет  2016-04-11 04:34:40    Service Control Manager  7026: Сбой при загрузке драйвера(ов) перезагрузки или запуска системы: bbrowserboost mtdtapqn TsDefenseBt
Система  Ошибка  Нет  2016-04-11 07:05:42    Service Control Manager  7000: Сбой при запуске службы "QQPCMgr RTP Service" из-за ошибки %%2
Система  Ошибка  Нет  2016-04-11 07:05:48    Service Control Manager  7000: Сбой при запуске службы "BAIDU PRA Service" из-за ошибки %%2
Система  Ошибка  Нет  2016-04-11 07:06:07    Service Control Manager  7026: Сбой при загрузке драйвера(ов) перезагрузки или запуска системы: bbrowserboost mtdtapqn TsDefenseBt
Система  Ошибка  Нет  2016-04-11 13:25:10    Service Control Manager  7000: Сбой при запуске службы "QQPCMgr RTP Service" из-за ошибки %%2
Система  Ошибка  Нет  2016-04-11 13:25:15    Service Control Manager  7000: Сбой при запуске службы "BAIDU PRA Service" из-за ошибки %%2
Система  Ошибка  Нет  2016-04-11 13:25:32    Service Control Manager  7026: Сбой при загрузке драйвера(ов) перезагрузки или запуска системы: bbrowserboost mtdtapqn TsDefenseBt
Система  Ошибка  Нет  2016-04-11 16:05:46    Service Control Manager  7000: Сбой при запуске службы "QQPCMgr RTP Service" из-за ошибки %%2
Система  Ошибка  Нет  2016-04-11 16:05:51    Service Control Manager  7000: Сбой при запуске службы "BAIDU PRA Service" из-за ошибки %%2
Система  Ошибка  Нет  2016-04-11 16:06:10    Service Control Manager  7026: Сбой при загрузке драйвера(ов) перезагрузки или запуска системы: bbrowserboost mtdtapqn TsDefenseBt
Система  Ошибка  Нет  2016-04-11 18:29:31    Service Control Manager  7000: Сбой при запуске службы "QQPCMgr RTP Service" из-за ошибки %%2
Система  Ошибка  Нет  2016-04-11 18:29:37    Service Control Manager  7000: Сбой при запуске службы "BAIDU PRA Service" из-за ошибки %%2
Система  Ошибка  Нет  2016-04-11 18:29:56    Service Control Manager  7026: Сбой при загрузке драйвера(ов) перезагрузки или запуска системы: bbrowserboost mtdtapqn TsDefenseBt
Система  Ошибка  Нет  2016-04-12 05:07:50    Service Control Manager  7000: Сбой при запуске службы "QQPCMgr RTP Service" из-за ошибки %%2
Система  Ошибка  Нет  2016-04-12 05:07:56    Service Control Manager  7000: Сбой при запуске службы "BAIDU PRA Service" из-за ошибки %%2
Система  Ошибка  Нет  2016-04-12 05:08:17    Service Control Manager  7026: Сбой при загрузке драйвера(ов) перезагрузки или запуска системы: bbrowserboost mtdtapqn TsDefenseBt
Система  Ошибка  Нет  2016-04-12 05:13:02    Service Control Manager  7022: Служба "Центр обновления Windows" зависла при запуске.
Система  Ошибка  Нет  2016-04-12 07:39:22    Service Control Manager  7000: Сбой при запуске службы "QQPCMgr RTP Service" из-за ошибки %%2
Система  Ошибка  Нет  2016-04-12 07:39:27    Service Control Manager  7000: Сбой при запуске службы "BAIDU PRA Service" из-за ошибки %%2
Система  Ошибка  Нет  2016-04-12 07:39:49    Service Control Manager  7026: Сбой при загрузке драйвера(ов) перезагрузки или запуска системы: bbrowserboost mtdtapqn TsDefenseBt
Система  Ошибка  Нет  2016-04-12 07:45:19    Service Control Manager  7022: Служба "Центр обновления Windows" зависла при запуске.
Система  Ошибка  Нет  2016-04-12 09:48:48    Service Control Manager  7000: Сбой при запуске службы "QQPCMgr RTP Service" из-за ошибки %%2
Система  Ошибка  Нет  2016-04-12 09:48:53    Service Control Manager  7000: Сбой при запуске службы "BAIDU PRA Service" из-за ошибки %%2
Система  Ошибка  Нет  2016-04-12 09:49:12    Service Control Manager  7026: Сбой при загрузке драйвера(ов) перезагрузки или запуска системы: bbrowserboost mtdtapqn TsDefenseBt
Система  Ошибка  Нет  2016-04-12 09:53:56    Service Control Manager  7022: Служба "Центр обновления Windows" зависла при запуске.
Система  Ошибка  Нет  2016-04-12 12:28:11    Service Control Manager  7000: Сбой при запуске службы "QQPCMgr RTP Service" из-за ошибки %%2
Система  Ошибка  Нет  2016-04-12 12:28:15    Service Control Manager  7000: Сбой при запуске службы "BAIDU PRA Service" из-за ошибки %%2
Система  Ошибка  Нет  2016-04-12 12:28:33    Service Control Manager  7026: Сбой при загрузке драйвера(ов) перезагрузки или запуска системы: bbrowserboost mtdtapqn TsDefenseBt
Система  Ошибка  Нет  2016-04-12 14:21:28    Service Control Manager  7000: Сбой при запуске службы "QQPCMgr RTP Service" из-за ошибки %%2
Система  Ошибка  Нет  2016-04-12 14:21:33    Service Control Manager  7000: Сбой при запуске службы "BAIDU PRA Service" из-за ошибки %%2
Система  Ошибка  Нет  2016-04-12 14:21:50    Service Control Manager  7026: Сбой при загрузке драйвера(ов) перезагрузки или запуска системы: bbrowserboost mtdtapqn TsDefenseBt
Система  Ошибка  Нет  2016-04-12 14:26:37    Service Control Manager  7022: Служба "Центр обновления Windows" зависла при запуске.
Система  Ошибка  Нет  2016-04-12 19:45:20    Service Control Manager  7000: Сбой при запуске службы "QQPCMgr RTP Service" из-за ошибки %%2
Система  Ошибка  Нет  2016-04-12 19:45:26    Service Control Manager  7000: Сбой при запуске службы "BAIDU PRA Service" из-за ошибки %%2
Система  Ошибка  Нет  2016-04-12 19:45:43    Service Control Manager  7026: Сбой при загрузке драйвера(ов) перезагрузки или запуска системы: bbrowserboost mtdtapqn TsDefenseBt
Система  Ошибка  Нет  2016-04-12 19:50:30    Service Control Manager  7022: Служба "Центр обновления Windows" зависла при запуске.
Система  Ошибка  Нет  2016-04-13 06:06:23    Service Control Manager  7000: Сбой при запуске службы "QQPCMgr RTP Service" из-за ошибки %%2
Система  Ошибка  Нет  2016-04-13 06:06:28    Service Control Manager  7000: Сбой при запуске службы "BAIDU PRA Service" из-за ошибки %%2
Система  Ошибка  Нет  2016-04-13 06:06:46    Service Control Manager  7026: Сбой при загрузке драйвера(ов) перезагрузки или запуска системы: bbrowserboost mtdtapqn TsDefenseBt
Система  Ошибка  Нет  2016-04-13 13:26:06    Service Control Manager  7000: Сбой при запуске службы "QQPCMgr RTP Service" из-за ошибки %%2
Система  Ошибка  Нет  2016-04-13 13:26:11    Service Control Manager  7000: Сбой при запуске службы "BAIDU PRA Service" из-за ошибки %%2
Система  Ошибка  Нет  2016-04-13 13:26:28    Service Control Manager  7026: Сбой при загрузке драйвера(ов) перезагрузки или запуска системы: bbrowserboost mtdtapqn TsDefenseBt
Система  Ошибка  Нет  2016-04-13 17:55:59    Service Control Manager  7000: Сбой при запуске службы "QQPCMgr RTP Service" из-за ошибки %%2
Система  Ошибка  Нет  2016-04-13 17:56:04    Service Control Manager  7000: Сбой при запуске службы "BAIDU PRA Service" из-за ошибки %%2
Система  Ошибка  Нет  2016-04-13 17:56:21    Service Control Manager  7026: Сбой при загрузке драйвера(ов) перезагрузки или запуска системы: bbrowserboost mtdtapqn TsDefenseBt
Система  Ошибка  Нет  2016-04-13 18:01:12    Service Control Manager  7022: Служба "Центр обновления Windows" зависла при запуске.
Система  Ошибка  Нет  2016-04-14 05:04:48    Service Control Manager  7000: Сбой при запуске службы "QQPCMgr RTP Service" из-за ошибки %%2
Система  Ошибка  Нет  2016-04-14 05:04:54    Service Control Manager  7000: Сбой при запуске службы "BAIDU PRA Service" из-за ошибки %%2
Система  Ошибка  Нет  2016-04-14 05:05:10    Service Control Manager  7026: Сбой при загрузке драйвера(ов) перезагрузки или запуска системы: bbrowserboost mtdtapqn TsDefenseBt
Система  Ошибка  Нет  2016-04-14 11:33:26    Service Control Manager  7000: Сбой при запуске службы "QQPCMgr RTP Service" из-за ошибки %%2
Система  Ошибка  Нет  2016-04-14 11:33:32    Service Control Manager  7000: Сбой при запуске службы "BAIDU PRA Service" из-за ошибки %%2
Система  Ошибка  Нет  2016-04-14 11:33:49    Service Control Manager  7026: Сбой при загрузке драйвера(ов) перезагрузки или запуска системы: bbrowserboost mtdtapqn TsDefenseBt
Система  Ошибка  Нет  2016-04-14 11:39:16    Service Control Manager  7022: Служба "Центр обновления Windows" зависла при запуске.
Система  Ошибка  Нет  2016-04-14 13:47:52    Service Control Manager  7000: Сбой при запуске службы "QQPCMgr RTP Service" из-за ошибки %%2
Система  Ошибка  Нет  2016-04-14 13:47:58    Service Control Manager  7000: Сбой при запуске службы "BAIDU PRA Service" из-за ошибки %%2
Система  Ошибка  Нет  2016-04-14 13:48:16    Service Control Manager  7026: Сбой при загрузке драйвера(ов) перезагрузки или запуска системы: bbrowserboost mtdtapqn TsDefenseBt
Система  Ошибка  Нет  2016-04-14 15:02:15    Service Control Manager  7000: Сбой при запуске службы "QQPCMgr RTP Service" из-за ошибки %%2
Система  Ошибка  Нет  2016-04-14 15:02:20    Service Control Manager  7000: Сбой при запуске службы "BAIDU PRA Service" из-за ошибки %%2
Система  Ошибка  Нет  2016-04-14 15:02:37    Service Control Manager  7026: Сбой при загрузке драйвера(ов) перезагрузки или запуска системы: bbrowserboost mtdtapqn TsDefenseBt
Система  Ошибка  Нет  2016-04-14 15:07:41    Service Control Manager  7022: Служба "Центр обновления Windows" зависла при запуске.
Система  Ошибка  Нет  2016-04-14 16:04:54    Service Control Manager  7000: Сбой при запуске службы "QQPCMgr RTP Service" из-за ошибки %%2
Система  Ошибка  Нет  2016-04-14 16:05:00    Service Control Manager  7000: Сбой при запуске службы "BAIDU PRA Service" из-за ошибки %%2
Система  Ошибка  Нет  2016-04-14 16:05:17    Service Control Manager  7026: Сбой при загрузке драйвера(ов) перезагрузки или запуска системы: bbrowserboost mtdtapqn TsDefenseBt
Система  Ошибка  Нет  2016-04-15 05:49:56    Service Control Manager  7000: Сбой при запуске службы "QQPCMgr RTP Service" из-за ошибки %%2
Система  Ошибка  Нет  2016-04-15 05:50:01    Service Control Manager  7000: Сбой при запуске службы "BAIDU PRA Service" из-за ошибки %%2
Система  Ошибка  Нет  2016-04-15 05:50:17    Service Control Manager  7026: Сбой при загрузке драйвера(ов) перезагрузки или запуска системы: bbrowserboost mtdtapqn TsDefenseBt
Система  Внимание  Нет  2016-04-15 05:51:20  Donik  Microsoft-Windows-DNS-Client  1014: Разрешение имен для имени 184.52.125.178.in-addr.arpa истекло после отсутствия ответа от настроенных серверов DNS.
Система  Внимание  Нет  2016-04-15 05:55:07  NETWORK SERVICE  Microsoft-Windows-DNS-Client  1014: Разрешение имен для имени dsn6.d.skype.net истекло после отсутствия ответа от настроенных серверов DNS.
Система  Ошибка  Нет  2016-04-15 06:01:09    Service Control Manager  7000: Сбой при запуске службы "QQPCMgr RTP Service" из-за ошибки %%2
Система  Ошибка  Нет  2016-04-15 06:01:14    Service Control Manager  7000: Сбой при запуске службы "BAIDU PRA Service" из-за ошибки %%2
Система  Ошибка  Нет  2016-04-15 06:01:32    Service Control Manager  7026: Сбой при загрузке драйвера(ов) перезагрузки или запуска системы: bbrowserboost mtdtapqn TsDefenseBt
Система  Внимание  Нет  2016-04-15 06:02:39  Donik  Microsoft-Windows-DNS-Client  1014: Разрешение имен для имени 184.52.125.178.in-addr.arpa истекло после отсутствия ответа от настроенных серверов DNS.
Система  Ошибка  Нет  2016-04-15 06:44:32    Service Control Manager  7000: Сбой при запуске службы "QQPCMgr RTP Service" из-за ошибки %%2
Система  Ошибка  Нет  2016-04-15 06:44:38    Service Control Manager  7000: Сбой при запуске службы "BAIDU PRA Service" из-за ошибки %%2
Система  Ошибка  Нет  2016-04-15 06:44:55    Service Control Manager  7026: Сбой при загрузке драйвера(ов) перезагрузки или запуска системы: bbrowserboost mtdtapqn TsDefenseBt
Система  Внимание  Нет  2016-04-15 06:47:52  Donik  Microsoft-Windows-DNS-Client  1014: Разрешение имен для имени 184.52.125.178.in-addr.arpa истекло после отсутствия ответа от настроенных серверов DNS.
Система  Ошибка  Нет  2016-04-15 07:08:01    Service Control Manager  7000: Сбой при запуске службы "QQPCMgr RTP Service" из-за ошибки %%2
Система  Ошибка  Нет  2016-04-15 07:08:04    Service Control Manager  7000: Сбой при запуске службы "BAIDU PRA Service" из-за ошибки %%2
Система  Ошибка  Нет  2016-04-15 07:08:22    Service Control Manager  7026: Сбой при загрузке драйвера(ов) перезагрузки или запуска системы: bbrowserboost mtdtapqn TsDefenseBt
Система  Внимание  Нет  2016-04-15 07:09:20  Donik  Microsoft-Windows-DNS-Client  1014: Разрешение имен для имени 184.52.125.178.in-addr.arpa истекло после отсутствия ответа от настроенных серверов DNS.
Система  Ошибка  Нет  2016-04-15 10:14:23    Service Control Manager  7000: Сбой при запуске службы "QQPCMgr RTP Service" из-за ошибки %%2
Система  Ошибка  Нет  2016-04-15 10:14:28    Service Control Manager  7000: Сбой при запуске службы "BAIDU PRA Service" из-за ошибки %%2
Система  Ошибка  Нет  2016-04-15 10:14:46    Service Control Manager  7026: Сбой при загрузке драйвера(ов) перезагрузки или запуска системы: bbrowserboost mtdtapqn TsDefenseBt
Система  Ошибка  Нет  2016-04-15 11:46:17    Service Control Manager  7000: Сбой при запуске службы "QQPCMgr RTP Service" из-за ошибки %%2
Система  Ошибка  Нет  2016-04-15 11:46:22    Service Control Manager  7000: Сбой при запуске службы "BAIDU PRA Service" из-за ошибки %%2
Система  Ошибка  Нет  2016-04-15 11:46:38    Service Control Manager  7026: Сбой при загрузке драйвера(ов) перезагрузки или запуска системы: bbrowserboost mtdtapqn TsDefenseBt
Система  Ошибка  Нет  2016-04-15 16:21:52    Service Control Manager  7000: Сбой при запуске службы "QQPCMgr RTP Service" из-за ошибки %%2
Система  Ошибка  Нет  2016-04-15 16:21:55    Service Control Manager  7000: Сбой при запуске службы "BAIDU PRA Service" из-за ошибки %%2
Система  Ошибка  Нет  2016-04-15 16:22:17    Service Control Manager  7026: Сбой при загрузке драйвера(ов) перезагрузки или запуска системы: bbrowserboost mtdtapqn TsDefenseBt
Система  Ошибка  Нет  2016-04-15 19:36:03    Service Control Manager  7000: Сбой при запуске службы "QQPCMgr RTP Service" из-за ошибки %%2
Система  Ошибка  Нет  2016-04-15 19:36:08    Service Control Manager  7000: Сбой при запуске службы "BAIDU PRA Service" из-за ошибки %%2
Система  Ошибка  Нет  2016-04-15 19:36:28    Service Control Manager  7026: Сбой при загрузке драйвера(ов) перезагрузки или запуска системы: bbrowserboost mtdtapqn TsDefenseBt
Система  Ошибка  Нет  2016-04-16 02:54:49    Service Control Manager  7000: Сбой при запуске службы "QQPCMgr RTP Service" из-за ошибки %%2
Система  Ошибка  Нет  2016-04-16 02:54:52    Service Control Manager  7000: Сбой при запуске службы "BAIDU PRA Service" из-за ошибки %%2
Система  Ошибка  Нет  2016-04-16 02:55:11    Service Control Manager  7026: Сбой при загрузке драйвера(ов) перезагрузки или запуска системы: bbrowserboost mtdtapqn TsDefenseBt
Система  Ошибка  Нет  2016-04-16 03:00:00    Service Control Manager  7022: Служба "Центр обновления Windows" зависла при запуске.
Система  Ошибка  Нет  2016-04-16 06:11:16    Service Control Manager  7000: Сбой при запуске службы "QQPCMgr RTP Service" из-за ошибки %%2
Система  Ошибка  Нет  2016-04-16 06:11:21    Service Control Manager  7000: Сбой при запуске службы "BAIDU PRA Service" из-за ошибки %%2
Система  Ошибка  Нет  2016-04-16 06:11:41    Service Control Manager  7026: Сбой при загрузке драйвера(ов) перезагрузки или запуска системы: bbrowserboost mtdtapqn TsDefenseBt
Система  Ошибка  Нет  2016-04-16 06:13:56    DCOM  10010: Регистрация сервера {CC957078-B838-47C4-A7CF-626E7A82FC58} DCOM не прошла за отведенное время ожидания.
Система  Ошибка  Нет  2016-04-16 10:10:56    Service Control Manager  7000: Сбой при запуске службы "QQPCMgr RTP Service" из-за ошибки %%2
Система  Ошибка  Нет  2016-04-16 10:10:59    Service Control Manager  7000: Сбой при запуске службы "BAIDU PRA Service" из-за ошибки %%2
Система  Ошибка  Нет  2016-04-16 10:11:16    Service Control Manager  7026: Сбой при загрузке драйвера(ов) перезагрузки или запуска системы: bbrowserboost mtdtapqn TsDefenseBt
Система  Ошибка  Нет  2016-04-16 10:16:37    Service Control Manager  7022: Служба "Центр обновления Windows" зависла при запуске.
Система  Ошибка  Нет  2016-04-16 14:13:09    Service Control Manager  7000: Сбой при запуске службы "QQPCMgr RTP Service" из-за ошибки %%2
Система  Ошибка  Нет  2016-04-16 14:13:13    Service Control Manager  7000: Сбой при запуске службы "BAIDU PRA Service" из-за ошибки %%2
Система  Ошибка  Нет  2016-04-16 14:13:31    Service Control Manager  7026: Сбой при загрузке драйвера(ов) перезагрузки или запуска системы: bbrowserboost mtdtapqn TsDefenseBt
Система  Ошибка  Нет  2016-04-16 14:18:15    Service Control Manager  7022: Служба "Центр обновления Windows" зависла при запуске.
Система  Ошибка  Нет  2016-04-16 21:32:30    Service Control Manager  7000: Сбой при запуске службы "FinalWire AIDA64 Kernel Driver" из-за ошибки %%577


ПО БД

 
Драйверы базы данных:
Borland Database Engine  -
Borland InterBase Client  -
Easysoft ODBC-InterBase 6  -
Easysoft ODBC-InterBase 7  -
Firebird Client  -
Jet Engine  4.00.9756.0
MDAC  6.1.7601.17514 (win7sp1_rtm.101119-1850)
ODBC  6.1.7601.17514 (win7sp1_rtm.101119-1850)
MySQL Connector/ODBC  -
Oracle Client  -
PsqlODBC  -
Sybase ASE ODBC  -
 
Серверы БД:
Borland InterBase Server  -
Firebird Server  -
Microsoft SQL Server  -
Microsoft SQL Server Compact Edition  -
Microsoft SQL Server Express Edition  -
MySQL Server  -
Oracle Server  -
PostgreSQL Server  -
Sybase SQL Server  -


Драйверы ODBC

 
Описание драйвера  Имя файла  Версия  Поддерживаемые расширения файлов
Driver da Microsoft para arquivos texto (*.txt; *.csv)  odbcjt32.dll  6.1.7601.17514 (win7sp1_rtm.101119-1850)  *.,*.asc,*.csv,*.tab,*.txt,*.csv
Driver do Microsoft Access (*.mdb)  odbcjt32.dll  6.1.7601.17514 (win7sp1_rtm.101119-1850)  *.mdb
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
Driver do Microsoft Excel(*.xls)  odbcjt32.dll  6.1.7601.17514 (win7sp1_rtm.101119-1850)  *.xls
Driver do Microsoft Paradox (*.db )  odbcjt32.dll  6.1.7601.17514 (win7sp1_rtm.101119-1850)  *.db
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
Microsoft Access Driver (*.mdb)  odbcjt32.dll  6.1.7601.17514 (win7sp1_rtm.101119-1850)  *.mdb
Microsoft Access-Treiber (*.mdb)  odbcjt32.dll  6.1.7601.17514 (win7sp1_rtm.101119-1850)  *.mdb
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
Microsoft dBase VFP Driver (*.dbf)  vfpodbc.dll  1.0.2.0  *.dbf,*.cdx,*.idx,*.fpt
Microsoft dBase-Treiber (*.dbf)  odbcjt32.dll  6.1.7601.17514 (win7sp1_rtm.101119-1850)  *.dbf,*.ndx,*.mdx
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
Microsoft Excel-Treiber (*.xls)  odbcjt32.dll  6.1.7601.17514 (win7sp1_rtm.101119-1850)  *.xls
Microsoft FoxPro VFP Driver (*.dbf)  vfpodbc.dll  1.0.2.0  *.dbf,*.cdx,*.idx,*.fpt
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
Microsoft Paradox Driver (*.db )  odbcjt32.dll  6.1.7601.17514 (win7sp1_rtm.101119-1850)  *.db
Microsoft Paradox-Treiber (*.db )  odbcjt32.dll  6.1.7601.17514 (win7sp1_rtm.101119-1850)  *.db
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
Microsoft Text-Treiber (*.txt; *.csv)  odbcjt32.dll  6.1.7601.17514 (win7sp1_rtm.101119-1850)  *.,*.asc,*.csv,*.tab,*.txt,*.csv
Microsoft Visual FoxPro Driver  vfpodbc.dll  1.0.2.0  *.dbf,*.cdx,*.idx,*.fpt
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
SQL Server  sqlsrv32.dll  6.1.7601.17514 (win7sp1_rtm.101119-1850)  


Чтение из памяти

 
ЦП  Частота ЦП  Системная плата  Чипсет  Память  CL-RCD-RP-RAS  Скорость чтения
20x Xeon E5-2660 v3 HT  2600 МГц  Supermicro X10DRi  C612  Octal DDR4-1866  13-13-13-31 CR1  111548 МБ/с
16x Xeon E5-2670 HT  2600 МГц  Supermicro X9DR6-F  C600  Octal DDR3-1333  9-9-9-24 CR1  76951 МБ/с
32x Opteron 6274  2200 МГц  Supermicro H8DGI-F  SR5690  Octal DDR3-1600R  11-11-11-28 CR1  67934 МБ/с
6x Core i7-4930K HT  3400 МГц  Gigabyte GA-X79-UD3  X79  Quad DDR3-1866  9-10-9-27 CR2  51953 МБ/с
6x Core i7-3960X Extreme HT  3300 МГц  Intel DX79SI  X79  Quad DDR3-1600  9-9-9-24 CR2  45654 МБ/с
6x Core i7-5820K HT  3300 МГц  Gigabyte GA-X99-UD4  X99  Quad DDR4-2133  15-15-15-36 CR2  43968 МБ/с
8x Xeon X5550 HT  2666 МГц  Supermicro X8DTN+  i5520  Hexa DDR3-1333  9-9-9-24 CR1  38162 МБ/с
4x Core i7-6700K HT  4000 МГц  Gigabyte GA-Z170X-UD3  Z170 Int.  Dual DDR4-2133  14-14-14-35 CR2  30174 МБ/с
8x FX-8350  4000 МГц  Asus M5A99X Evo R2.0  AMD990X  Dual DDR3-1866  9-10-9-27 CR2  26519 МБ/с
6x FX-6100  3300 МГц  Asus Sabertooth 990FX  AMD990FX  Dual DDR3-1866  9-10-9-27 CR2  26454 МБ/с
8x FX-8150  3600 МГц  Asus M5A97  AMD970  Dual DDR3-1866  9-10-9-27 CR2  26425 МБ/с
4x Core i7-5775C HT  3300 МГц  Gigabyte GA-Z97MX-Gaming 5  Z97 Int.  Dual DDR3-1600  11-11-11-28 CR1  23862 МБ/с
4x Core i7-3770K HT  3500 МГц  MSI Z77A-GD55  Z77 Int.  Dual DDR3-1600  9-9-9-24 CR2  23664 МБ/с
4x Xeon E3-1245 v3 HT  3400 МГц  Supermicro X10SAE  C226 Int.  Dual DDR3-1600  11-11-11-28 CR1  23232 МБ/с
4x Core i7-4770 HT  3400 МГц  Intel DZ87KLT-75K  Z87 Int.  Dual DDR3-1600  9-9-9-27 CR2  23225 МБ/с
8x Atom C2750  2400 МГц  Supermicro A1SAi-2750F  Avoton  Dual DDR3-1600  11-11-11-28 CR1  21635 МБ/с
4x A10-5800K  3800 МГц  Asus F2A55-M  A55 Int.  Dual DDR3-1866  9-10-9-27 CR2  21411 МБ/с
4x A10-6800K  4100 МГц  Gigabyte GA-F2A85X-UP4  A85X Int.  Dual DDR3-2133  9-11-10-27 CR2  21214 МБ/с
4x Core i7-965 Extreme HT  3200 МГц  Asus P6T Deluxe  X58  Triple DDR3-1333  9-9-9-24 CR1  21120 МБ/с
4x A10-7850K  3700 МГц  Gigabyte GA-F2A88XM-D3H  A88X Int.  Dual DDR3-2133  9-11-10-31 CR2  20959 МБ/с
6x Core i7-990X Extreme HT  3466 МГц  Intel DX58SO2  X58  Triple DDR3-1333  9-9-9-24 CR1  20410 МБ/с
12x Opteron 2431  2400 МГц  Supermicro H8DI3+-F  SR5690  Unganged Quad DDR2-800R  6-6-6-18 CR1  19998 МБ/с
4x Core i7-2600 HT  3400 МГц  Asus P8P67  P67  Dual DDR3-1333  9-9-9-24 CR1  19188 МБ/с
8x Opteron 2378  2400 МГц  Tyan Thunder n3600R  nForcePro-3600  Unganged Quad DDR2-800R  6-6-6-18 CR1  18858 МБ/с
6x FX-6300  3516 МГц  [ TRIAL VERSION ]  AMD760G  Dual DDR3-1339  9-9-9-24 CR2  18023 МБ/с
4x Xeon X3430  2400 МГц  Supermicro X8SIL-F  i3420  Dual DDR3-1333  9-9-9-24 CR1  17455 МБ/с
4x A8-3850  2900 МГц  Gigabyte GA-A75M-UD2H  A75 Int.  Dual DDR3-1333  9-9-9-24 CR1  16600 МБ/с
6x Phenom II X6 Black 1100T  3300 МГц  Gigabyte GA-890GPA-UD3H v2  AMD890GX Int.  Unganged Dual DDR3-1333  9-9-9-24 CR2  14639 МБ/с
4x Celeron J1900  2000 МГц  Gigabyte GA-J1900N-D3V  BayTrailD Int.  Dual DDR3-1333  9-9-9-24 CR1  13474 МБ/с
8x Opteron 2344 HE  1700 МГц  Supermicro H8DME-2  nForcePro-3600  Unganged Quad DDR2-667R  5-5-5-15 CR1  12984 МБ/с
4x Opteron 2210 HE  1800 МГц  Tyan Thunder h2000M  BCM5785  Quad DDR2-600R  5-5-5-15 CR1  11518 МБ/с
2x Core i5-650 HT  3200 МГц  Supermicro C7SIM-Q  Q57 Int.  Dual DDR3-1333  9-9-9-24 CR1  11089 МБ/с
4x Celeron N3150  1600 МГц  ASRock N3150B-ITX  Braswell Int.  Dual DDR3-1600  11-11-11-28 CR2  10701 МБ/с
4x Phenom II X4 Black 940  3000 МГц  Asus M3N78-EM  GeForce8300 Int.  Ganged Dual DDR2-800  5-5-5-18 CR2  10107 МБ/с
2x Athlon64 X2 Black 6400+  3200 МГц  MSI K9N SLI Platinum  nForce570SLI  Dual DDR2-800  4-4-4-11 CR1  9476 МБ/с
4x Core 2 Extreme QX9650  3000 МГц  Gigabyte GA-EP35C-DS3R  P35  Dual DDR3-1066  8-8-8-20 CR2  9034 МБ/с
4x Phenom X4 9500  2200 МГц  Asus M3A  AMD770  Ganged Dual DDR2-800  5-5-5-18 CR2  8742 МБ/с
4x Athlon 5350  2050 МГц  ASRock AM1B-ITX  Yangtze Int.  DDR3-1600 SDRAM  11-11-11-28 CR2  8643 МБ/с
2x Pentium EE 955 HT  3466 МГц  Intel D955XBK  i955X  Dual DDR2-667  4-4-4-11  8092 МБ/с
P4EE HT  3733 МГц  Intel SE7230NH1LX  iE7230  Dual DDR2-667  5-5-5-15  7984 МБ/с
2x Core 2 Extreme X6800  2933 МГц  Abit AB9  P965  Dual DDR2-800  5-5-5-18 CR2  7694 МБ/с
8x Xeon E5462  2800 МГц  Intel S5400SF  i5400  Quad DDR2-640FB  5-5-5-15  7543 МБ/с
2x Athlon64 X2 4000+  2100 МГц  ASRock ALiveNF7G-HDready  nForce7050-630a Int.  Dual DDR2-700  5-5-5-18 CR2  7536 МБ/с
2x Core 2 Duo P8400  2266 МГц  MSI MegaBook PR201  GM45 Int.  Dual DDR2-667  5-5-5-15  6985 МБ/с
4x Core 2 Extreme QX6700  2666 МГц  Intel D975XBX2  i975X  Dual DDR2-667  5-5-5-15  6549 МБ/с
Nano X2 L4350  1600 МГц  VIA EPIA-M900  VX900H Int.  DDR3-1066 SDRAM  7-7-7-20 CR2  6421 МБ/с
2x Pentium D 820  2800 МГц  Abit Fatal1ty F-I90HD  RS600 Int.  Dual DDR2-800  5-5-5-18 CR2  6212 МБ/с
Athlon64 3200+  2000 МГц  ASRock 939S56-M  SiS756  Dual DDR400  2.5-3-3-8 CR2  6012 МБ/с
2x Atom D2500  1866 МГц  Intel D2500CC  NM10 Int.  DDR3-1066 SDRAM  7-7-7-20 CR2  5886 МБ/с
2x E-350  1600 МГц  ASRock E350M1  A50M Int.  DDR3-1066 SDRAM  8-8-8-20 CR1  5862 МБ/с
Celeron 420  1600 МГц  Intel DQ965GF  Q965 Int.  Dual DDR2-667  5-5-5-15  5344 МБ/с
2x Xeon HT  3400 МГц  Intel SE7320SP2  iE7320  Dual DDR333R  2.5-3-3-7  4558 МБ/с
Celeron D 326  2533 МГц  ASRock 775Twins-HDTV  RC410 Ext.  DDR2-533 SDRAM  4-4-4-11 CR2  3969 МБ/с
Opteron 248  2200 МГц  MSI K8T Master1-FAR  K8T800  Dual DDR266R  2-3-3-6 CR1  3909 МБ/с
8x Xeon L5320  1866 МГц  Intel S5000VCL  i5000V  Dual DDR2-533FB  4-4-4-12  3672 МБ/с
Atom 230 HT  1600 МГц  Intel D945GCLF  i945GC Int.  DDR2-533 SDRAM  4-4-4-12  3623 МБ/с
Nano L2200  1600 МГц  VIA VB8001  CN896 Int.  DDR2-667 SDRAM  5-5-5-15 CR2  3365 МБ/с
4x Xeon 5140  2333 МГц  Intel S5000VSA  i5000V  Dual DDR2-667FB  5-5-5-15  3322 МБ/с
Sempron 2600+  1600 МГц  ASRock K8NF4G-SATA2  GeForce6100 Int.  DDR400 SDRAM  2.5-3-3-8 CR2  2919 МБ/с


Запись в память

 
ЦП  Частота ЦП  Системная плата  Чипсет  Память  CL-RCD-RP-RAS  Скорость записи
20x Xeon E5-2660 v3 HT  2600 МГц  Supermicro X10DRi  C612  Octal DDR4-1866  13-13-13-31 CR1  93866 МБ/с
16x Xeon E5-2670 HT  2600 МГц  Supermicro X9DR6-F  C600  Octal DDR3-1333  9-9-9-24 CR1  76511 МБ/с
32x Opteron 6274  2200 МГц  Supermicro H8DGI-F  SR5690  Octal DDR3-1600R  11-11-11-28 CR1  57663 МБ/с
6x Core i7-4930K HT  3400 МГц  Gigabyte GA-X79-UD3  X79  Quad DDR3-1866  9-10-9-27 CR2  52279 МБ/с
6x Core i7-5820K HT  3300 МГц  Gigabyte GA-X99-UD4  X99  Quad DDR4-2133  15-15-15-36 CR2  46548 МБ/с
6x Core i7-3960X Extreme HT  3300 МГц  Intel DX79SI  X79  Quad DDR3-1600  9-9-9-24 CR2  45532 МБ/с
4x Core i7-6700K HT  4000 МГц  Gigabyte GA-Z170X-UD3  Z170 Int.  Dual DDR4-2133  14-14-14-35 CR2  32887 МБ/с
8x Xeon X5550 HT  2666 МГц  Supermicro X8DTN+  i5520  Hexa DDR3-1333  9-9-9-24 CR1  27371 МБ/с
4x Core i7-3770K HT  3500 МГц  MSI Z77A-GD55  Z77 Int.  Dual DDR3-1600  9-9-9-24 CR2  23828 МБ/с
4x Xeon E3-1245 v3 HT  3400 МГц  Supermicro X10SAE  C226 Int.  Dual DDR3-1600  11-11-11-28 CR1  23717 МБ/с
4x Core i7-5775C HT  3300 МГц  Gigabyte GA-Z97MX-Gaming 5  Z97 Int.  Dual DDR3-1600  11-11-11-28 CR1  23622 МБ/с
4x Core i7-4770 HT  3400 МГц  Intel DZ87KLT-75K  Z87 Int.  Dual DDR3-1600  9-9-9-27 CR2  23615 МБ/с
4x Core i7-2600 HT  3400 МГц  Asus P8P67  P67  Dual DDR3-1333  9-9-9-24 CR1  19549 МБ/с
8x FX-8350  4000 МГц  Asus M5A99X Evo R2.0  AMD990X  Dual DDR3-1866  9-10-9-27 CR2  17677 МБ/с
8x FX-8150  3600 МГц  Asus M5A97  AMD970  Dual DDR3-1866  9-10-9-27 CR2  17317 МБ/с
4x Core i7-965 Extreme HT  3200 МГц  Asus P6T Deluxe  X58  Triple DDR3-1333  9-9-9-24 CR1  16901 МБ/с
6x FX-6100  3300 МГц  Asus Sabertooth 990FX  AMD990FX  Dual DDR3-1866  9-10-9-27 CR2  16889 МБ/с
6x Core i7-990X Extreme HT  3466 МГц  Intel DX58SO2  X58  Triple DDR3-1333  9-9-9-24 CR1  16680 МБ/с
4x A8-3850  2900 МГц  Gigabyte GA-A75M-UD2H  A75 Int.  Dual DDR3-1333  9-9-9-24 CR1  14780 МБ/с
12x Opteron 2431  2400 МГц  Supermicro H8DI3+-F  SR5690  Unganged Quad DDR2-800R  6-6-6-18 CR1  14683 МБ/с
4x Xeon X3430  2400 МГц  Supermicro X8SIL-F  i3420  Dual DDR3-1333  9-9-9-24 CR1  13197 МБ/с
8x Opteron 2378  2400 МГц  Tyan Thunder n3600R  nForcePro-3600  Unganged Quad DDR2-800R  6-6-6-18 CR1  12775 МБ/с
8x Atom C2750  2400 МГц  Supermicro A1SAi-2750F  Avoton  Dual DDR3-1600  11-11-11-28 CR1  12332 МБ/с
4x A10-7850K  3700 МГц  Gigabyte GA-F2A88XM-D3H  A88X Int.  Dual DDR3-2133  9-11-10-31 CR2  12032 МБ/с
4x Celeron N3150  1600 МГц  ASRock N3150B-ITX  Braswell Int.  Dual DDR3-1600  11-11-11-28 CR2  10219 МБ/с
4x Celeron J1900  2000 МГц  Gigabyte GA-J1900N-D3V  BayTrailD Int.  Dual DDR3-1333  9-9-9-24 CR1  10132 МБ/с
4x A10-5800K  3800 МГц  Asus F2A55-M  A55 Int.  Dual DDR3-1866  9-10-9-27 CR2  9989 МБ/с
2x Core i5-650 HT  3200 МГц  Supermicro C7SIM-Q  Q57 Int.  Dual DDR3-1333  9-9-9-24 CR1  9949 МБ/с
4x A10-6800K  4100 МГц  Gigabyte GA-F2A85X-UP4  A85X Int.  Dual DDR3-2133  9-11-10-27 CR2  9741 МБ/с
2x Athlon64 X2 Black 6400+  3200 МГц  MSI K9N SLI Platinum  nForce570SLI  Dual DDR2-800  4-4-4-11 CR1  8868 МБ/с
8x Opteron 2344 HE  1700 МГц  Supermicro H8DME-2  nForcePro-3600  Unganged Quad DDR2-667R  5-5-5-15 CR1  8742 МБ/с
Nano X2 L4350  1600 МГц  VIA EPIA-M900  VX900H Int.  DDR3-1066 SDRAM  7-7-7-20 CR2  7917 МБ/с
4x Opteron 2210 HE  1800 МГц  Tyan Thunder h2000M  BCM5785  Quad DDR2-600R  5-5-5-15 CR1  7738 МБ/с
4x Phenom II X4 Black 940  3000 МГц  Asus M3N78-EM  GeForce8300 Int.  Ganged Dual DDR2-800  5-5-5-18 CR2  7114 МБ/с
6x Phenom II X6 Black 1100T  3300 МГц  Gigabyte GA-890GPA-UD3H v2  AMD890GX Int.  Unganged Dual DDR3-1333  9-9-9-24 CR2  7090 МБ/с
4x Core 2 Extreme QX9650  3000 МГц  Gigabyte GA-EP35C-DS3R  P35  Dual DDR3-1066  8-8-8-20 CR2  7084 МБ/с
6x FX-6300  3516 МГц  [ TRIAL VERSION ]  AMD760G  Dual DDR3-1339  9-9-9-24 CR2  7076 МБ/с
8x Xeon E5462  2800 МГц  Intel S5400SF  i5400  Quad DDR2-640FB  5-5-5-15  6719 МБ/с
2x Athlon64 X2 4000+  2100 МГц  ASRock ALiveNF7G-HDready  nForce7050-630a Int.  Dual DDR2-700  5-5-5-18 CR2  5754 МБ/с
2x Pentium EE 955 HT  3466 МГц  Intel D955XBK  i955X  Dual DDR2-667  4-4-4-11  5654 МБ/с
P4EE HT  3733 МГц  Intel SE7230NH1LX  iE7230  Dual DDR2-667  5-5-5-15  5639 МБ/с
4x Phenom X4 9500  2200 МГц  Asus M3A  AMD770  Ganged Dual DDR2-800  5-5-5-18 CR2  5508 МБ/с
2x Core 2 Duo P8400  2266 МГц  MSI MegaBook PR201  GM45 Int.  Dual DDR2-667  5-5-5-15  5464 МБ/с
2x Core 2 Extreme X6800  2933 МГц  Abit AB9  P965  Dual DDR2-800  5-5-5-18 CR2  4868 МБ/с
4x Core 2 Extreme QX6700  2666 МГц  Intel D975XBX2  i975X  Dual DDR2-667  5-5-5-15  4830 МБ/с
2x Atom D2500  1866 МГц  Intel D2500CC  NM10 Int.  DDR3-1066 SDRAM  7-7-7-20 CR2  4715 МБ/с
4x Athlon 5350  2050 МГц  ASRock AM1B-ITX  Yangtze Int.  DDR3-1600 SDRAM  11-11-11-28 CR2  4702 МБ/с
2x Pentium D 820  2800 МГц  Abit Fatal1ty F-I90HD  RS600 Int.  Dual DDR2-800  5-5-5-18 CR2  4260 МБ/с
2x Xeon HT  3400 МГц  Intel SE7320SP2  iE7320  Dual DDR333R  2.5-3-3-7  4219 МБ/с
Athlon64 3200+  2000 МГц  ASRock 939S56-M  SiS756  Dual DDR400  2.5-3-3-8 CR2  4095 МБ/с
2x E-350  1600 МГц  ASRock E350M1  A50M Int.  DDR3-1066 SDRAM  8-8-8-20 CR1  4054 МБ/с
Opteron 248  2200 МГц  MSI K8T Master1-FAR  K8T800  Dual DDR266R  2-3-3-6 CR1  3804 МБ/с
Celeron 420  1600 МГц  Intel DQ965GF  Q965 Int.  Dual DDR2-667  5-5-5-15  3588 МБ/с
Nano L2200  1600 МГц  VIA VB8001  CN896 Int.  DDR2-667 SDRAM  5-5-5-15 CR2  3157 МБ/с
Atom 230 HT  1600 МГц  Intel D945GCLF  i945GC Int.  DDR2-533 SDRAM  4-4-4-12  2831 МБ/с
Celeron D 326  2533 МГц  ASRock 775Twins-HDTV  RC410 Ext.  DDR2-533 SDRAM  4-4-4-11 CR2  2797 МБ/с
4x Xeon 5140  2333 МГц  Intel S5000VSA  i5000V  Dual DDR2-667FB  5-5-5-15  2474 МБ/с
8x Xeon L5320  1866 МГц  Intel S5000VCL  i5000V  Dual DDR2-533FB  4-4-4-12  2345 МБ/с
Sempron 2600+  1600 МГц  ASRock K8NF4G-SATA2  GeForce6100 Int.  DDR400 SDRAM  2.5-3-3-8 CR2  2335 МБ/с


Копирование в памяти

 
ЦП  Частота ЦП  Системная плата  Чипсет  Память  CL-RCD-RP-RAS  Скорость копирования
20x Xeon E5-2660 v3 HT  2600 МГц  Supermicro X10DRi  C612  Octal DDR4-1866  13-13-13-31 CR1  104455 МБ/с
32x Opteron 6274  2200 МГц  Supermicro H8DGI-F  SR5690  Octal DDR3-1600R  11-11-11-28 CR1  68802 МБ/с
16x Xeon E5-2670 HT  2600 МГц  Supermicro X9DR6-F  C600  Octal DDR3-1333  9-9-9-24 CR1  66844 МБ/с
6x Core i7-4930K HT  3400 МГц  Gigabyte GA-X79-UD3  X79  Quad DDR3-1866  9-10-9-27 CR2  49929 МБ/с
6x Core i7-5820K HT  3300 МГц  Gigabyte GA-X99-UD4  X99  Quad DDR4-2133  15-15-15-36 CR2  47593 МБ/с
6x Core i7-3960X Extreme HT  3300 МГц  Intel DX79SI  X79  Quad DDR3-1600  9-9-9-24 CR2  42376 МБ/с
8x Xeon X5550 HT  2666 МГц  Supermicro X8DTN+  i5520  Hexa DDR3-1333  9-9-9-24 CR1  34871 МБ/с
4x Core i7-6700K HT  4000 МГц  Gigabyte GA-Z170X-UD3  Z170 Int.  Dual DDR4-2133  14-14-14-35 CR2  31220 МБ/с
4x Core i7-5775C HT  3300 МГц  Gigabyte GA-Z97MX-Gaming 5  Z97 Int.  Dual DDR3-1600  11-11-11-28 CR1  25025 МБ/с
6x Core i7-990X Extreme HT  3466 МГц  Intel DX58SO2  X58  Triple DDR3-1333  9-9-9-24 CR1  24586 МБ/с
8x FX-8150  3600 МГц  Asus M5A97  AMD970  Dual DDR3-1866  9-10-9-27 CR2  23675 МБ/с
8x FX-8350  4000 МГц  Asus M5A99X Evo R2.0  AMD990X  Dual DDR3-1866  9-10-9-27 CR2  22848 МБ/с
6x FX-6100  3300 МГц  Asus Sabertooth 990FX  AMD990FX  Dual DDR3-1866  9-10-9-27 CR2  22734 МБ/с
4x Core i7-3770K HT  3500 МГц  MSI Z77A-GD55  Z77 Int.  Dual DDR3-1600  9-9-9-24 CR2  22724 МБ/с
4x Core i7-965 Extreme HT  3200 МГц  Asus P6T Deluxe  X58  Triple DDR3-1333  9-9-9-24 CR1  21525 МБ/с
4x Xeon E3-1245 v3 HT  3400 МГц  Supermicro X10SAE  C226 Int.  Dual DDR3-1600  11-11-11-28 CR1  21457 МБ/с
4x Core i7-4770 HT  3400 МГц  Intel DZ87KLT-75K  Z87 Int.  Dual DDR3-1600  9-9-9-27 CR2  21249 МБ/с
4x A10-7850K  3700 МГц  Gigabyte GA-F2A88XM-D3H  A88X Int.  Dual DDR3-2133  9-11-10-31 CR2  19581 МБ/с
4x A10-5800K  3800 МГц  Asus F2A55-M  A55 Int.  Dual DDR3-1866  9-10-9-27 CR2  18021 МБ/с
4x Core i7-2600 HT  3400 МГц  Asus P8P67  P67  Dual DDR3-1333  9-9-9-24 CR1  17620 МБ/с
4x A10-6800K  4100 МГц  Gigabyte GA-F2A85X-UP4  A85X Int.  Dual DDR3-2133  9-11-10-27 CR2  17534 МБ/с
8x Opteron 2378  2400 МГц  Tyan Thunder n3600R  nForcePro-3600  Unganged Quad DDR2-800R  6-6-6-18 CR1  17354 МБ/с
12x Opteron 2431  2400 МГц  Supermicro H8DI3+-F  SR5690  Unganged Quad DDR2-800R  6-6-6-18 CR1  17000 МБ/с
8x Atom C2750  2400 МГц  Supermicro A1SAi-2750F  Avoton  Dual DDR3-1600  11-11-11-28 CR1  16721 МБ/с
6x FX-6300  3817 МГц  [ TRIAL VERSION ]  AMD760G  Dual DDR3-1339  9-9-9-24 CR2  15799 МБ/с
4x Xeon X3430  2400 МГц  Supermicro X8SIL-F  i3420  Dual DDR3-1333  9-9-9-24 CR1  15482 МБ/с
2x Core i5-650 HT  3200 МГц  Supermicro C7SIM-Q  Q57 Int.  Dual DDR3-1333  9-9-9-24 CR1  14003 МБ/с
4x A8-3850  2900 МГц  Gigabyte GA-A75M-UD2H  A75 Int.  Dual DDR3-1333  9-9-9-24 CR1  13992 МБ/с
6x Phenom II X6 Black 1100T  3300 МГц  Gigabyte GA-890GPA-UD3H v2  AMD890GX Int.  Unganged Dual DDR3-1333  9-9-9-24 CR2  12429 МБ/с
8x Opteron 2344 HE  1700 МГц  Supermicro H8DME-2  nForcePro-3600  Unganged Quad DDR2-667R  5-5-5-15 CR1  12151 МБ/с
4x Celeron J1900  2000 МГц  Gigabyte GA-J1900N-D3V  BayTrailD Int.  Dual DDR3-1333  9-9-9-24 CR1  11359 МБ/с
4x Celeron N3150  1600 МГц  ASRock N3150B-ITX  Braswell Int.  Dual DDR3-1600  11-11-11-28 CR2  11336 МБ/с
4x Phenom II X4 Black 940  3000 МГц  Asus M3N78-EM  GeForce8300 Int.  Ganged Dual DDR2-800  5-5-5-18 CR2  9664 МБ/с
4x Opteron 2210 HE  1800 МГц  Tyan Thunder h2000M  BCM5785  Quad DDR2-600R  5-5-5-15 CR1  9454 МБ/с
2x Athlon64 X2 Black 6400+  3200 МГц  MSI K9N SLI Platinum  nForce570SLI  Dual DDR2-800  4-4-4-11 CR1  8965 МБ/с
8x Xeon E5462  2800 МГц  Intel S5400SF  i5400  Quad DDR2-640FB  5-5-5-15  8208 МБ/с
4x Phenom X4 9500  2200 МГц  Asus M3A  AMD770  Ganged Dual DDR2-800  5-5-5-18 CR2  7804 МБ/с
4x Athlon 5350  2050 МГц  ASRock AM1B-ITX  Yangtze Int.  DDR3-1600 SDRAM  11-11-11-28 CR2  7709 МБ/с
4x Core 2 Extreme QX9650  3000 МГц  Gigabyte GA-EP35C-DS3R  P35  Dual DDR3-1066  8-8-8-20 CR2  7409 МБ/с
2x Athlon64 X2 4000+  2100 МГц  ASRock ALiveNF7G-HDready  nForce7050-630a Int.  Dual DDR2-700  5-5-5-18 CR2  6800 МБ/с
2x Pentium EE 955 HT  3466 МГц  Intel D955XBK  i955X  Dual DDR2-667  4-4-4-11  6272 МБ/с
P4EE HT  3733 МГц  Intel SE7230NH1LX  iE7230  Dual DDR2-667  5-5-5-15  6130 МБ/с
Nano X2 L4350  1600 МГц  VIA EPIA-M900  VX900H Int.  DDR3-1066 SDRAM  7-7-7-20 CR2  5916 МБ/с
2x Core 2 Duo P8400  2266 МГц  MSI MegaBook PR201  GM45 Int.  Dual DDR2-667  5-5-5-15  5540 МБ/с
2x Core 2 Extreme X6800  2933 МГц  Abit AB9  P965  Dual DDR2-800  5-5-5-18 CR2  5412 МБ/с
4x Core 2 Extreme QX6700  2666 МГц  Intel D975XBX2  i975X  Dual DDR2-667  5-5-5-15  5304 МБ/с
2x Pentium D 820  2800 МГц  Abit Fatal1ty F-I90HD  RS600 Int.  Dual DDR2-800  5-5-5-18 CR2  4877 МБ/с
2x Atom D2500  1866 МГц  Intel D2500CC  NM10 Int.  DDR3-1066 SDRAM  7-7-7-20 CR2  4860 МБ/с
2x E-350  1600 МГц  ASRock E350M1  A50M Int.  DDR3-1066 SDRAM  8-8-8-20 CR1  4777 МБ/с
Athlon64 3200+  2000 МГц  ASRock 939S56-M  SiS756  Dual DDR400  2.5-3-3-8 CR2  4565 МБ/с
2x Xeon HT  3400 МГц  Intel SE7320SP2  iE7320  Dual DDR333R  2.5-3-3-7  4214 МБ/с
Celeron 420  1600 МГц  Intel DQ965GF  Q965 Int.  Dual DDR2-667  5-5-5-15  4196 МБ/с
Opteron 248  2200 МГц  MSI K8T Master1-FAR  K8T800  Dual DDR266R  2-3-3-6 CR1  3678 МБ/с
Nano L2200  1600 МГц  VIA VB8001  CN896 Int.  DDR2-667 SDRAM  5-5-5-15 CR2  3319 МБ/с
Celeron D 326  2533 МГц  ASRock 775Twins-HDTV  RC410 Ext.  DDR2-533 SDRAM  4-4-4-11 CR2  3128 МБ/с
Atom 230 HT  1600 МГц  Intel D945GCLF  i945GC Int.  DDR2-533 SDRAM  4-4-4-12  3054 МБ/с
4x Xeon 5140  2333 МГц  Intel S5000VSA  i5000V  Dual DDR2-667FB  5-5-5-15  3006 МБ/с
8x Xeon L5320  1866 МГц  Intel S5000VCL  i5000V  Dual DDR2-533FB  4-4-4-12  2984 МБ/с
Sempron 2600+  1600 МГц  ASRock K8NF4G-SATA2  GeForce6100 Int.  DDR400 SDRAM  2.5-3-3-8 CR2  2578 МБ/с


Задержка памяти

 
ЦП  Частота ЦП  Системная плата  Чипсет  Память  CL-RCD-RP-RAS  Задержка
Athlon64 X2 Black 6400+  3200 МГц  MSI K9N SLI Platinum  nForce570SLI  Dual DDR2-800  4-4-4-11 CR1  55.2 ns
Core i7-3770K  3500 МГц  MSI Z77A-GD55  Z77 Int.  Dual DDR3-1600  9-9-9-24 CR2  57.4 ns
Xeon E3-1245 v3  3400 МГц  Supermicro X10SAE  C226 Int.  Dual DDR3-1600  11-11-11-28 CR1  58.0 ns
Core i7-4770  3400 МГц  Intel DZ87KLT-75K  Z87 Int.  Dual DDR3-1600  9-9-9-27 CR2  58.2 ns
A10-6800K  4100 МГц  Gigabyte GA-F2A85X-UP4  A85X Int.  Dual DDR3-2133  9-11-10-27 CR2  59.7 ns
Core i7-6700K  4000 МГц  Gigabyte GA-Z170X-UD3  Z170 Int.  Dual DDR4-2133  14-14-14-35 CR2  60.4 ns
FX-8350  4000 МГц  Asus M5A99X Evo R2.0  AMD990X  Dual DDR3-1866  9-10-9-27 CR2  61.3 ns
A10-5800K  3800 МГц  Asus F2A55-M  A55 Int.  Dual DDR3-1866  9-10-9-27 CR2  61.5 ns
FX-8150  3600 МГц  Asus M5A97  AMD970  Dual DDR3-1866  9-10-9-27 CR2  61.7 ns
Core i7-4930K  3400 МГц  Gigabyte GA-X79-UD3  X79  Quad DDR3-1866  9-10-9-27 CR2  61.9 ns
Core i7-5775C  3300 МГц  Gigabyte GA-Z97MX-Gaming 5  Z97 Int.  Dual DDR3-1600  11-11-11-28 CR1  64.1 ns
FX-6100  3300 МГц  Asus Sabertooth 990FX  AMD990FX  Dual DDR3-1866  9-10-9-27 CR2  64.2 ns
Core i7-2600  3400 МГц  Asus P8P67  P67  Dual DDR3-1333  9-9-9-24 CR1  66.3 ns
Core i7-990X Extreme  3466 МГц  Intel DX58SO2  X58  Triple DDR3-1333  9-9-9-24 CR1  67.1 ns
Core i7-3960X Extreme  3300 МГц  Intel DX79SI  X79  Quad DDR3-1600  9-9-9-24 CR2  67.5 ns
Xeon X3430  2400 МГц  Supermicro X8SIL-F  i3420  Dual DDR3-1333  9-9-9-24 CR1  69.7 ns
Xeon X5550  2666 МГц  Supermicro X8DTN+  i5520  Hexa DDR3-1333  9-9-9-24 CR1  70.3 ns
Core i7-965 Extreme  3200 МГц  Asus P6T Deluxe  X58  Triple DDR3-1333  9-9-9-24 CR1  70.7 ns
Core i7-5820K  3300 МГц  Gigabyte GA-X99-UD4  X99  Quad DDR4-2133  15-15-15-36 CR2  72.0 ns
Athlon64 3200+  2000 МГц  ASRock 939S56-M  SiS756  Dual DDR400  2.5-3-3-8 CR2  72.5 ns
Phenom II X6 Black 1100T  3300 МГц  Gigabyte GA-890GPA-UD3H v2  AMD890GX Int.  Unganged Dual DDR3-1333  9-9-9-24 CR2  74.1 ns
Phenom II X4 Black 940  3000 МГц  Asus M3N78-EM  GeForce8300 Int.  Ganged Dual DDR2-800  5-5-5-18 CR2  74.3 ns
A8-3850  2900 МГц  Gigabyte GA-A75M-UD2H  A75 Int.  Dual DDR3-1333  9-9-9-24 CR1  76.0 ns
Sempron 2600+  1600 МГц  ASRock K8NF4G-SATA2  GeForce6100 Int.  DDR400 SDRAM  2.5-3-3-8 CR2  77.0 ns
Athlon64 X2 4000+  2100 МГц  ASRock ALiveNF7G-HDready  nForce7050-630a Int.  Dual DDR2-700  5-5-5-18 CR2  77.5 ns
Pentium EE 955  3466 МГц  Intel D955XBK  i955X  Dual DDR2-667  4-4-4-11  78.4 ns
Xeon E5-2670  2600 МГц  Supermicro X9DR6-F  C600  Octal DDR3-1333  9-9-9-24 CR1  79.5 ns
Core 2 Extreme X6800  2933 МГц  Abit AB9  P965  Dual DDR2-800  5-5-5-18 CR2  79.9 ns
Core 2 Extreme QX6700  2666 МГц  Intel D975XBX2  i975X  Dual DDR2-667  5-5-5-15  81.3 ns
A10-7850K  3700 МГц  Gigabyte GA-F2A88XM-D3H  A88X Int.  Dual DDR3-2133  9-11-10-31 CR2  82.5 ns
P4EE  3733 МГц  Intel SE7230NH1LX  iE7230  Dual DDR2-667  5-5-5-15  82.6 ns
Xeon E5-2660 v3  2600 МГц  Supermicro X10DRi  C612  Octal DDR4-1866  13-13-13-31 CR1  84.6 ns
Opteron 6274  2200 МГц  Supermicro H8DGI-F  SR5690  Octal DDR3-1600R  11-11-11-28 CR1  87.6 ns
Opteron 248  2200 МГц  MSI K8T Master1-FAR  K8T800  Dual DDR266R  2-3-3-6 CR1  88.1 ns
Atom D2500  1866 МГц  Intel D2500CC  NM10 Int.  DDR3-1066 SDRAM  7-7-7-20 CR2  89.6 ns
Core 2 Extreme QX9650  3000 МГц  Gigabyte GA-EP35C-DS3R  P35  Dual DDR3-1066  8-8-8-20 CR2  91.2 ns
Atom C2750  2400 МГц  Supermicro A1SAi-2750F  Avoton  Dual DDR3-1600  11-11-11-28 CR1  92.8 ns
Celeron J1900  2000 МГц  Gigabyte GA-J1900N-D3V  BayTrailD Int.  Dual DDR3-1333  9-9-9-24 CR1  93.0 ns
FX-6300  3817 МГц  [ TRIAL VERSION ]  AMD760G  Dual DDR3-1339  9-9-9-24 CR2  96.0 ns
Opteron 2378  2400 МГц  Tyan Thunder n3600R  nForcePro-3600  Unganged Quad DDR2-800R  6-6-6-18 CR1  99.4 ns
Celeron 420  1600 МГц  Intel DQ965GF  Q965 Int.  Dual DDR2-667  5-5-5-15  100.1 ns
Core i5-650  3200 МГц  Supermicro C7SIM-Q  Q57 Int.  Dual DDR3-1333  9-9-9-24 CR1  100.3 ns
Core 2 Duo P8400  2266 МГц  MSI MegaBook PR201  GM45 Int.  Dual DDR2-667  5-5-5-15  101.3 ns
Pentium D 820  2800 МГц  Abit Fatal1ty F-I90HD  RS600 Int.  Dual DDR2-800  5-5-5-18 CR2  103.9 ns
Atom 230  1600 МГц  Intel D945GCLF  i945GC Int.  DDR2-533 SDRAM  4-4-4-12  105.5 ns
Opteron 2210 HE  1800 МГц  Tyan Thunder h2000M  BCM5785  Quad DDR2-600R  5-5-5-15 CR1  108.4 ns
E-350  1600 МГц  ASRock E350M1  A50M Int.  DDR3-1066 SDRAM  8-8-8-20 CR1  109.7 ns
Xeon 5140  2333 МГц  Intel S5000VSA  i5000V  Dual DDR2-667FB  5-5-5-15  113.3 ns
Xeon E5462  2800 МГц  Intel S5400SF  i5400  Quad DDR2-640FB  5-5-5-15  114.5 ns
Nano X2 L4350  1600 МГц  VIA EPIA-M900  VX900H Int.  DDR3-1066 SDRAM  7-7-7-20 CR2  119.9 ns
Opteron 2431  2400 МГц  Supermicro H8DI3+-F  SR5690  Unganged Quad DDR2-800R  6-6-6-18 CR1  123.5 ns
Xeon  3400 МГц  Intel SE7320SP2  iE7320  Dual DDR333R  2.5-3-3-7  124.8 ns
Celeron N3150  1600 МГц  ASRock N3150B-ITX  Braswell Int.  Dual DDR3-1600  11-11-11-28 CR2  126.8 ns
Xeon L5320  1866 МГц  Intel S5000VCL  i5000V  Dual DDR2-533FB  4-4-4-12  127.7 ns
Athlon 5350  2050 МГц  ASRock AM1B-ITX  Yangtze Int.  DDR3-1600 SDRAM  11-11-11-28 CR2  128.5 ns
Phenom X4 9500  2200 МГц  Asus M3A  AMD770  Ganged Dual DDR2-800  5-5-5-18 CR2  129.5 ns
Nano L2200  1600 МГц  VIA VB8001  CN896 Int.  DDR2-667 SDRAM  5-5-5-15 CR2  138.5 ns
Celeron D 326  2533 МГц  ASRock 775Twins-HDTV  RC410 Ext.  DDR2-533 SDRAM  4-4-4-11 CR2  153.7 ns
Opteron 2344 HE  1700 МГц  Supermicro H8DME-2  nForcePro-3600  Unganged Quad DDR2-667R  5-5-5-15 CR1  159.5 ns


CPU Queen

 
ЦП  Частота ЦП  Системная плата  Чипсет  Память  CL-RCD-RP-RAS  Показатель
20x Xeon E5-2660 v3 HT  2600 МГц  Supermicro X10DRi  C612  Octal DDR4-1866  13-13-13-31 CR1  146300
16x Xeon E5-2670 HT  2600 МГц  Supermicro X9DR6-F  C600  Octal DDR3-1333  9-9-9-24 CR1  100852
6x Core i7-4930K HT  3400 МГц  Gigabyte GA-X79-UD3  X79  Quad DDR3-1866  9-10-9-27 CR2  62646
6x Core i7-3960X Extreme HT  3300 МГц  Intel DX79SI  X79  Quad DDR3-1600  9-9-9-24 CR2  62300
6x Core i7-5820K HT  3300 МГц  Gigabyte GA-X99-UD4  X99  Quad DDR4-2133  15-15-15-36 CR2  59955
6x Core i7-990X Extreme HT  3466 МГц  Intel DX58SO2  X58  Triple DDR3-1333  9-9-9-24 CR1  56869
32x Opteron 6274  2200 МГц  Supermicro H8DGI-F  SR5690  Octal DDR3-1600R  11-11-11-28 CR1  53516
8x Xeon X5550 HT  2666 МГц  Supermicro X8DTN+  i5520  Hexa DDR3-1333  9-9-9-24 CR1  53505
4x Core i7-6700K HT  4000 МГц  Gigabyte GA-Z170X-UD3  Z170 Int.  Dual DDR4-2133  14-14-14-35 CR2  48774
4x Core i7-4770 HT  3400 МГц  Intel DZ87KLT-75K  Z87 Int.  Dual DDR3-1600  9-9-9-27 CR2  47278
4x Core i7-3770K HT  3500 МГц  MSI Z77A-GD55  Z77 Int.  Dual DDR3-1600  9-9-9-24 CR2  46736
4x Xeon E3-1245 v3 HT  3400 МГц  Supermicro X10SAE  C226 Int.  Dual DDR3-1600  11-11-11-28 CR1  45958
4x Core i7-5775C HT  3300 МГц  Gigabyte GA-Z97MX-Gaming 5  Z97 Int.  Dual DDR3-1600  11-11-11-28 CR1  45870
4x Core i7-2600 HT  3400 МГц  Asus P8P67  P67  Dual DDR3-1333  9-9-9-24 CR1  43886
12x Opteron 2431  2400 МГц  Supermicro H8DI3+-F  SR5690  Unganged Quad DDR2-800R  6-6-6-18 CR1  42517
8x Xeon E5462  2800 МГц  Intel S5400SF  i5400  Quad DDR2-640FB  5-5-5-15  41726
4x Core i7-965 Extreme HT  3200 МГц  Asus P6T Deluxe  X58  Triple DDR3-1333  9-9-9-24 CR1  37604
8x FX-8350  4000 МГц  Asus M5A99X Evo R2.0  AMD990X  Dual DDR3-1866  9-10-9-27 CR2  36110
8x Atom C2750  2400 МГц  Supermicro A1SAi-2750F  Avoton  Dual DDR3-1600  11-11-11-28 CR1  33997
6x Phenom II X6 Black 1100T  3300 МГц  Gigabyte GA-890GPA-UD3H v2  AMD890GX Int.  Unganged Dual DDR3-1333  9-9-9-24 CR2  32345
8x FX-8150  3600 МГц  Asus M5A97  AMD970  Dual DDR3-1866  9-10-9-27 CR2  31735
8x Opteron 2378  2400 МГц  Tyan Thunder n3600R  nForcePro-3600  Unganged Quad DDR2-800R  6-6-6-18 CR1  30788
8x Xeon L5320  1866 МГц  Intel S5000VCL  i5000V  Dual DDR2-533FB  4-4-4-12  26990
4x Core 2 Extreme QX9650  3000 МГц  Gigabyte GA-EP35C-DS3R  P35  Dual DDR3-1066  8-8-8-20 CR2  25526
6x FX-6300  3515 МГц  [ TRIAL VERSION ]  AMD760G  Dual DDR3-1339  9-9-9-24 CR2  23687
4x A8-3850  2900 МГц  Gigabyte GA-A75M-UD2H  A75 Int.  Dual DDR3-1333  9-9-9-24 CR1  22176
4x Core 2 Extreme QX6700  2666 МГц  Intel D975XBX2  i975X  Dual DDR2-667  5-5-5-15  22008
8x Opteron 2344 HE  1700 МГц  Supermicro H8DME-2  nForcePro-3600  Unganged Quad DDR2-667R  5-5-5-15 CR1  21991
4x Phenom II X4 Black 940  3000 МГц  Asus M3N78-EM  GeForce8300 Int.  Ganged Dual DDR2-800  5-5-5-18 CR2  21908
4x A10-6800K  4100 МГц  Gigabyte GA-F2A85X-UP4  A85X Int.  Dual DDR3-2133  9-11-10-27 CR2  21669
2x Core i5-650 HT  3200 МГц  Supermicro C7SIM-Q  Q57 Int.  Dual DDR3-1333  9-9-9-24 CR1  21431
6x FX-6100  3300 МГц  Asus Sabertooth 990FX  AMD990FX  Dual DDR3-1866  9-10-9-27 CR2  21427
4x Xeon X3430  2400 МГц  Supermicro X8SIL-F  i3420  Dual DDR3-1333  9-9-9-24 CR1  21222
4x A10-5800K  3800 МГц  Asus F2A55-M  A55 Int.  Dual DDR3-1866  9-10-9-27 CR2  20155
4x A10-7850K  3700 МГц  Gigabyte GA-F2A88XM-D3H  A88X Int.  Dual DDR3-2133  9-11-10-31 CR2  19545
4x Xeon 5140  2333 МГц  Intel S5000VSA  i5000V  Dual DDR2-667FB  5-5-5-15  19196
4x Celeron J1900  2000 МГц  Gigabyte GA-J1900N-D3V  BayTrailD Int.  Dual DDR3-1333  9-9-9-24 CR1  18012
4x Phenom X4 9500  2200 МГц  Asus M3A  AMD770  Ganged Dual DDR2-800  5-5-5-18 CR2  16081
4x Celeron N3150  1600 МГц  ASRock N3150B-ITX  Braswell Int.  Dual DDR3-1600  11-11-11-28 CR2  15549
4x Athlon 5350  2050 МГц  ASRock AM1B-ITX  Yangtze Int.  DDR3-1600 SDRAM  11-11-11-28 CR2  14771
4x Opteron 2210 HE  1800 МГц  Tyan Thunder h2000M  BCM5785  Quad DDR2-600R  5-5-5-15 CR1  12585
2x Core 2 Extreme X6800  2933 МГц  Abit AB9  P965  Dual DDR2-800  5-5-5-18 CR2  12148
2x Athlon64 X2 Black 6400+  3200 МГц  MSI K9N SLI Platinum  nForce570SLI  Dual DDR2-800  4-4-4-11 CR1  11236
2x Core 2 Duo P8400  2266 МГц  MSI MegaBook PR201  GM45 Int.  Dual DDR2-667  5-5-5-15  9610
2x Pentium EE 955 HT  3466 МГц  Intel D955XBK  i955X  Dual DDR2-667  4-4-4-11  7464
2x Xeon HT  3400 МГц  Intel SE7320SP2  iE7320  Dual DDR333R  2.5-3-3-7  7312
2x Athlon64 X2 4000+  2100 МГц  ASRock ALiveNF7G-HDready  nForce7050-630a Int.  Dual DDR2-700  5-5-5-18 CR2  7309
2x Atom D2500  1866 МГц  Intel D2500CC  NM10 Int.  DDR3-1066 SDRAM  7-7-7-20 CR2  5923
Nano X2 L4350  1600 МГц  VIA EPIA-M900  VX900H Int.  DDR3-1066 SDRAM  7-7-7-20 CR2  5437
2x E-350  1600 МГц  ASRock E350M1  A50M Int.  DDR3-1066 SDRAM  8-8-8-20 CR1  5163
2x Pentium D 820  2800 МГц  Abit Fatal1ty F-I90HD  RS600 Int.  Dual DDR2-800  5-5-5-18 CR2  4086
P4EE HT  3733 МГц  Intel SE7230NH1LX  iE7230  Dual DDR2-667  5-5-5-15  4022
Opteron 248  2200 МГц  MSI K8T Master1-FAR  K8T800  Dual DDR266R  2-3-3-6 CR1  3854
Atom 230 HT  1600 МГц  Intel D945GCLF  i945GC Int.  DDR2-533 SDRAM  4-4-4-12  3793
Athlon64 3200+  2000 МГц  ASRock 939S56-M  SiS756  Dual DDR400  2.5-3-3-8 CR2  3514
Celeron 420  1600 МГц  Intel DQ965GF  Q965 Int.  Dual DDR2-667  5-5-5-15  3301
Sempron 2600+  1600 МГц  ASRock K8NF4G-SATA2  GeForce6100 Int.  DDR400 SDRAM  2.5-3-3-8 CR2  2812
Nano L2200  1600 МГц  VIA VB8001  CN896 Int.  DDR2-667 SDRAM  5-5-5-15 CR2  2591
Celeron D 326  2533 МГц  ASRock 775Twins-HDTV  RC410 Ext.  DDR2-533 SDRAM  4-4-4-11 CR2  1838


CPU PhotoWorxx

 
ЦП  Частота ЦП  Системная плата  Чипсет  Память  CL-RCD-RP-RAS  Показатель
20x Xeon E5-2660 v3 HT  2600 МГц  Supermicro X10DRi  C612  Octal DDR4-1866  13-13-13-31 CR1  61883 Мпкс/с
16x Xeon E5-2670 HT  2600 МГц  Supermicro X9DR6-F  C600  Octal DDR3-1333  9-9-9-24 CR1  38616 Мпкс/с
32x Opteron 6274  2200 МГц  Supermicro H8DGI-F  SR5690  Octal DDR3-1600R  11-11-11-28 CR1  35397 Мпкс/с
6x Core i7-5820K HT  3300 МГц  Gigabyte GA-X99-UD4  X99  Quad DDR4-2133  15-15-15-36 CR2  26590 Мпкс/с
6x Core i7-4930K HT  3400 МГц  Gigabyte GA-X79-UD3  X79  Quad DDR3-1866  9-10-9-27 CR2  23535 Мпкс/с
6x Core i7-3960X Extreme HT  3300 МГц  Intel DX79SI  X79  Quad DDR3-1600  9-9-9-24 CR2  22807 Мпкс/с
8x Xeon X5550 HT  2666 МГц  Supermicro X8DTN+  i5520  Hexa DDR3-1333  9-9-9-24 CR1  20439 Мпкс/с
4x Core i7-6700K HT  4000 МГц  Gigabyte GA-Z170X-UD3  Z170 Int.  Dual DDR4-2133  14-14-14-35 CR2  20178 Мпкс/с
4x Core i7-5775C HT  3300 МГц  Gigabyte GA-Z97MX-Gaming 5  Z97 Int.  Dual DDR3-1600  11-11-11-28 CR1  15347 Мпкс/с
4x Core i7-3770K HT  3500 МГц  MSI Z77A-GD55  Z77 Int.  Dual DDR3-1600  9-9-9-24 CR2  14182 Мпкс/с
4x Xeon E3-1245 v3 HT  3400 МГц  Supermicro X10SAE  C226 Int.  Dual DDR3-1600  11-11-11-28 CR1  14059 Мпкс/с
4x Core i7-4770 HT  3400 МГц  Intel DZ87KLT-75K  Z87 Int.  Dual DDR3-1600  9-9-9-27 CR2  13988 Мпкс/с
6x Core i7-990X Extreme HT  3466 МГц  Intel DX58SO2  X58  Triple DDR3-1333  9-9-9-24 CR1  12968 Мпкс/с
8x FX-8350  4000 МГц  Asus M5A99X Evo R2.0  AMD990X  Dual DDR3-1866  9-10-9-27 CR2  12440 Мпкс/с
8x FX-8150  3600 МГц  Asus M5A97  AMD970  Dual DDR3-1866  9-10-9-27 CR2  12338 Мпкс/с
6x FX-6100  3300 МГц  Asus Sabertooth 990FX  AMD990FX  Dual DDR3-1866  9-10-9-27 CR2  11919 Мпкс/с
4x Core i7-965 Extreme HT  3200 МГц  Asus P6T Deluxe  X58  Triple DDR3-1333  9-9-9-24 CR1  11786 Мпкс/с
12x Opteron 2431  2400 МГц  Supermicro H8DI3+-F  SR5690  Unganged Quad DDR2-800R  6-6-6-18 CR1  11407 Мпкс/с
4x Core i7-2600 HT  3400 МГц  Asus P8P67  P67  Dual DDR3-1333  9-9-9-24 CR1  11100 Мпкс/с
8x Opteron 2378  2400 МГц  Tyan Thunder n3600R  nForcePro-3600  Unganged Quad DDR2-800R  6-6-6-18 CR1  10680 Мпкс/с
4x A10-6800K  4100 МГц  Gigabyte GA-F2A85X-UP4  A85X Int.  Dual DDR3-2133  9-11-10-27 CR2  9564 Мпкс/с
4x A10-5800K  3800 МГц  Asus F2A55-M  A55 Int.  Dual DDR3-1866  9-10-9-27 CR2  9064 Мпкс/с
6x FX-6300  3515 МГц  [ TRIAL VERSION ]  AMD760G  Dual DDR3-1339  9-9-9-24 CR2  8924 Мпкс/с
4x A10-7850K  3700 МГц  Gigabyte GA-F2A88XM-D3H  A88X Int.  Dual DDR3-2133  9-11-10-31 CR2  8898 Мпкс/с
8x Atom C2750  2400 МГц  Supermicro A1SAi-2750F  Avoton  Dual DDR3-1600  11-11-11-28 CR1  8852 Мпкс/с
4x Xeon X3430  2400 МГц  Supermicro X8SIL-F  i3420  Dual DDR3-1333  9-9-9-24 CR1  8530 Мпкс/с
4x A8-3850  2900 МГц  Gigabyte GA-A75M-UD2H  A75 Int.  Dual DDR3-1333  9-9-9-24 CR1  8064 Мпкс/с
6x Phenom II X6 Black 1100T  3300 МГц  Gigabyte GA-890GPA-UD3H v2  AMD890GX Int.  Unganged Dual DDR3-1333  9-9-9-24 CR2  6980 Мпкс/с
2x Core i5-650 HT  3200 МГц  Supermicro C7SIM-Q  Q57 Int.  Dual DDR3-1333  9-9-9-24 CR1  6871 Мпкс/с
8x Opteron 2344 HE  1700 МГц  Supermicro H8DME-2  nForcePro-3600  Unganged Quad DDR2-667R  5-5-5-15 CR1  6123 Мпкс/с
4x Phenom II X4 Black 940  3000 МГц  Asus M3N78-EM  GeForce8300 Int.  Ganged Dual DDR2-800  5-5-5-18 CR2  5627 Мпкс/с
4x Celeron J1900  2000 МГц  Gigabyte GA-J1900N-D3V  BayTrailD Int.  Dual DDR3-1333  9-9-9-24 CR1  5271 Мпкс/с
4x Celeron N3150  1600 МГц  ASRock N3150B-ITX  Braswell Int.  Dual DDR3-1600  11-11-11-28 CR2  4810 Мпкс/с
8x Xeon E5462  2800 МГц  Intel S5400SF  i5400  Quad DDR2-640FB  5-5-5-15  4727 Мпкс/с
4x Core 2 Extreme QX9650  3000 МГц  Gigabyte GA-EP35C-DS3R  P35  Dual DDR3-1066  8-8-8-20 CR2  4214 Мпкс/с
4x Athlon 5350  2050 МГц  ASRock AM1B-ITX  Yangtze Int.  DDR3-1600 SDRAM  11-11-11-28 CR2  4180 Мпкс/с
4x Phenom X4 9500  2200 МГц  Asus M3A  AMD770  Ganged Dual DDR2-800  5-5-5-18 CR2  3817 Мпкс/с
4x Opteron 2210 HE  1800 МГц  Tyan Thunder h2000M  BCM5785  Quad DDR2-600R  5-5-5-15 CR1  3715 Мпкс/с
2x Core 2 Extreme X6800  2933 МГц  Abit AB9  P965  Dual DDR2-800  5-5-5-18 CR2  3461 Мпкс/с
2x Core 2 Duo P8400  2266 МГц  MSI MegaBook PR201  GM45 Int.  Dual DDR2-667  5-5-5-15  3043 Мпкс/с
2x Pentium EE 955 HT  3466 МГц  Intel D955XBK  i955X  Dual DDR2-667  4-4-4-11  2928 Мпкс/с
2x Athlon64 X2 Black 6400+  3200 МГц  MSI K9N SLI Platinum  nForce570SLI  Dual DDR2-800  4-4-4-11 CR1  2835 Мпкс/с
4x Core 2 Extreme QX6700  2666 МГц  Intel D975XBX2  i975X  Dual DDR2-667  5-5-5-15  2791 Мпкс/с
Nano X2 L4350  1600 МГц  VIA EPIA-M900  VX900H Int.  DDR3-1066 SDRAM  7-7-7-20 CR2  2537 Мпкс/с
2x Athlon64 X2 4000+  2100 МГц  ASRock ALiveNF7G-HDready  nForce7050-630a Int.  Dual DDR2-700  5-5-5-18 CR2  2370 Мпкс/с
P4EE HT  3733 МГц  Intel SE7230NH1LX  iE7230  Dual DDR2-667  5-5-5-15  2146 Мпкс/с
8x Xeon L5320  1866 МГц  Intel S5000VCL  i5000V  Dual DDR2-533FB  4-4-4-12  1902 Мпкс/с
2x E-350  1600 МГц  ASRock E350M1  A50M Int.  DDR3-1066 SDRAM  8-8-8-20 CR1  1897 Мпкс/с
2x Pentium D 820  2800 МГц  Abit Fatal1ty F-I90HD  RS600 Int.  Dual DDR2-800  5-5-5-18 CR2  1873 Мпкс/с
4x Xeon 5140  2333 МГц  Intel S5000VSA  i5000V  Dual DDR2-667FB  5-5-5-15  1863 Мпкс/с
Celeron 420  1600 МГц  Intel DQ965GF  Q965 Int.  Dual DDR2-667  5-5-5-15  1854 Мпкс/с
2x Atom D2500  1866 МГц  Intel D2500CC  NM10 Int.  DDR3-1066 SDRAM  7-7-7-20 CR2  1821 Мпкс/с
2x Xeon HT  3400 МГц  Intel SE7320SP2  iE7320  Dual DDR333R  2.5-3-3-7  1672 Мпкс/с
Nano L2200  1600 МГц  VIA VB8001  CN896 Int.  DDR2-667 SDRAM  5-5-5-15 CR2  1265 Мпкс/с
Athlon64 3200+  2000 МГц  ASRock 939S56-M  SiS756  Dual DDR400  2.5-3-3-8 CR2  1219 Мпкс/с
Atom 230 HT  1600 МГц  Intel D945GCLF  i945GC Int.  DDR2-533 SDRAM  4-4-4-12  1094 Мпкс/с
Opteron 248  2200 МГц  MSI K8T Master1-FAR  K8T800  Dual DDR266R  2-3-3-6 CR1  1074 Мпкс/с
Celeron D 326  2533 МГц  ASRock 775Twins-HDTV  RC410 Ext.  DDR2-533 SDRAM  4-4-4-11 CR2  879 Мпкс/с
Sempron 2600+  1600 МГц  ASRock K8NF4G-SATA2  GeForce6100 Int.  DDR400 SDRAM  2.5-3-3-8 CR2  827 Мпкс/с


CPU ZLib

 
ЦП  Частота ЦП  Системная плата  Чипсет  Память  CL-RCD-RP-RAS  Показатель
20x Xeon E5-2660 v3 HT  2600 МГц  Supermicro X10DRi  C612  Octal DDR4-1866  13-13-13-31 CR1  1246.6 МБ/с
16x Xeon E5-2670 HT  2600 МГц  Supermicro X9DR6-F  C600  Octal DDR3-1333  9-9-9-24 CR1  987.4 МБ/с
32x Opteron 6274  2200 МГц  Supermicro H8DGI-F  SR5690  Octal DDR3-1600R  11-11-11-28 CR1  670.9 МБ/с
6x Core i7-4930K HT  3400 МГц  Gigabyte GA-X79-UD3  X79  Quad DDR3-1866  9-10-9-27 CR2  458.2 МБ/с
6x Core i7-3960X Extreme HT  3300 МГц  Intel DX79SI  X79  Quad DDR3-1600  9-9-9-24 CR2  437.5 МБ/с
6x Core i7-5820K HT  3300 МГц  Gigabyte GA-X99-UD4  X99  Quad DDR4-2133  15-15-15-36 CR2  436.1 МБ/с
12x Opteron 2431  2400 МГц  Supermicro H8DI3+-F  SR5690  Unganged Quad DDR2-800R  6-6-6-18 CR1  366.3 МБ/с
6x Core i7-990X Extreme HT  3466 МГц  Intel DX58SO2  X58  Triple DDR3-1333  9-9-9-24 CR1  361.2 МБ/с
8x Xeon X5550 HT  2666 МГц  Supermicro X8DTN+  i5520  Hexa DDR3-1333  9-9-9-24 CR1  357.6 МБ/с
4x Core i7-6700K HT  4000 МГц  Gigabyte GA-Z170X-UD3  Z170 Int.  Dual DDR4-2133  14-14-14-35 CR2  357.3 МБ/с
8x FX-8350  4000 МГц  Asus M5A99X Evo R2.0  AMD990X  Dual DDR3-1866  9-10-9-27 CR2  344.4 МБ/с
4x Core i7-5775C HT  3300 МГц  Gigabyte GA-Z97MX-Gaming 5  Z97 Int.  Dual DDR3-1600  11-11-11-28 CR1  325.1 МБ/с
4x Core i7-3770K HT  3500 МГц  MSI Z77A-GD55  Z77 Int.  Dual DDR3-1600  9-9-9-24 CR2  315.9 МБ/с
4x Xeon E3-1245 v3 HT  3400 МГц  Supermicro X10SAE  C226 Int.  Dual DDR3-1600  11-11-11-28 CR1  309.3 МБ/с
4x Core i7-4770 HT  3400 МГц  Intel DZ87KLT-75K  Z87 Int.  Dual DDR3-1600  9-9-9-27 CR2  305.8 МБ/с
4x Core i7-2600 HT  3400 МГц  Asus P8P67  P67  Dual DDR3-1333  9-9-9-24 CR1  286.2 МБ/с
8x Xeon E5462  2800 МГц  Intel S5400SF  i5400  Quad DDR2-640FB  5-5-5-15  282.1 МБ/с
8x FX-8150  3600 МГц  Asus M5A97  AMD970  Dual DDR3-1866  9-10-9-27 CR2  275.1 МБ/с
6x Phenom II X6 Black 1100T  3300 МГц  Gigabyte GA-890GPA-UD3H v2  AMD890GX Int.  Unganged Dual DDR3-1333  9-9-9-24 CR2  257.3 МБ/с
8x Opteron 2378  2400 МГц  Tyan Thunder n3600R  nForcePro-3600  Unganged Quad DDR2-800R  6-6-6-18 CR1  244.3 МБ/с
4x Core i7-965 Extreme HT  3200 МГц  Asus P6T Deluxe  X58  Triple DDR3-1333  9-9-9-24 CR1  221.1 МБ/с
6x FX-6300  3817 МГц  [ TRIAL VERSION ]  AMD760G  Dual DDR3-1339  9-9-9-24 CR2  219.6 МБ/с
8x Atom C2750  2400 МГц  Supermicro A1SAi-2750F  Avoton  Dual DDR3-1600  11-11-11-28 CR1  210.1 МБ/с
8x Xeon L5320  1866 МГц  Intel S5000VCL  i5000V  Dual DDR2-533FB  4-4-4-12  189.4 МБ/с
6x FX-6100  3300 МГц  Asus Sabertooth 990FX  AMD990FX  Dual DDR3-1866  9-10-9-27 CR2  185.8 МБ/с
4x A10-6800K  4100 МГц  Gigabyte GA-F2A85X-UP4  A85X Int.  Dual DDR3-2133  9-11-10-27 CR2  183.8 МБ/с
4x A10-7850K  3700 МГц  Gigabyte GA-F2A88XM-D3H  A88X Int.  Dual DDR3-2133  9-11-10-31 CR2  175.2 МБ/с
8x Opteron 2344 HE  1700 МГц  Supermicro H8DME-2  nForcePro-3600  Unganged Quad DDR2-667R  5-5-5-15 CR1  174.6 МБ/с
4x A10-5800K  3800 МГц  Asus F2A55-M  A55 Int.  Dual DDR3-1866  9-10-9-27 CR2  167.5 МБ/с
4x Phenom II X4 Black 940  3000 МГц  Asus M3N78-EM  GeForce8300 Int.  Ganged Dual DDR2-800  5-5-5-18 CR2  154.8 МБ/с
4x Core 2 Extreme QX9650  3000 МГц  Gigabyte GA-EP35C-DS3R  P35  Dual DDR3-1066  8-8-8-20 CR2  153.2 МБ/с
4x A8-3850  2900 МГц  Gigabyte GA-A75M-UD2H  A75 Int.  Dual DDR3-1333  9-9-9-24 CR1  152.3 МБ/с
4x Core 2 Extreme QX6700  2666 МГц  Intel D975XBX2  i975X  Dual DDR2-667  5-5-5-15  136.2 МБ/с
4x Xeon 5140  2333 МГц  Intel S5000VSA  i5000V  Dual DDR2-667FB  5-5-5-15  117.8 МБ/с
4x Phenom X4 9500  2200 МГц  Asus M3A  AMD770  Ganged Dual DDR2-800  5-5-5-18 CR2  112.6 МБ/с
4x Xeon X3430  2400 МГц  Supermicro X8SIL-F  i3420  Dual DDR3-1333  9-9-9-24 CR1  108.2 МБ/с
2x Core i5-650 HT  3200 МГц  Supermicro C7SIM-Q  Q57 Int.  Dual DDR3-1333  9-9-9-24 CR1  105.9 МБ/с
4x Celeron J1900  2000 МГц  Gigabyte GA-J1900N-D3V  BayTrailD Int.  Dual DDR3-1333  9-9-9-24 CR1  97.5 МБ/с
4x Athlon 5350  2050 МГц  ASRock AM1B-ITX  Yangtze Int.  DDR3-1600 SDRAM  11-11-11-28 CR2  94.0 МБ/с
4x Celeron N3150  1600 МГц  ASRock N3150B-ITX  Braswell Int.  Dual DDR3-1600  11-11-11-28 CR2  84.2 МБ/с
4x Opteron 2210 HE  1800 МГц  Tyan Thunder h2000M  BCM5785  Quad DDR2-600R  5-5-5-15 CR1  82.8 МБ/с
2x Core 2 Extreme X6800  2933 МГц  Abit AB9  P965  Dual DDR2-800  5-5-5-18 CR2  75.0 МБ/с
2x Athlon64 X2 Black 6400+  3200 МГц  MSI K9N SLI Platinum  nForce570SLI  Dual DDR2-800  4-4-4-11 CR1  73.7 МБ/с
2x Pentium EE 955 HT  3466 МГц  Intel D955XBK  i955X  Dual DDR2-667  4-4-4-11  60.4 МБ/с
2x Core 2 Duo P8400  2266 МГц  MSI MegaBook PR201  GM45 Int.  Dual DDR2-667  5-5-5-15  57.5 МБ/с
2x Xeon HT  3400 МГц  Intel SE7320SP2  iE7320  Dual DDR333R  2.5-3-3-7  57.3 МБ/с
2x Athlon64 X2 4000+  2100 МГц  ASRock ALiveNF7G-HDready  nForce7050-630a Int.  Dual DDR2-700  5-5-5-18 CR2  47.1 МБ/с
2x Pentium D 820  2800 МГц  Abit Fatal1ty F-I90HD  RS600 Int.  Dual DDR2-800  5-5-5-18 CR2  41.5 МБ/с
Nano X2 L4350  1600 МГц  VIA EPIA-M900  VX900H Int.  DDR3-1066 SDRAM  7-7-7-20 CR2  33.4 МБ/с
P4EE HT  3733 МГц  Intel SE7230NH1LX  iE7230  Dual DDR2-667  5-5-5-15  32.3 МБ/с
2x E-350  1600 МГц  ASRock E350M1  A50M Int.  DDR3-1066 SDRAM  8-8-8-20 CR1  32.3 МБ/с
2x Atom D2500  1866 МГц  Intel D2500CC  NM10 Int.  DDR3-1066 SDRAM  7-7-7-20 CR2  31.6 МБ/с
Opteron 248  2200 МГц  MSI K8T Master1-FAR  K8T800  Dual DDR266R  2-3-3-6 CR1  24.3 МБ/с
Athlon64 3200+  2000 МГц  ASRock 939S56-M  SiS756  Dual DDR400  2.5-3-3-8 CR2  22.9 МБ/с
Celeron 420  1600 МГц  Intel DQ965GF  Q965 Int.  Dual DDR2-667  5-5-5-15  20.3 МБ/с
Atom 230 HT  1600 МГц  Intel D945GCLF  i945GC Int.  DDR2-533 SDRAM  4-4-4-12  18.6 МБ/с
Celeron D 326  2533 МГц  ASRock 775Twins-HDTV  RC410 Ext.  DDR2-533 SDRAM  4-4-4-11 CR2  17.3 МБ/с
Sempron 2600+  1600 МГц  ASRock K8NF4G-SATA2  GeForce6100 Int.  DDR400 SDRAM  2.5-3-3-8 CR2  16.3 МБ/с
Nano L2200  1600 МГц  VIA VB8001  CN896 Int.  DDR2-667 SDRAM  5-5-5-15 CR2  15.5 МБ/с


CPU AES

 
ЦП  Частота ЦП  Системная плата  Чипсет  Память  CL-RCD-RP-RAS  Показатель
20x Xeon E5-2660 v3 HT  2600 МГц  Supermicro X10DRi  C612  Octal DDR4-1866  13-13-13-31 CR1  65831 МБ/с
16x Xeon E5-2670 HT  2600 МГц  Supermicro X9DR6-F  C600  Octal DDR3-1333  9-9-9-24 CR1  46878 МБ/с
32x Opteron 6274  2200 МГц  Supermicro H8DGI-F  SR5690  Octal DDR3-1600R  11-11-11-28 CR1  38013 МБ/с
6x Core i7-5820K HT  3300 МГц  Gigabyte GA-X99-UD4  X99  Quad DDR4-2133  15-15-15-36 CR2  23202 МБ/с
6x Core i7-3960X Extreme HT  3300 МГц  Intel DX79SI  X79  Quad DDR3-1600  9-9-9-24 CR2  21100 МБ/с
6x Core i7-4930K HT  3400 МГц  Gigabyte GA-X79-UD3  X79  Quad DDR3-1866  9-10-9-27 CR2  21094 МБ/с
4x Core i7-6700K HT  4000 МГц  Gigabyte GA-Z170X-UD3  Z170 Int.  Dual DDR4-2133  14-14-14-35 CR2  18236 МБ/с
8x FX-8350  4000 МГц  Asus M5A99X Evo R2.0  AMD990X  Dual DDR3-1866  9-10-9-27 CR2  17323 МБ/с
4x Core i7-4770 HT  3400 МГц  Intel DZ87KLT-75K  Z87 Int.  Dual DDR3-1600  9-9-9-27 CR2  16794 МБ/с
4x Core i7-5775C HT  3300 МГц  Gigabyte GA-Z97MX-Gaming 5  Z97 Int.  Dual DDR3-1600  11-11-11-28 CR1  16364 МБ/с
4x Xeon E3-1245 v3 HT  3400 МГц  Supermicro X10SAE  C226 Int.  Dual DDR3-1600  11-11-11-28 CR1  16321 МБ/с
8x FX-8150  3600 МГц  Asus M5A97  AMD970  Dual DDR3-1866  9-10-9-27 CR2  15416 МБ/с
4x Core i7-3770K HT  3500 МГц  MSI Z77A-GD55  Z77 Int.  Dual DDR3-1600  9-9-9-24 CR2  14452 МБ/с
4x Core i7-2600 HT  3400 МГц  Asus P8P67  P67  Dual DDR3-1333  9-9-9-24 CR1  13675 МБ/с
6x Core i7-990X Extreme HT  3466 МГц  Intel DX58SO2  X58  Triple DDR3-1333  9-9-9-24 CR1  12241 МБ/с
6x FX-6300  3817 МГц  [ TRIAL VERSION ]  AMD760G  Dual DDR3-1339  9-9-9-24 CR2  11145 МБ/с
6x FX-6100  3300 МГц  Asus Sabertooth 990FX  AMD990FX  Dual DDR3-1866  9-10-9-27 CR2  10360 МБ/с
4x A10-6800K  4100 МГц  Gigabyte GA-F2A85X-UP4  A85X Int.  Dual DDR3-2133  9-11-10-27 CR2  9143 МБ/с
4x A10-7850K  3700 МГц  Gigabyte GA-F2A88XM-D3H  A88X Int.  Dual DDR3-2133  9-11-10-31 CR2  8528 МБ/с
4x A10-5800K  3800 МГц  Asus F2A55-M  A55 Int.  Dual DDR3-1866  9-10-9-27 CR2  8435 МБ/с
4x Athlon 5350  2050 МГц  ASRock AM1B-ITX  Yangtze Int.  DDR3-1600 SDRAM  11-11-11-28 CR2  6544 МБ/с
8x Atom C2750  2400 МГц  Supermicro A1SAi-2750F  Avoton  Dual DDR3-1600  11-11-11-28 CR1  4052 МБ/с
2x Core i5-650 HT  3200 МГц  Supermicro C7SIM-Q  Q57 Int.  Dual DDR3-1333  9-9-9-24 CR1  3780 МБ/с
Nano X2 L4350  1600 МГц  VIA EPIA-M900  VX900H Int.  DDR3-1066 SDRAM  7-7-7-20 CR2  2908 МБ/с
12x Opteron 2431  2400 МГц  Supermicro H8DI3+-F  SR5690  Unganged Quad DDR2-800R  6-6-6-18 CR1  1929 МБ/с
4x Celeron N3150  1600 МГц  ASRock N3150B-ITX  Braswell Int.  Dual DDR3-1600  11-11-11-28 CR2  1617 МБ/с
Nano L2200  1600 МГц  VIA VB8001  CN896 Int.  DDR2-667 SDRAM  5-5-5-15 CR2  1452 МБ/с
6x Phenom II X6 Black 1100T  3300 МГц  Gigabyte GA-890GPA-UD3H v2  AMD890GX Int.  Unganged Dual DDR3-1333  9-9-9-24 CR2  1332 МБ/с
8x Opteron 2378  2400 МГц  Tyan Thunder n3600R  nForcePro-3600  Unganged Quad DDR2-800R  6-6-6-18 CR1  1286 МБ/с
8x Xeon E5462  2800 МГц  Intel S5400SF  i5400  Quad DDR2-640FB  5-5-5-15  1235 МБ/с
8x Xeon X5550 HT  2666 МГц  Supermicro X8DTN+  i5520  Hexa DDR3-1333  9-9-9-24 CR1  1152 МБ/с
8x Opteron 2344 HE  1700 МГц  Supermicro H8DME-2  nForcePro-3600  Unganged Quad DDR2-667R  5-5-5-15 CR1  913 МБ/с
4x Phenom II X4 Black 940  3000 МГц  Asus M3N78-EM  GeForce8300 Int.  Ganged Dual DDR2-800  5-5-5-18 CR2  802 МБ/с
8x Xeon L5320  1866 МГц  Intel S5000VCL  i5000V  Dual DDR2-533FB  4-4-4-12  791 МБ/с
4x A8-3850  2900 МГц  Gigabyte GA-A75M-UD2H  A75 Int.  Dual DDR3-1333  9-9-9-24 CR1  789 МБ/с
4x Core i7-965 Extreme HT  3200 МГц  Asus P6T Deluxe  X58  Triple DDR3-1333  9-9-9-24 CR1  717 МБ/с
4x Core 2 Extreme QX9650  3000 МГц  Gigabyte GA-EP35C-DS3R  P35  Dual DDR3-1066  8-8-8-20 CR2  663 МБ/с
4x Phenom X4 9500  2200 МГц  Asus M3A  AMD770  Ganged Dual DDR2-800  5-5-5-18 CR2  587 МБ/с
4x Core 2 Extreme QX6700  2666 МГц  Intel D975XBX2  i975X  Dual DDR2-667  5-5-5-15  566 МБ/с
4x Xeon X3430  2400 МГц  Supermicro X8SIL-F  i3420  Dual DDR3-1333  9-9-9-24 CR1  524 МБ/с
4x Xeon 5140  2333 МГц  Intel S5000VSA  i5000V  Dual DDR2-667FB  5-5-5-15  494 МБ/с
4x Opteron 2210 HE  1800 МГц  Tyan Thunder h2000M  BCM5785  Quad DDR2-600R  5-5-5-15 CR1  473 МБ/с
2x Athlon64 X2 Black 6400+  3200 МГц  MSI K9N SLI Platinum  nForce570SLI  Dual DDR2-800  4-4-4-11 CR1  421 МБ/с
4x Celeron J1900  2000 МГц  Gigabyte GA-J1900N-D3V  BayTrailD Int.  Dual DDR3-1333  9-9-9-24 CR1  387 МБ/с
2x Core 2 Extreme X6800  2933 МГц  Abit AB9  P965  Dual DDR2-800  5-5-5-18 CR2  312 МБ/с
2x Pentium EE 955 HT  3466 МГц  Intel D955XBK  i955X  Dual DDR2-667  4-4-4-11  277 МБ/с
2x Athlon64 X2 4000+  2100 МГц  ASRock ALiveNF7G-HDready  nForce7050-630a Int.  Dual DDR2-700  5-5-5-18 CR2  273 МБ/с
2x Xeon HT  3400 МГц  Intel SE7320SP2  iE7320  Dual DDR333R  2.5-3-3-7  269 МБ/с
2x Core 2 Duo P8400  2266 МГц  MSI MegaBook PR201  GM45 Int.  Dual DDR2-667  5-5-5-15  249 МБ/с
2x Pentium D 820  2800 МГц  Abit Fatal1ty F-I90HD  RS600 Int.  Dual DDR2-800  5-5-5-18 CR2  242 МБ/с
2x E-350  1600 МГц  ASRock E350M1  A50M Int.  DDR3-1066 SDRAM  8-8-8-20 CR1  153 МБ/с
P4EE HT  3733 МГц  Intel SE7230NH1LX  iE7230  Dual DDR2-667  5-5-5-15  148 МБ/с
Opteron 248  2200 МГц  MSI K8T Master1-FAR  K8T800  Dual DDR266R  2-3-3-6 CR1  144 МБ/с
Athlon64 3200+  2000 МГц  ASRock 939S56-M  SiS756  Dual DDR400  2.5-3-3-8 CR2  131 МБ/с
Celeron D 326  2533 МГц  ASRock 775Twins-HDTV  RC410 Ext.  DDR2-533 SDRAM  4-4-4-11 CR2  109 МБ/с
Sempron 2600+  1600 МГц  ASRock K8NF4G-SATA2  GeForce6100 Int.  DDR400 SDRAM  2.5-3-3-8 CR2  105 МБ/с
2x Atom D2500  1866 МГц  Intel D2500CC  NM10 Int.  DDR3-1066 SDRAM  7-7-7-20 CR2  99 МБ/с
Celeron 420  1600 МГц  Intel DQ965GF  Q965 Int.  Dual DDR2-667  5-5-5-15  85 МБ/с
Atom 230 HT  1600 МГц  Intel D945GCLF  i945GC Int.  DDR2-533 SDRAM  4-4-4-12  44 МБ/с


CPU Hash

 
ЦП  Частота ЦП  Системная плата  Чипсет  Память  CL-RCD-RP-RAS  Показатель
20x Xeon E5-2660 v3 HT  2600 МГц  Supermicro X10DRi  C612  Octal DDR4-1866  13-13-13-31 CR1  14785 МБ/с
32x Opteron 6274  2200 МГц  Supermicro H8DGI-F  SR5690  Octal DDR3-1600R  11-11-11-28 CR1  9046 МБ/с
16x Xeon E5-2670 HT  2600 МГц  Supermicro X9DR6-F  C600  Octal DDR3-1333  9-9-9-24 CR1  8720 МБ/с
6x Core i7-5820K HT  3300 МГц  Gigabyte GA-X99-UD4  X99  Quad DDR4-2133  15-15-15-36 CR2  5231 МБ/с
12x Opteron 2431  2400 МГц  Supermicro H8DI3+-F  SR5690  Unganged Quad DDR2-800R  6-6-6-18 CR1  4784 МБ/с
4x Core i7-6700K HT  4000 МГц  Gigabyte GA-Z170X-UD3  Z170 Int.  Dual DDR4-2133  14-14-14-35 CR2  4587 МБ/с
6x Core i7-4930K HT  3400 МГц  Gigabyte GA-X79-UD3  X79  Quad DDR3-1866  9-10-9-27 CR2  4368 МБ/с
8x FX-8350  4000 МГц  Asus M5A99X Evo R2.0  AMD990X  Dual DDR3-1866  9-10-9-27 CR2  4103 МБ/с
6x Core i7-3960X Extreme HT  3300 МГц  Intel DX79SI  X79  Quad DDR3-1600  9-9-9-24 CR2  3924 МБ/с
4x Core i7-5775C HT  3300 МГц  Gigabyte GA-Z97MX-Gaming 5  Z97 Int.  Dual DDR3-1600  11-11-11-28 CR1  3911 МБ/с
4x Core i7-4770 HT  3400 МГц  Intel DZ87KLT-75K  Z87 Int.  Dual DDR3-1600  9-9-9-27 CR2  3790 МБ/с
4x Xeon E3-1245 v3 HT  3400 МГц  Supermicro X10SAE  C226 Int.  Dual DDR3-1600  11-11-11-28 CR1  3682 МБ/с
8x FX-8150  3600 МГц  Asus M5A97  AMD970  Dual DDR3-1866  9-10-9-27 CR2  3670 МБ/с
8x Xeon E5462  2800 МГц  Intel S5400SF  i5400  Quad DDR2-640FB  5-5-5-15  3605 МБ/с
6x Phenom II X6 Black 1100T  3300 МГц  Gigabyte GA-890GPA-UD3H v2  AMD890GX Int.  Unganged Dual DDR3-1333  9-9-9-24 CR2  3304 МБ/с
8x Opteron 2378  2400 МГц  Tyan Thunder n3600R  nForcePro-3600  Unganged Quad DDR2-800R  6-6-6-18 CR1  3188 МБ/с
6x Core i7-990X Extreme HT  3466 МГц  Intel DX58SO2  X58  Triple DDR3-1333  9-9-9-24 CR1  3136 МБ/с
8x Xeon X5550 HT  2666 МГц  Supermicro X8DTN+  i5520  Hexa DDR3-1333  9-9-9-24 CR1  3095 МБ/с
4x Core i7-3770K HT  3500 МГц  MSI Z77A-GD55  Z77 Int.  Dual DDR3-1600  9-9-9-24 CR2  2992 МБ/с
4x A10-7850K  3700 МГц  Gigabyte GA-F2A88XM-D3H  A88X Int.  Dual DDR3-2133  9-11-10-31 CR2  2620 МБ/с
6x FX-6300  3817 МГц  [ TRIAL VERSION ]  AMD760G  Dual DDR3-1339  9-9-9-24 CR2  2606 МБ/с
4x Core i7-2600 HT  3400 МГц  Asus P8P67  P67  Dual DDR3-1333  9-9-9-24 CR1  2544 МБ/с
6x FX-6100  3300 МГц  Asus Sabertooth 990FX  AMD990FX  Dual DDR3-1866  9-10-9-27 CR2  2460 МБ/с
8x Xeon L5320  1866 МГц  Intel S5000VCL  i5000V  Dual DDR2-533FB  4-4-4-12  2345 МБ/с
8x Opteron 2344 HE  1700 МГц  Supermicro H8DME-2  nForcePro-3600  Unganged Quad DDR2-667R  5-5-5-15 CR1  2243 МБ/с
4x A10-6800K  4100 МГц  Gigabyte GA-F2A85X-UP4  A85X Int.  Dual DDR3-2133  9-11-10-27 CR2  2165 МБ/с
4x Phenom II X4 Black 940  3000 МГц  Asus M3N78-EM  GeForce8300 Int.  Ganged Dual DDR2-800  5-5-5-18 CR2  1989 МБ/с
4x A10-5800K  3800 МГц  Asus F2A55-M  A55 Int.  Dual DDR3-1866  9-10-9-27 CR2  1988 МБ/с
8x Atom C2750  2400 МГц  Supermicro A1SAi-2750F  Avoton  Dual DDR3-1600  11-11-11-28 CR1  1965 МБ/с
4x Core 2 Extreme QX9650  3000 МГц  Gigabyte GA-EP35C-DS3R  P35  Dual DDR3-1066  8-8-8-20 CR2  1943 МБ/с
4x Core i7-965 Extreme HT  3200 МГц  Asus P6T Deluxe  X58  Triple DDR3-1333  9-9-9-24 CR1  1924 МБ/с
4x A8-3850  2900 МГц  Gigabyte GA-A75M-UD2H  A75 Int.  Dual DDR3-1333  9-9-9-24 CR1  1914 МБ/с
4x Core 2 Extreme QX6700  2666 МГц  Intel D975XBX2  i975X  Dual DDR2-667  5-5-5-15  1680 МБ/с
4x Xeon X3430  2400 МГц  Supermicro X8SIL-F  i3420  Dual DDR3-1333  9-9-9-24 CR1  1656 МБ/с
4x Xeon 5140  2333 МГц  Intel S5000VSA  i5000V  Dual DDR2-667FB  5-5-5-15  1464 МБ/с
4x Phenom X4 9500  2200 МГц  Asus M3A  AMD770  Ganged Dual DDR2-800  5-5-5-18 CR2  1441 МБ/с
4x Opteron 2210 HE  1800 МГц  Tyan Thunder h2000M  BCM5785  Quad DDR2-600R  5-5-5-15 CR1  1101 МБ/с
4x Athlon 5350  2050 МГц  ASRock AM1B-ITX  Yangtze Int.  DDR3-1600 SDRAM  11-11-11-28 CR2  999 МБ/с
2x Athlon64 X2 Black 6400+  3200 МГц  MSI K9N SLI Platinum  nForce570SLI  Dual DDR2-800  4-4-4-11 CR1  980 МБ/с
Nano X2 L4350  1600 МГц  VIA EPIA-M900  VX900H Int.  DDR3-1066 SDRAM  7-7-7-20 CR2  976 МБ/с
2x Core i5-650 HT  3200 МГц  Supermicro C7SIM-Q  Q57 Int.  Dual DDR3-1333  9-9-9-24 CR1  969 МБ/с
2x Core 2 Extreme X6800  2933 МГц  Abit AB9  P965  Dual DDR2-800  5-5-5-18 CR2  925 МБ/с
4x Celeron J1900  2000 МГц  Gigabyte GA-J1900N-D3V  BayTrailD Int.  Dual DDR3-1333  9-9-9-24 CR1  912 МБ/с
2x Pentium EE 955 HT  3466 МГц  Intel D955XBK  i955X  Dual DDR2-667  4-4-4-11  829 МБ/с
2x Xeon HT  3400 МГц  Intel SE7320SP2  iE7320  Dual DDR333R  2.5-3-3-7  809 МБ/с
4x Celeron N3150  1600 МГц  ASRock N3150B-ITX  Braswell Int.  Dual DDR3-1600  11-11-11-28 CR2  787 МБ/с
2x Core 2 Duo P8400  2266 МГц  MSI MegaBook PR201  GM45 Int.  Dual DDR2-667  5-5-5-15  730 МБ/с
2x Athlon64 X2 4000+  2100 МГц  ASRock ALiveNF7G-HDready  nForce7050-630a Int.  Dual DDR2-700  5-5-5-18 CR2  638 МБ/с
2x Pentium D 820  2800 МГц  Abit Fatal1ty F-I90HD  RS600 Int.  Dual DDR2-800  5-5-5-18 CR2  549 МБ/с
Nano L2200  1600 МГц  VIA VB8001  CN896 Int.  DDR2-667 SDRAM  5-5-5-15 CR2  493 МБ/с
P4EE HT  3733 МГц  Intel SE7230NH1LX  iE7230  Dual DDR2-667  5-5-5-15  443 МБ/с
2x Atom D2500  1866 МГц  Intel D2500CC  NM10 Int.  DDR3-1066 SDRAM  7-7-7-20 CR2  351 МБ/с
Opteron 248  2200 МГц  MSI K8T Master1-FAR  K8T800  Dual DDR266R  2-3-3-6 CR1  335 МБ/с
2x E-350  1600 МГц  ASRock E350M1  A50M Int.  DDR3-1066 SDRAM  8-8-8-20 CR1  325 МБ/с
Athlon64 3200+  2000 МГц  ASRock 939S56-M  SiS756  Dual DDR400  2.5-3-3-8 CR2  306 МБ/с
Celeron 420  1600 МГц  Intel DQ965GF  Q965 Int.  Dual DDR2-667  5-5-5-15  251 МБ/с
Celeron D 326  2533 МГц  ASRock 775Twins-HDTV  RC410 Ext.  DDR2-533 SDRAM  4-4-4-11 CR2  246 МБ/с
Sempron 2600+  1600 МГц  ASRock K8NF4G-SATA2  GeForce6100 Int.  DDR400 SDRAM  2.5-3-3-8 CR2  245 МБ/с
Atom 230 HT  1600 МГц  Intel D945GCLF  i945GC Int.  DDR2-533 SDRAM  4-4-4-12  162 МБ/с


FPU VP8

 
ЦП  Частота ЦП  Системная плата  Чипсет  Память  CL-RCD-RP-RAS  Показатель
4x Core i7-6700K HT  4000 МГц  Gigabyte GA-Z170X-UD3  Z170 Int.  Dual DDR4-2133  14-14-14-35 CR2  7521
20x Xeon E5-2660 v3 HT  2600 МГц  Supermicro X10DRi  C612  Octal DDR4-1866  13-13-13-31 CR1  6604
6x Core i7-4930K HT  3400 МГц  Gigabyte GA-X79-UD3  X79  Quad DDR3-1866  9-10-9-27 CR2  6551
6x Core i7-5820K HT  3300 МГц  Gigabyte GA-X99-UD4  X99  Quad DDR4-2133  15-15-15-36 CR2  6436
4x Core i7-5775C HT  3300 МГц  Gigabyte GA-Z97MX-Gaming 5  Z97 Int.  Dual DDR3-1600  11-11-11-28 CR1  6360
4x Core i7-4770 HT  3400 МГц  Intel DZ87KLT-75K  Z87 Int.  Dual DDR3-1600  9-9-9-27 CR2  6351
4x Xeon E3-1245 v3 HT  3400 МГц  Supermicro X10SAE  C226 Int.  Dual DDR3-1600  11-11-11-28 CR1  6280
6x Core i7-3960X Extreme HT  3300 МГц  Intel DX79SI  X79  Quad DDR3-1600  9-9-9-24 CR2  6215
4x Core i7-3770K HT  3500 МГц  MSI Z77A-GD55  Z77 Int.  Dual DDR3-1600  9-9-9-24 CR2  6128
16x Xeon E5-2670 HT  2600 МГц  Supermicro X9DR6-F  C600  Octal DDR3-1333  9-9-9-24 CR1  5864
4x Core i7-2600 HT  3400 МГц  Asus P8P67  P67  Dual DDR3-1333  9-9-9-24 CR1  5653
6x Core i7-990X Extreme HT  3466 МГц  Intel DX58SO2  X58  Triple DDR3-1333  9-9-9-24 CR1  5435
8x Xeon E5462  2800 МГц  Intel S5400SF  i5400  Quad DDR2-640FB  5-5-5-15  5044
4x Core i7-965 Extreme HT  3200 МГц  Asus P6T Deluxe  X58  Triple DDR3-1333  9-9-9-24 CR1  4730
8x FX-8350  4000 МГц  Asus M5A99X Evo R2.0  AMD990X  Dual DDR3-1866  9-10-9-27 CR2  4721
6x Phenom II X6 Black 1100T  3300 МГц  Gigabyte GA-890GPA-UD3H v2  AMD890GX Int.  Unganged Dual DDR3-1333  9-9-9-24 CR2  4523
8x Xeon X5550 HT  2666 МГц  Supermicro X8DTN+  i5520  Hexa DDR3-1333  9-9-9-24 CR1  4513
4x Xeon X3430  2400 МГц  Supermicro X8SIL-F  i3420  Dual DDR3-1333  9-9-9-24 CR1  3990
12x Opteron 2431  2400 МГц  Supermicro H8DI3+-F  SR5690  Unganged Quad DDR2-800R  6-6-6-18 CR1  3902
4x A10-7850K  3700 МГц  Gigabyte GA-F2A88XM-D3H  A88X Int.  Dual DDR3-2133  9-11-10-31 CR2  3889
8x FX-8150  3600 МГц  Asus M5A97  AMD970  Dual DDR3-1866  9-10-9-27 CR2  3838
4x Core 2 Extreme QX9650  3000 МГц  Gigabyte GA-EP35C-DS3R  P35  Dual DDR3-1066  8-8-8-20 CR2  3741
8x Opteron 2378  2400 МГц  Tyan Thunder n3600R  nForcePro-3600  Unganged Quad DDR2-800R  6-6-6-18 CR1  3665
4x A10-6800K  4100 МГц  Gigabyte GA-F2A85X-UP4  A85X Int.  Dual DDR3-2133  9-11-10-27 CR2  3447
6x FX-6100  3300 МГц  Asus Sabertooth 990FX  AMD990FX  Dual DDR3-1866  9-10-9-27 CR2  3344
4x A10-5800K  3800 МГц  Asus F2A55-M  A55 Int.  Dual DDR3-1866  9-10-9-27 CR2  3275
4x Phenom II X4 Black 940  3000 МГц  Asus M3N78-EM  GeForce8300 Int.  Ganged Dual DDR2-800  5-5-5-18 CR2  3275
2x Core i5-650 HT  3200 МГц  Supermicro C7SIM-Q  Q57 Int.  Dual DDR3-1333  9-9-9-24 CR1  3233
8x Atom C2750  2400 МГц  Supermicro A1SAi-2750F  Avoton  Dual DDR3-1600  11-11-11-28 CR1  3192
4x A8-3850  2900 МГц  Gigabyte GA-A75M-UD2H  A75 Int.  Dual DDR3-1333  9-9-9-24 CR1  3161
32x Opteron 6274  2200 МГц  Supermicro H8DGI-F  SR5690  Octal DDR3-1600R  11-11-11-28 CR1  3139
4x Core 2 Extreme QX6700  2666 МГц  Intel D975XBX2  i975X  Dual DDR2-667  5-5-5-15  2693
6x FX-6300  3515 МГц  [ TRIAL VERSION ]  AMD760G  Dual DDR3-1339  9-9-9-24 CR2  2591
8x Xeon L5320  1866 МГц  Intel S5000VCL  i5000V  Dual DDR2-533FB  4-4-4-12  2497
8x Opteron 2344 HE  1700 МГц  Supermicro H8DME-2  nForcePro-3600  Unganged Quad DDR2-667R  5-5-5-15 CR1  2475
4x Phenom X4 9500  2200 МГц  Asus M3A  AMD770  Ganged Dual DDR2-800  5-5-5-18 CR2  2394
4x Athlon 5350  2050 МГц  ASRock AM1B-ITX  Yangtze Int.  DDR3-1600 SDRAM  11-11-11-28 CR2  2348
4x Xeon 5140  2333 МГц  Intel S5000VSA  i5000V  Dual DDR2-667FB  5-5-5-15  2314
4x Celeron J1900  2000 МГц  Gigabyte GA-J1900N-D3V  BayTrailD Int.  Dual DDR3-1333  9-9-9-24 CR1  2015
4x Celeron N3150  1600 МГц  ASRock N3150B-ITX  Braswell Int.  Dual DDR3-1600  11-11-11-28 CR2  1854
2x Athlon64 X2 Black 6400+  3200 МГц  MSI K9N SLI Platinum  nForce570SLI  Dual DDR2-800  4-4-4-11 CR1  1814
2x Core 2 Extreme X6800  2933 МГц  Abit AB9  P965  Dual DDR2-800  5-5-5-18 CR2  1793
2x Core 2 Duo P8400  2266 МГц  MSI MegaBook PR201  GM45 Int.  Dual DDR2-667  5-5-5-15  1760
4x Opteron 2210 HE  1800 МГц  Tyan Thunder h2000M  BCM5785  Quad DDR2-600R  5-5-5-15 CR1  1693
2x Athlon64 X2 4000+  2100 МГц  ASRock ALiveNF7G-HDready  nForce7050-630a Int.  Dual DDR2-700  5-5-5-18 CR2  1351
2x Pentium EE 955 HT  3466 МГц  Intel D955XBK  i955X  Dual DDR2-667  4-4-4-11  1160
2x Xeon HT  3400 МГц  Intel SE7320SP2  iE7320  Dual DDR333R  2.5-3-3-7  1135
Nano X2 L4350  1600 МГц  VIA EPIA-M900  VX900H Int.  DDR3-1066 SDRAM  7-7-7-20 CR2  1125
2x Pentium D 820  2800 МГц  Abit Fatal1ty F-I90HD  RS600 Int.  Dual DDR2-800  5-5-5-18 CR2  1055
P4EE HT  3733 МГц  Intel SE7230NH1LX  iE7230  Dual DDR2-667  5-5-5-15  952
2x E-350  1600 МГц  ASRock E350M1  A50M Int.  DDR3-1066 SDRAM  8-8-8-20 CR1  837
Athlon64 3200+  2000 МГц  ASRock 939S56-M  SiS756  Dual DDR400  2.5-3-3-8 CR2  805
2x Atom D2500  1866 МГц  Intel D2500CC  NM10 Int.  DDR3-1066 SDRAM  7-7-7-20 CR2  783
Celeron 420  1600 МГц  Intel DQ965GF  Q965 Int.  Dual DDR2-667  5-5-5-15  685
Sempron 2600+  1600 МГц  ASRock K8NF4G-SATA2  GeForce6100 Int.  DDR400 SDRAM  2.5-3-3-8 CR2  663
Opteron 248  2200 МГц  MSI K8T Master1-FAR  K8T800  Dual DDR266R  2-3-3-6 CR1  617
Celeron D 326  2533 МГц  ASRock 775Twins-HDTV  RC410 Ext.  DDR2-533 SDRAM  4-4-4-11 CR2  581
Atom 230 HT  1600 МГц  Intel D945GCLF  i945GC Int.  DDR2-533 SDRAM  4-4-4-12  508
Nano L2200  1600 МГц  VIA VB8001  CN896 Int.  DDR2-667 SDRAM  5-5-5-15 CR2  490


FPU Julia

 
ЦП  Частота ЦП  Системная плата  Чипсет  Память  CL-RCD-RP-RAS  Показатель
20x Xeon E5-2660 v3 HT  2600 МГц  Supermicro X10DRi  C612  Octal DDR4-1866  13-13-13-31 CR1  111155
16x Xeon E5-2670 HT  2600 МГц  Supermicro X9DR6-F  C600  Octal DDR3-1333  9-9-9-24 CR1  62494
6x Core i7-5820K HT  3300 МГц  Gigabyte GA-X99-UD4  X99  Quad DDR4-2133  15-15-15-36 CR2  40351
4x Core i7-6700K HT  4000 МГц  Gigabyte GA-Z170X-UD3  Z170 Int.  Dual DDR4-2133  14-14-14-35 CR2  34006
32x Opteron 6274  2200 МГц  Supermicro H8DGI-F  SR5690  Octal DDR3-1600R  11-11-11-28 CR1  30205
6x Core i7-4930K HT  3400 МГц  Gigabyte GA-X79-UD3  X79  Quad DDR3-1866  9-10-9-27 CR2  28484
6x Core i7-3960X Extreme HT  3300 МГц  Intel DX79SI  X79  Quad DDR3-1600  9-9-9-24 CR2  26896
4x Core i7-4770 HT  3400 МГц  Intel DZ87KLT-75K  Z87 Int.  Dual DDR3-1600  9-9-9-27 CR2  26854
4x Xeon E3-1245 v3 HT  3400 МГц  Supermicro X10SAE  C226 Int.  Dual DDR3-1600  11-11-11-28 CR1  26835
4x Core i7-5775C HT  3300 МГц  Gigabyte GA-Z97MX-Gaming 5  Z97 Int.  Dual DDR3-1600  11-11-11-28 CR1  24776
4x Core i7-3770K HT  3500 МГц  MSI Z77A-GD55  Z77 Int.  Dual DDR3-1600  9-9-9-24 CR2  19518
4x Core i7-2600 HT  3400 МГц  Asus P8P67  P67  Dual DDR3-1333  9-9-9-24 CR1  18483
12x Opteron 2431  2400 МГц  Supermicro H8DI3+-F  SR5690  Unganged Quad DDR2-800R  6-6-6-18 CR1  18309
6x Core i7-990X Extreme HT  3466 МГц  Intel DX58SO2  X58  Triple DDR3-1333  9-9-9-24 CR1  17996
8x Xeon X5550 HT  2666 МГц  Supermicro X8DTN+  i5520  Hexa DDR3-1333  9-9-9-24 CR1  17672
8x Xeon E5462  2800 МГц  Intel S5400SF  i5400  Quad DDR2-640FB  5-5-5-15  15295
8x FX-8350  4000 МГц  Asus M5A99X Evo R2.0  AMD990X  Dual DDR3-1866  9-10-9-27 CR2  13502
6x Phenom II X6 Black 1100T  3300 МГц  Gigabyte GA-890GPA-UD3H v2  AMD890GX Int.  Unganged Dual DDR3-1333  9-9-9-24 CR2  12636
8x Opteron 2378  2400 МГц  Tyan Thunder n3600R  nForcePro-3600  Unganged Quad DDR2-800R  6-6-6-18 CR1  12207
8x FX-8150  3600 МГц  Asus M5A97  AMD970  Dual DDR3-1866  9-10-9-27 CR2  11909
4x Core i7-965 Extreme HT  3200 МГц  Asus P6T Deluxe  X58  Triple DDR3-1333  9-9-9-24 CR1  11059
6x FX-6300  3516 МГц  [ TRIAL VERSION ]  AMD760G  Dual DDR3-1339  9-9-9-24 CR2  9124
8x Xeon L5320  1866 МГц  Intel S5000VCL  i5000V  Dual DDR2-533FB  4-4-4-12  8959
8x Atom C2750  2400 МГц  Supermicro A1SAi-2750F  Avoton  Dual DDR3-1600  11-11-11-28 CR1  8747
8x Opteron 2344 HE  1700 МГц  Supermicro H8DME-2  nForcePro-3600  Unganged Quad DDR2-667R  5-5-5-15 CR1  8686
4x Core 2 Extreme QX9650  3000 МГц  Gigabyte GA-EP35C-DS3R  P35  Dual DDR3-1066  8-8-8-20 CR2  8202
4x Xeon X3430  2400 МГц  Supermicro X8SIL-F  i3420  Dual DDR3-1333  9-9-9-24 CR1  8070
6x FX-6100  3300 МГц  Asus Sabertooth 990FX  AMD990FX  Dual DDR3-1866  9-10-9-27 CR2  7960
4x Phenom II X4 Black 940  3000 МГц  Asus M3N78-EM  GeForce8300 Int.  Ganged Dual DDR2-800  5-5-5-18 CR2  7606
4x A8-3850  2900 МГц  Gigabyte GA-A75M-UD2H  A75 Int.  Dual DDR3-1333  9-9-9-24 CR1  7434
4x A10-6800K  4100 МГц  Gigabyte GA-F2A85X-UP4  A85X Int.  Dual DDR3-2133  9-11-10-27 CR2  7008
4x A10-5800K  3800 МГц  Asus F2A55-M  A55 Int.  Dual DDR3-1866  9-10-9-27 CR2  6466
4x Core 2 Extreme QX6700  2666 МГц  Intel D975XBX2  i975X  Dual DDR2-667  5-5-5-15  6408
4x A10-7850K  3700 МГц  Gigabyte GA-F2A88XM-D3H  A88X Int.  Dual DDR3-2133  9-11-10-31 CR2  6224
4x Xeon 5140  2333 МГц  Intel S5000VSA  i5000V  Dual DDR2-667FB  5-5-5-15  5589
4x Phenom X4 9500  2200 МГц  Asus M3A  AMD770  Ganged Dual DDR2-800  5-5-5-18 CR2  5579
2x Core i5-650 HT  3200 МГц  Supermicro C7SIM-Q  Q57 Int.  Dual DDR3-1333  9-9-9-24 CR1  5551
4x Athlon 5350  2050 МГц  ASRock AM1B-ITX  Yangtze Int.  DDR3-1600 SDRAM  11-11-11-28 CR2  5236
4x Celeron J1900  2000 МГц  Gigabyte GA-J1900N-D3V  BayTrailD Int.  Dual DDR3-1333  9-9-9-24 CR1  4058
2x Core 2 Extreme X6800  2933 МГц  Abit AB9  P965  Dual DDR2-800  5-5-5-18 CR2  3533
4x Celeron N3150  1600 МГц  ASRock N3150B-ITX  Braswell Int.  Dual DDR3-1600  11-11-11-28 CR2  3496
2x Core 2 Duo P8400  2266 МГц  MSI MegaBook PR201  GM45 Int.  Dual DDR2-667  5-5-5-15  3080
2x Pentium EE 955 HT  3466 МГц  Intel D955XBK  i955X  Dual DDR2-667  4-4-4-11  2442
2x Xeon HT  3400 МГц  Intel SE7320SP2  iE7320  Dual DDR333R  2.5-3-3-7  2392
4x Opteron 2210 HE  1800 МГц  Tyan Thunder h2000M  BCM5785  Quad DDR2-600R  5-5-5-15 CR1  2308
2x Athlon64 X2 Black 6400+  3200 МГц  MSI K9N SLI Platinum  nForce570SLI  Dual DDR2-800  4-4-4-11 CR1  2053
2x Pentium D 820  2800 МГц  Abit Fatal1ty F-I90HD  RS600 Int.  Dual DDR2-800  5-5-5-18 CR2  1988
Nano X2 L4350  1600 МГц  VIA EPIA-M900  VX900H Int.  DDR3-1066 SDRAM  7-7-7-20 CR2  1865
2x Athlon64 X2 4000+  2100 МГц  ASRock ALiveNF7G-HDready  nForce7050-630a Int.  Dual DDR2-700  5-5-5-18 CR2  1338
P4EE HT  3733 МГц  Intel SE7230NH1LX  iE7230  Dual DDR2-667  5-5-5-15  1307
2x Atom D2500  1866 МГц  Intel D2500CC  NM10 Int.  DDR3-1066 SDRAM  7-7-7-20 CR2  1118
Celeron 420  1600 МГц  Intel DQ965GF  Q965 Int.  Dual DDR2-667  5-5-5-15  959
2x E-350  1600 МГц  ASRock E350M1  A50M Int.  DDR3-1066 SDRAM  8-8-8-20 CR1  914
Celeron D 326  2533 МГц  ASRock 775Twins-HDTV  RC410 Ext.  DDR2-533 SDRAM  4-4-4-11 CR2  893
Nano L2200  1600 МГц  VIA VB8001  CN896 Int.  DDR2-667 SDRAM  5-5-5-15 CR2  796
Opteron 248  2200 МГц  MSI K8T Master1-FAR  K8T800  Dual DDR266R  2-3-3-6 CR1  702
Athlon64 3200+  2000 МГц  ASRock 939S56-M  SiS756  Dual DDR400  2.5-3-3-8 CR2  641
Atom 230 HT  1600 МГц  Intel D945GCLF  i945GC Int.  DDR2-533 SDRAM  4-4-4-12  589
Sempron 2600+  1600 МГц  ASRock K8NF4G-SATA2  GeForce6100 Int.  DDR400 SDRAM  2.5-3-3-8 CR2  513


FPU Mandel

 
ЦП  Частота ЦП  Системная плата  Чипсет  Память  CL-RCD-RP-RAS  Показатель
20x Xeon E5-2660 v3 HT  2600 МГц  Supermicro X10DRi  C612  Octal DDR4-1866  13-13-13-31 CR1  54582
16x Xeon E5-2670 HT  2600 МГц  Supermicro X9DR6-F  C600  Octal DDR3-1333  9-9-9-24 CR1  32982
6x Core i7-5820K HT  3300 МГц  Gigabyte GA-X99-UD4  X99  Quad DDR4-2133  15-15-15-36 CR2  21651
4x Core i7-6700K HT  4000 МГц  Gigabyte GA-Z170X-UD3  Z170 Int.  Dual DDR4-2133  14-14-14-35 CR2  18304
32x Opteron 6274  2200 МГц  Supermicro H8DGI-F  SR5690  Octal DDR3-1600R  11-11-11-28 CR1  15406
6x Core i7-4930K HT  3400 МГц  Gigabyte GA-X79-UD3  X79  Quad DDR3-1866  9-10-9-27 CR2  15095
4x Core i7-4770 HT  3400 МГц  Intel DZ87KLT-75K  Z87 Int.  Dual DDR3-1600  9-9-9-27 CR2  14431
4x Xeon E3-1245 v3 HT  3400 МГц  Supermicro X10SAE  C226 Int.  Dual DDR3-1600  11-11-11-28 CR1  14418
6x Core i7-3960X Extreme HT  3300 МГц  Intel DX79SI  X79  Quad DDR3-1600  9-9-9-24 CR2  14257
4x Core i7-5775C HT  3300 МГц  Gigabyte GA-Z97MX-Gaming 5  Z97 Int.  Dual DDR3-1600  11-11-11-28 CR1  12509
4x Core i7-3770K HT  3500 МГц  MSI Z77A-GD55  Z77 Int.  Dual DDR3-1600  9-9-9-24 CR2  10343
4x Core i7-2600 HT  3400 МГц  Asus P8P67  P67  Dual DDR3-1333  9-9-9-24 CR1  9788
12x Opteron 2431  2400 МГц  Supermicro H8DI3+-F  SR5690  Unganged Quad DDR2-800R  6-6-6-18 CR1  9319
6x Core i7-990X Extreme HT  3466 МГц  Intel DX58SO2  X58  Triple DDR3-1333  9-9-9-24 CR1  8672
8x Xeon X5550 HT  2666 МГц  Supermicro X8DTN+  i5520  Hexa DDR3-1333  9-9-9-24 CR1  8613
8x Xeon E5462  2800 МГц  Intel S5400SF  i5400  Quad DDR2-640FB  5-5-5-15  8068
8x FX-8350  4000 МГц  Asus M5A99X Evo R2.0  AMD990X  Dual DDR3-1866  9-10-9-27 CR2  6910
6x Phenom II X6 Black 1100T  3300 МГц  Gigabyte GA-890GPA-UD3H v2  AMD890GX Int.  Unganged Dual DDR3-1333  9-9-9-24 CR2  6434
8x Opteron 2378  2400 МГц  Tyan Thunder n3600R  nForcePro-3600  Unganged Quad DDR2-800R  6-6-6-18 CR1  6212
8x FX-8150  3600 МГц  Asus M5A97  AMD970  Dual DDR3-1866  9-10-9-27 CR2  6085
4x Core i7-965 Extreme HT  3200 МГц  Asus P6T Deluxe  X58  Triple DDR3-1333  9-9-9-24 CR1  5363
6x FX-6300  3515 МГц  [ TRIAL VERSION ]  AMD760G  Dual DDR3-1339  9-9-9-24 CR2  4637
8x Xeon L5320  1866 МГц  Intel S5000VCL  i5000V  Dual DDR2-533FB  4-4-4-12  4625
8x Opteron 2344 HE  1700 МГц  Supermicro H8DME-2  nForcePro-3600  Unganged Quad DDR2-667R  5-5-5-15 CR1  4419
4x Core 2 Extreme QX9650  3000 МГц  Gigabyte GA-EP35C-DS3R  P35  Dual DDR3-1066  8-8-8-20 CR2  4335
4x Xeon X3430  2400 МГц  Supermicro X8SIL-F  i3420  Dual DDR3-1333  9-9-9-24 CR1  4180
6x FX-6100  3300 МГц  Asus Sabertooth 990FX  AMD990FX  Dual DDR3-1866  9-10-9-27 CR2  4072
4x A8-3850  2900 МГц  Gigabyte GA-A75M-UD2H  A75 Int.  Dual DDR3-1333  9-9-9-24 CR1  3973
4x Phenom II X4 Black 940  3000 МГц  Asus M3N78-EM  GeForce8300 Int.  Ganged Dual DDR2-800  5-5-5-18 CR2  3874
4x A10-6800K  4100 МГц  Gigabyte GA-F2A85X-UP4  A85X Int.  Dual DDR3-2133  9-11-10-27 CR2  3455
4x Core 2 Extreme QX6700  2666 МГц  Intel D975XBX2  i975X  Dual DDR2-667  5-5-5-15  3314
4x A10-7850K  3700 МГц  Gigabyte GA-F2A88XM-D3H  A88X Int.  Dual DDR3-2133  9-11-10-31 CR2  3156
4x A10-5800K  3800 МГц  Asus F2A55-M  A55 Int.  Dual DDR3-1866  9-10-9-27 CR2  3119
8x Atom C2750  2400 МГц  Supermicro A1SAi-2750F  Avoton  Dual DDR3-1600  11-11-11-28 CR1  2982
4x Xeon 5140  2333 МГц  Intel S5000VSA  i5000V  Dual DDR2-667FB  5-5-5-15  2889
4x Phenom X4 9500  2200 МГц  Asus M3A  AMD770  Ganged Dual DDR2-800  5-5-5-18 CR2  2840
2x Core i5-650 HT  3200 МГц  Supermicro C7SIM-Q  Q57 Int.  Dual DDR3-1333  9-9-9-24 CR1  2675
4x Athlon 5350  2050 МГц  ASRock AM1B-ITX  Yangtze Int.  DDR3-1600 SDRAM  11-11-11-28 CR2  2336
2x Core 2 Extreme X6800  2933 МГц  Abit AB9  P965  Dual DDR2-800  5-5-5-18 CR2  1823
2x Core 2 Duo P8400  2266 МГц  MSI MegaBook PR201  GM45 Int.  Dual DDR2-667  5-5-5-15  1626
2x Pentium EE 955 HT  3466 МГц  Intel D955XBK  i955X  Dual DDR2-667  4-4-4-11  1482
2x Xeon HT  3400 МГц  Intel SE7320SP2  iE7320  Dual DDR333R  2.5-3-3-7  1449
4x Celeron J1900  2000 МГц  Gigabyte GA-J1900N-D3V  BayTrailD Int.  Dual DDR3-1333  9-9-9-24 CR1  1383
4x Celeron N3150  1600 МГц  ASRock N3150B-ITX  Braswell Int.  Dual DDR3-1600  11-11-11-28 CR2  1192
4x Opteron 2210 HE  1800 МГц  Tyan Thunder h2000M  BCM5785  Quad DDR2-600R  5-5-5-15 CR1  1182
2x Pentium D 820  2800 МГц  Abit Fatal1ty F-I90HD  RS600 Int.  Dual DDR2-800  5-5-5-18 CR2  1061
2x Athlon64 X2 Black 6400+  3200 МГц  MSI K9N SLI Platinum  nForce570SLI  Dual DDR2-800  4-4-4-11 CR1  1051
Nano X2 L4350  1600 МГц  VIA EPIA-M900  VX900H Int.  DDR3-1066 SDRAM  7-7-7-20 CR2  856
P4EE HT  3733 МГц  Intel SE7230NH1LX  iE7230  Dual DDR2-667  5-5-5-15  795
2x Athlon64 X2 4000+  2100 МГц  ASRock ALiveNF7G-HDready  nForce7050-630a Int.  Dual DDR2-700  5-5-5-18 CR2  685
Celeron 420  1600 МГц  Intel DQ965GF  Q965 Int.  Dual DDR2-667  5-5-5-15  494
Celeron D 326  2533 МГц  ASRock 775Twins-HDTV  RC410 Ext.  DDR2-533 SDRAM  4-4-4-11 CR2  476
2x E-350  1600 МГц  ASRock E350M1  A50M Int.  DDR3-1066 SDRAM  8-8-8-20 CR1  427
Nano L2200  1600 МГц  VIA VB8001  CN896 Int.  DDR2-667 SDRAM  5-5-5-15 CR2  407
2x Atom D2500  1866 МГц  Intel D2500CC  NM10 Int.  DDR3-1066 SDRAM  7-7-7-20 CR2  401
Opteron 248  2200 МГц  MSI K8T Master1-FAR  K8T800  Dual DDR266R  2-3-3-6 CR1  360
Athlon64 3200+  2000 МГц  ASRock 939S56-M  SiS756  Dual DDR400  2.5-3-3-8 CR2  328
Sempron 2600+  1600 МГц  ASRock K8NF4G-SATA2  GeForce6100 Int.  DDR400 SDRAM  2.5-3-3-8 CR2  263
Atom 230 HT  1600 МГц  Intel D945GCLF  i945GC Int.  DDR2-533 SDRAM  4-4-4-12  193


FPU SinJulia

 
ЦП  Частота ЦП  Системная плата  Чипсет  Память  CL-RCD-RP-RAS  Показатель
20x Xeon E5-2660 v3 HT  2600 МГц  Supermicro X10DRi  C612  Octal DDR4-1866  13-13-13-31 CR1  18481
16x Xeon E5-2670 HT  2600 МГц  Supermicro X9DR6-F  C600  Octal DDR3-1333  9-9-9-24 CR1  16035
6x Core i7-990X Extreme HT  3466 МГц  Intel DX58SO2  X58  Triple DDR3-1333  9-9-9-24 CR1  7473
6x Core i7-4930K HT  3400 МГц  Gigabyte GA-X79-UD3  X79  Quad DDR3-1866  9-10-9-27 CR2  7275
6x Core i7-3960X Extreme HT  3300 МГц  Intel DX79SI  X79  Quad DDR3-1600  9-9-9-24 CR2  7214
8x Xeon X5550 HT  2666 МГц  Supermicro X8DTN+  i5520  Hexa DDR3-1333  9-9-9-24 CR1  6993
32x Opteron 6274  2200 МГц  Supermicro H8DGI-F  SR5690  Octal DDR3-1600R  11-11-11-28 CR1  6821
6x Core i7-5820K HT  3300 МГц  Gigabyte GA-X99-UD4  X99  Quad DDR4-2133  15-15-15-36 CR2  6513
4x Core i7-3770K HT  3500 МГц  MSI Z77A-GD55  Z77 Int.  Dual DDR3-1600  9-9-9-24 CR2  4984
4x Core i7-6700K HT  4000 МГц  Gigabyte GA-Z170X-UD3  Z170 Int.  Dual DDR4-2133  14-14-14-35 CR2  4825
4x Core i7-4770 HT  3400 МГц  Intel DZ87KLT-75K  Z87 Int.  Dual DDR3-1600  9-9-9-27 CR2  4720
4x Core i7-2600 HT  3400 МГц  Asus P8P67  P67  Dual DDR3-1333  9-9-9-24 CR1  4677
12x Opteron 2431  2400 МГц  Supermicro H8DI3+-F  SR5690  Unganged Quad DDR2-800R  6-6-6-18 CR1  4658
4x Core i7-5775C HT  3300 МГц  Gigabyte GA-Z97MX-Gaming 5  Z97 Int.  Dual DDR3-1600  11-11-11-28 CR1  4624
4x Xeon E3-1245 v3 HT  3400 МГц  Supermicro X10SAE  C226 Int.  Dual DDR3-1600  11-11-11-28 CR1  4588
4x Core i7-965 Extreme HT  3200 МГц  Asus P6T Deluxe  X58  Triple DDR3-1333  9-9-9-24 CR1  4561
8x Xeon E5462  2800 МГц  Intel S5400SF  i5400  Quad DDR2-640FB  5-5-5-15  4138
6x Phenom II X6 Black 1100T  3300 МГц  Gigabyte GA-890GPA-UD3H v2  AMD890GX Int.  Unganged Dual DDR3-1333  9-9-9-24 CR2  3213
8x Opteron 2378  2400 МГц  Tyan Thunder n3600R  nForcePro-3600  Unganged Quad DDR2-800R  6-6-6-18 CR1  3100
8x FX-8350  4000 МГц  Asus M5A99X Evo R2.0  AMD990X  Dual DDR3-1866  9-10-9-27 CR2  2832
8x FX-8150  3600 МГц  Asus M5A97  AMD970  Dual DDR3-1866  9-10-9-27 CR2  2644
8x Xeon L5320  1866 МГц  Intel S5000VCL  i5000V  Dual DDR2-533FB  4-4-4-12  2590
2x Core i5-650 HT  3200 МГц  Supermicro C7SIM-Q  Q57 Int.  Dual DDR3-1333  9-9-9-24 CR1  2305
4x Xeon X3430  2400 МГц  Supermicro X8SIL-F  i3420  Dual DDR3-1333  9-9-9-24 CR1  2266
4x Core 2 Extreme QX9650  3000 МГц  Gigabyte GA-EP35C-DS3R  P35  Dual DDR3-1066  8-8-8-20 CR2  2222
8x Opteron 2344 HE  1700 МГц  Supermicro H8DME-2  nForcePro-3600  Unganged Quad DDR2-667R  5-5-5-15 CR1  2211
8x Atom C2750  2400 МГц  Supermicro A1SAi-2750F  Avoton  Dual DDR3-1600  11-11-11-28 CR1  2042
4x Phenom II X4 Black 940  3000 МГц  Asus M3N78-EM  GeForce8300 Int.  Ganged Dual DDR2-800  5-5-5-18 CR2  1934
4x A8-3850  2900 МГц  Gigabyte GA-A75M-UD2H  A75 Int.  Dual DDR3-1333  9-9-9-24 CR1  1872
4x Core 2 Extreme QX6700  2666 МГц  Intel D975XBX2  i975X  Dual DDR2-667  5-5-5-15  1856
6x FX-6300  3817 МГц  [ TRIAL VERSION ]  AMD760G  Dual DDR3-1339  9-9-9-24 CR2  1830
6x FX-6100  3300 МГц  Asus Sabertooth 990FX  AMD990FX  Dual DDR3-1866  9-10-9-27 CR2  1740
4x Xeon 5140  2333 МГц  Intel S5000VSA  i5000V  Dual DDR2-667FB  5-5-5-15  1618
4x A10-7850K  3700 МГц  Gigabyte GA-F2A88XM-D3H  A88X Int.  Dual DDR3-2133  9-11-10-31 CR2  1483
4x A10-6800K  4100 МГц  Gigabyte GA-F2A85X-UP4  A85X Int.  Dual DDR3-2133  9-11-10-27 CR2  1479
4x Phenom X4 9500  2200 МГц  Asus M3A  AMD770  Ganged Dual DDR2-800  5-5-5-18 CR2  1421
4x A10-5800K  3800 МГц  Asus F2A55-M  A55 Int.  Dual DDR3-1866  9-10-9-27 CR2  1376
4x Athlon 5350  2050 МГц  ASRock AM1B-ITX  Yangtze Int.  DDR3-1600 SDRAM  11-11-11-28 CR2  1260
4x Opteron 2210 HE  1800 МГц  Tyan Thunder h2000M  BCM5785  Quad DDR2-600R  5-5-5-15 CR1  1178
2x Athlon64 X2 Black 6400+  3200 МГц  MSI K9N SLI Platinum  nForce570SLI  Dual DDR2-800  4-4-4-11 CR1  1049
2x Core 2 Extreme X6800  2933 МГц  Abit AB9  P965  Dual DDR2-800  5-5-5-18 CR2  1021
2x Pentium EE 955 HT  3466 МГц  Intel D955XBK  i955X  Dual DDR2-667  4-4-4-11  959
4x Celeron J1900  2000 МГц  Gigabyte GA-J1900N-D3V  BayTrailD Int.  Dual DDR3-1333  9-9-9-24 CR1  948
2x Xeon HT  3400 МГц  Intel SE7320SP2  iE7320  Dual DDR333R  2.5-3-3-7  942
2x Core 2 Duo P8400  2266 МГц  MSI MegaBook PR201  GM45 Int.  Dual DDR2-667  5-5-5-15  834
4x Celeron N3150  1600 МГц  ASRock N3150B-ITX  Braswell Int.  Dual DDR3-1600  11-11-11-28 CR2  812
2x Athlon64 X2 4000+  2100 МГц  ASRock ALiveNF7G-HDready  nForce7050-630a Int.  Dual DDR2-700  5-5-5-18 CR2  683
P4EE HT  3733 МГц  Intel SE7230NH1LX  iE7230  Dual DDR2-667  5-5-5-15  516
2x E-350  1600 МГц  ASRock E350M1  A50M Int.  DDR3-1066 SDRAM  8-8-8-20 CR1  506
2x Pentium D 820  2800 МГц  Abit Fatal1ty F-I90HD  RS600 Int.  Dual DDR2-800  5-5-5-18 CR2  452
Opteron 248  2200 МГц  MSI K8T Master1-FAR  K8T800  Dual DDR266R  2-3-3-6 CR1  359
Athlon64 3200+  2000 МГц  ASRock 939S56-M  SiS756  Dual DDR400  2.5-3-3-8 CR2  327
Nano X2 L4350  1600 МГц  VIA EPIA-M900  VX900H Int.  DDR3-1066 SDRAM  7-7-7-20 CR2  285
Celeron 420  1600 МГц  Intel DQ965GF  Q965 Int.  Dual DDR2-667  5-5-5-15  277
Sempron 2600+  1600 МГц  ASRock K8NF4G-SATA2  GeForce6100 Int.  DDR400 SDRAM  2.5-3-3-8 CR2  262
2x Atom D2500  1866 МГц  Intel D2500CC  NM10 Int.  DDR3-1066 SDRAM  7-7-7-20 CR2  262
Atom 230 HT  1600 МГц  Intel D945GCLF  i945GC Int.  DDR2-533 SDRAM  4-4-4-12  205
Celeron D 326  2533 МГц  ASRock 775Twins-HDTV  RC410 Ext.  DDR2-533 SDRAM  4-4-4-11 CR2  203
Nano L2200  1600 МГц  VIA VB8001  CN896 Int.  DDR2-667 SDRAM  5-5-5-15 CR2  132


FP32 Ray-Trace

 
ЦП  Частота ЦП  Системная плата  Чипсет  Память  CL-RCD-RP-RAS  Показатель
20x Xeon E5-2660 v3 HT  2600 МГц  Supermicro X10DRi  C612  Octal DDR4-1866  13-13-13-31 CR1  18436 KRay/s
16x Xeon E5-2670 HT  2600 МГц  Supermicro X9DR6-F  C600  Octal DDR3-1333  9-9-9-24 CR1  11357 KRay/s
6x Core i7-5820K HT  3300 МГц  Gigabyte GA-X99-UD4  X99  Quad DDR4-2133  15-15-15-36 CR2  7300 KRay/s
4x Core i7-6700K HT  4000 МГц  Gigabyte GA-Z170X-UD3  Z170 Int.  Dual DDR4-2133  14-14-14-35 CR2  7269 KRay/s
32x Opteron 6274  2200 МГц  Supermicro H8DGI-F  SR5690  Octal DDR3-1600R  11-11-11-28 CR1  5991 KRay/s
6x Core i7-4930K HT  3400 МГц  Gigabyte GA-X79-UD3  X79  Quad DDR3-1866  9-10-9-27 CR2  5198 KRay/s
4x Core i7-4770 HT  3400 МГц  Intel DZ87KLT-75K  Z87 Int.  Dual DDR3-1600  9-9-9-27 CR2  4853 KRay/s
6x Core i7-3960X Extreme HT  3300 МГц  Intel DX79SI  X79  Quad DDR3-1600  9-9-9-24 CR2  4852 KRay/s
4x Xeon E3-1245 v3 HT  3400 МГц  Supermicro X10SAE  C226 Int.  Dual DDR3-1600  11-11-11-28 CR1  4847 KRay/s
4x Core i7-5775C HT  3300 МГц  Gigabyte GA-Z97MX-Gaming 5  Z97 Int.  Dual DDR3-1600  11-11-11-28 CR1  4803 KRay/s
4x Core i7-3770K HT  3500 МГц  MSI Z77A-GD55  Z77 Int.  Dual DDR3-1600  9-9-9-24 CR2  3562 KRay/s
4x Core i7-2600 HT  3400 МГц  Asus P8P67  P67  Dual DDR3-1333  9-9-9-24 CR1  3361 KRay/s
12x Opteron 2431  2400 МГц  Supermicro H8DI3+-F  SR5690  Unganged Quad DDR2-800R  6-6-6-18 CR1  2868 KRay/s
6x Core i7-990X Extreme HT  3466 МГц  Intel DX58SO2  X58  Triple DDR3-1333  9-9-9-24 CR1  2654 KRay/s
8x FX-8350  4000 МГц  Asus M5A99X Evo R2.0  AMD990X  Dual DDR3-1866  9-10-9-27 CR2  2580 KRay/s
8x Xeon X5550 HT  2666 МГц  Supermicro X8DTN+  i5520  Hexa DDR3-1333  9-9-9-24 CR1  2558 KRay/s
8x FX-8150  3600 МГц  Asus M5A97  AMD970  Dual DDR3-1866  9-10-9-27 CR2  2553 KRay/s
8x Xeon E5462  2800 МГц  Intel S5400SF  i5400  Quad DDR2-640FB  5-5-5-15  2187 KRay/s
6x Phenom II X6 Black 1100T  3300 МГц  Gigabyte GA-890GPA-UD3H v2  AMD890GX Int.  Unganged Dual DDR3-1333  9-9-9-24 CR2  1982 KRay/s
8x Opteron 2378  2400 МГц  Tyan Thunder n3600R  nForcePro-3600  Unganged Quad DDR2-800R  6-6-6-18 CR1  1911 KRay/s
6x FX-6100  3300 МГц  Asus Sabertooth 990FX  AMD990FX  Dual DDR3-1866  9-10-9-27 CR2  1645 KRay/s
4x Core i7-965 Extreme HT  3200 МГц  Asus P6T Deluxe  X58  Triple DDR3-1333  9-9-9-24 CR1  1616 KRay/s
6x FX-6300  3516 МГц  [ TRIAL VERSION ]  AMD760G  Dual DDR3-1339  9-9-9-24 CR2  1614 KRay/s
4x A10-7850K  3700 МГц  Gigabyte GA-F2A88XM-D3H  A88X Int.  Dual DDR3-2133  9-11-10-31 CR2  1377 KRay/s
4x A10-6800K  4100 МГц  Gigabyte GA-F2A85X-UP4  A85X Int.  Dual DDR3-2133  9-11-10-27 CR2  1362 KRay/s
8x Xeon L5320  1866 МГц  Intel S5000VCL  i5000V  Dual DDR2-533FB  4-4-4-12  1316 KRay/s
4x A10-5800K  3800 МГц  Asus F2A55-M  A55 Int.  Dual DDR3-1866  9-10-9-27 CR2  1230 KRay/s
8x Opteron 2344 HE  1700 МГц  Supermicro H8DME-2  nForcePro-3600  Unganged Quad DDR2-667R  5-5-5-15 CR1  1215 KRay/s
8x Atom C2750  2400 МГц  Supermicro A1SAi-2750F  Avoton  Dual DDR3-1600  11-11-11-28 CR1  1212 KRay/s
4x Core 2 Extreme QX9650  3000 МГц  Gigabyte GA-EP35C-DS3R  P35  Dual DDR3-1066  8-8-8-20 CR2  1179 KRay/s
4x Phenom II X4 Black 940  3000 МГц  Asus M3N78-EM  GeForce8300 Int.  Ganged Dual DDR2-800  5-5-5-18 CR2  1161 KRay/s
4x Xeon X3430  2400 МГц  Supermicro X8SIL-F  i3420  Dual DDR3-1333  9-9-9-24 CR1  1130 KRay/s
4x A8-3850  2900 МГц  Gigabyte GA-A75M-UD2H  A75 Int.  Dual DDR3-1333  9-9-9-24 CR1  1105 KRay/s
4x Core 2 Extreme QX6700  2666 МГц  Intel D975XBX2  i975X  Dual DDR2-667  5-5-5-15  977 KRay/s
4x Xeon 5140  2333 МГц  Intel S5000VSA  i5000V  Dual DDR2-667FB  5-5-5-15  851 KRay/s
2x Core i5-650 HT  3200 МГц  Supermicro C7SIM-Q  Q57 Int.  Dual DDR3-1333  9-9-9-24 CR1  801 KRay/s
4x Phenom X4 9500  2200 МГц  Asus M3A  AMD770  Ganged Dual DDR2-800  5-5-5-18 CR2  788 KRay/s
4x Athlon 5350  2050 МГц  ASRock AM1B-ITX  Yangtze Int.  DDR3-1600 SDRAM  11-11-11-28 CR2  771 KRay/s
4x Celeron J1900  2000 МГц  Gigabyte GA-J1900N-D3V  BayTrailD Int.  Dual DDR3-1333  9-9-9-24 CR1  573 KRay/s
2x Core 2 Extreme X6800  2933 МГц  Abit AB9  P965  Dual DDR2-800  5-5-5-18 CR2  526 KRay/s
4x Celeron N3150  1600 МГц  ASRock N3150B-ITX  Braswell Int.  Dual DDR3-1600  11-11-11-28 CR2  524 KRay/s
2x Core 2 Duo P8400  2266 МГц  MSI MegaBook PR201  GM45 Int.  Dual DDR2-667  5-5-5-15  452 KRay/s
2x Pentium EE 955 HT  3466 МГц  Intel D955XBK  i955X  Dual DDR2-667  4-4-4-11  371 KRay/s
2x Xeon HT  3400 МГц  Intel SE7320SP2  iE7320  Dual DDR333R  2.5-3-3-7  355 KRay/s
4x Opteron 2210 HE  1800 МГц  Tyan Thunder h2000M  BCM5785  Quad DDR2-600R  5-5-5-15 CR1  319 KRay/s
2x Athlon64 X2 Black 6400+  3200 МГц  MSI K9N SLI Platinum  nForce570SLI  Dual DDR2-800  4-4-4-11 CR1  299 KRay/s
2x Pentium D 820  2800 МГц  Abit Fatal1ty F-I90HD  RS600 Int.  Dual DDR2-800  5-5-5-18 CR2  272 KRay/s
Nano X2 L4350  1600 МГц  VIA EPIA-M900  VX900H Int.  DDR3-1066 SDRAM  7-7-7-20 CR2  268 KRay/s
P4EE HT  3733 МГц  Intel SE7230NH1LX  iE7230  Dual DDR2-667  5-5-5-15  203 KRay/s
2x Athlon64 X2 4000+  2100 МГц  ASRock ALiveNF7G-HDready  nForce7050-630a Int.  Dual DDR2-700  5-5-5-18 CR2  195 KRay/s
2x Atom D2500  1866 МГц  Intel D2500CC  NM10 Int.  DDR3-1066 SDRAM  7-7-7-20 CR2  165 KRay/s
Celeron 420  1600 МГц  Intel DQ965GF  Q965 Int.  Dual DDR2-667  5-5-5-15  144 KRay/s
2x E-350  1600 МГц  ASRock E350M1  A50M Int.  DDR3-1066 SDRAM  8-8-8-20 CR1  130 KRay/s
Celeron D 326  2533 МГц  ASRock 775Twins-HDTV  RC410 Ext.  DDR2-533 SDRAM  4-4-4-11 CR2  123 KRay/s
Nano L2200  1600 МГц  VIA VB8001  CN896 Int.  DDR2-667 SDRAM  5-5-5-15 CR2  117 KRay/s
Opteron 248  2200 МГц  MSI K8T Master1-FAR  K8T800  Dual DDR266R  2-3-3-6 CR1  105 KRay/s
Atom 230 HT  1600 МГц  Intel D945GCLF  i945GC Int.  DDR2-533 SDRAM  4-4-4-12  95 KRay/s
Athlon64 3200+  2000 МГц  ASRock 939S56-M  SiS756  Dual DDR400  2.5-3-3-8 CR2  92 KRay/s
Sempron 2600+  1600 МГц  ASRock K8NF4G-SATA2  GeForce6100 Int.  DDR400 SDRAM  2.5-3-3-8 CR2  70 KRay/s


FP64 Ray-Trace

 
ЦП  Частота ЦП  Системная плата  Чипсет  Память  CL-RCD-RP-RAS  Показатель
20x Xeon E5-2660 v3 HT  2600 МГц  Supermicro X10DRi  C612  Octal DDR4-1866  13-13-13-31 CR1  9946 KRay/s
16x Xeon E5-2670 HT  2600 МГц  Supermicro X9DR6-F  C600  Octal DDR3-1333  9-9-9-24 CR1  5974 KRay/s
6x Core i7-5820K HT  3300 МГц  Gigabyte GA-X99-UD4  X99  Quad DDR4-2133  15-15-15-36 CR2  4067 KRay/s
4x Core i7-6700K HT  4000 МГц  Gigabyte GA-Z170X-UD3  Z170 Int.  Dual DDR4-2133  14-14-14-35 CR2  4026 KRay/s
32x Opteron 6274  2200 МГц  Supermicro H8DGI-F  SR5690  Octal DDR3-1600R  11-11-11-28 CR1  3252 KRay/s
6x Core i7-4930K HT  3400 МГц  Gigabyte GA-X79-UD3  X79  Quad DDR3-1866  9-10-9-27 CR2  2804 KRay/s
4x Core i7-4770 HT  3400 МГц  Intel DZ87KLT-75K  Z87 Int.  Dual DDR3-1600  9-9-9-27 CR2  2706 KRay/s
4x Xeon E3-1245 v3 HT  3400 МГц  Supermicro X10SAE  C226 Int.  Dual DDR3-1600  11-11-11-28 CR1  2704 KRay/s
6x Core i7-3960X Extreme HT  3300 МГц  Intel DX79SI  X79  Quad DDR3-1600  9-9-9-24 CR2  2636 KRay/s
4x Core i7-5775C HT  3300 МГц  Gigabyte GA-Z97MX-Gaming 5  Z97 Int.  Dual DDR3-1600  11-11-11-28 CR1  2627 KRay/s
4x Core i7-3770K HT  3500 МГц  MSI Z77A-GD55  Z77 Int.  Dual DDR3-1600  9-9-9-24 CR2  1916 KRay/s
4x Core i7-2600 HT  3400 МГц  Asus P8P67  P67  Dual DDR3-1333  9-9-9-24 CR1  1815 KRay/s
12x Opteron 2431  2400 МГц  Supermicro H8DI3+-F  SR5690  Unganged Quad DDR2-800R  6-6-6-18 CR1  1560 KRay/s
6x Core i7-990X Extreme HT  3466 МГц  Intel DX58SO2  X58  Triple DDR3-1333  9-9-9-24 CR1  1457 KRay/s
8x FX-8350  4000 МГц  Asus M5A99X Evo R2.0  AMD990X  Dual DDR3-1866  9-10-9-27 CR2  1393 KRay/s
8x Xeon X5550 HT  2666 МГц  Supermicro X8DTN+  i5520  Hexa DDR3-1333  9-9-9-24 CR1  1378 KRay/s
8x FX-8150  3600 МГц  Asus M5A97  AMD970  Dual DDR3-1866  9-10-9-27 CR2  1312 KRay/s
8x Xeon E5462  2800 МГц  Intel S5400SF  i5400  Quad DDR2-640FB  5-5-5-15  1157 KRay/s
8x Opteron 2378  2400 МГц  Tyan Thunder n3600R  nForcePro-3600  Unganged Quad DDR2-800R  6-6-6-18 CR1  1040 KRay/s
6x Phenom II X6 Black 1100T  3300 МГц  Gigabyte GA-890GPA-UD3H v2  AMD890GX Int.  Unganged Dual DDR3-1333  9-9-9-24 CR2  1038 KRay/s
6x FX-6300  3817 МГц  [ TRIAL VERSION ]  AMD760G  Dual DDR3-1339  9-9-9-24 CR2  897 KRay/s
4x Core i7-965 Extreme HT  3200 МГц  Asus P6T Deluxe  X58  Triple DDR3-1333  9-9-9-24 CR1  893 KRay/s
6x FX-6100  3300 МГц  Asus Sabertooth 990FX  AMD990FX  Dual DDR3-1866  9-10-9-27 CR2  874 KRay/s
4x A10-6800K  4100 МГц  Gigabyte GA-F2A85X-UP4  A85X Int.  Dual DDR3-2133  9-11-10-27 CR2  736 KRay/s
8x Xeon L5320  1866 МГц  Intel S5000VCL  i5000V  Dual DDR2-533FB  4-4-4-12  715 KRay/s
4x A10-7850K  3700 МГц  Gigabyte GA-F2A88XM-D3H  A88X Int.  Dual DDR3-2133  9-11-10-31 CR2  712 KRay/s
8x Opteron 2344 HE  1700 МГц  Supermicro H8DME-2  nForcePro-3600  Unganged Quad DDR2-667R  5-5-5-15 CR1  670 KRay/s
4x A10-5800K  3800 МГц  Asus F2A55-M  A55 Int.  Dual DDR3-1866  9-10-9-27 CR2  667 KRay/s
4x Phenom II X4 Black 940  3000 МГц  Asus M3N78-EM  GeForce8300 Int.  Ganged Dual DDR2-800  5-5-5-18 CR2  626 KRay/s
4x A8-3850  2900 МГц  Gigabyte GA-A75M-UD2H  A75 Int.  Dual DDR3-1333  9-9-9-24 CR1  624 KRay/s
4x Xeon X3430  2400 МГц  Supermicro X8SIL-F  i3420  Dual DDR3-1333  9-9-9-24 CR1  623 KRay/s
4x Core 2 Extreme QX9650  3000 МГц  Gigabyte GA-EP35C-DS3R  P35  Dual DDR3-1066  8-8-8-20 CR2  615 KRay/s
4x Core 2 Extreme QX6700  2666 МГц  Intel D975XBX2  i975X  Dual DDR2-667  5-5-5-15  535 KRay/s
4x Xeon 5140  2333 МГц  Intel S5000VSA  i5000V  Dual DDR2-667FB  5-5-5-15  466 KRay/s
8x Atom C2750  2400 МГц  Supermicro A1SAi-2750F  Avoton  Dual DDR3-1600  11-11-11-28 CR1  459 KRay/s
4x Phenom X4 9500  2200 МГц  Asus M3A  AMD770  Ganged Dual DDR2-800  5-5-5-18 CR2  452 KRay/s
2x Core i5-650 HT  3200 МГц  Supermicro C7SIM-Q  Q57 Int.  Dual DDR3-1333  9-9-9-24 CR1  443 KRay/s
4x Athlon 5350  2050 МГц  ASRock AM1B-ITX  Yangtze Int.  DDR3-1600 SDRAM  11-11-11-28 CR2  433 KRay/s
2x Core 2 Extreme X6800  2933 МГц  Abit AB9  P965  Dual DDR2-800  5-5-5-18 CR2  288 KRay/s
2x Core 2 Duo P8400  2266 МГц  MSI MegaBook PR201  GM45 Int.  Dual DDR2-667  5-5-5-15  236 KRay/s
4x Celeron J1900  2000 МГц  Gigabyte GA-J1900N-D3V  BayTrailD Int.  Dual DDR3-1333  9-9-9-24 CR1  211 KRay/s
2x Pentium EE 955 HT  3466 МГц  Intel D955XBK  i955X  Dual DDR2-667  4-4-4-11  205 KRay/s
2x Xeon HT  3400 МГц  Intel SE7320SP2  iE7320  Dual DDR333R  2.5-3-3-7  198 KRay/s
4x Opteron 2210 HE  1800 МГц  Tyan Thunder h2000M  BCM5785  Quad DDR2-600R  5-5-5-15 CR1  193 KRay/s
4x Celeron N3150  1600 МГц  ASRock N3150B-ITX  Braswell Int.  Dual DDR3-1600  11-11-11-28 CR2  185 KRay/s
2x Athlon64 X2 Black 6400+  3200 МГц  MSI K9N SLI Platinum  nForce570SLI  Dual DDR2-800  4-4-4-11 CR1  176 KRay/s
2x Pentium D 820  2800 МГц  Abit Fatal1ty F-I90HD  RS600 Int.  Dual DDR2-800  5-5-5-18 CR2  138 KRay/s
Nano X2 L4350  1600 МГц  VIA EPIA-M900  VX900H Int.  DDR3-1066 SDRAM  7-7-7-20 CR2  120 KRay/s
2x Athlon64 X2 4000+  2100 МГц  ASRock ALiveNF7G-HDready  nForce7050-630a Int.  Dual DDR2-700  5-5-5-18 CR2  112 KRay/s
P4EE HT  3733 МГц  Intel SE7230NH1LX  iE7230  Dual DDR2-667  5-5-5-15  109 KRay/s
2x E-350  1600 МГц  ASRock E350M1  A50M Int.  DDR3-1066 SDRAM  8-8-8-20 CR1  80 KRay/s
Celeron 420  1600 МГц  Intel DQ965GF  Q965 Int.  Dual DDR2-667  5-5-5-15  73 KRay/s
Celeron D 326  2533 МГц  ASRock 775Twins-HDTV  RC410 Ext.  DDR2-533 SDRAM  4-4-4-11 CR2  62 KRay/s
Opteron 248  2200 МГц  MSI K8T Master1-FAR  K8T800  Dual DDR266R  2-3-3-6 CR1  59 KRay/s
Nano L2200  1600 МГц  VIA VB8001  CN896 Int.  DDR2-667 SDRAM  5-5-5-15 CR2  56 KRay/s
Athlon64 3200+  2000 МГц  ASRock 939S56-M  SiS756  Dual DDR400  2.5-3-3-8 CR2  54 KRay/s
2x Atom D2500  1866 МГц  Intel D2500CC  NM10 Int.  DDR3-1066 SDRAM  7-7-7-20 CR2  46 KRay/s
Sempron 2600+  1600 МГц  ASRock K8NF4G-SATA2  GeForce6100 Int.  DDR400 SDRAM  2.5-3-3-8 CR2  43 KRay/s
Atom 230 HT  1600 МГц  Intel D945GCLF  i945GC Int.  DDR2-533 SDRAM  4-4-4-12  28 KRay/s


Debug - PCI

 
B00 D00 F00:  AMD RS780/RS880 Chipset - Host Bridge
  
Offset 000:  22 10 00 96 06 00 30 22 00 00 00 06 00 20 00 00
Offset 010:  00 00 00 00 00 00 00 00 00 00 00 00 04 00 00 E0
Offset 020:  00 00 00 00 00 00 00 00 00 00 00 00 22 10 00 96
Offset 030:  00 00 00 00 C4 00 00 00 00 00 00 00 00 00 00 00
Offset 040:  08 9C 00 C0 C1 00 00 00 11 00 00 00 42 20 05 00
Offset 050:  22 10 00 96 08 40 00 90 08 10 05 00 00 00 3C 5E
Offset 060:  7F 00 00 00 00 00 00 00 00 02 20 00 09 C0 86 85
Offset 070:  00 00 00 00 00 00 00 00 D0 3F 0F 00 01 00 00 20
Offset 080:  00 00 00 00 10 00 00 03 20 3A 00 00 31 20 00 00
Offset 090:  00 00 00 C0 7F 00 00 00 00 00 00 00 08 F8 7C D0
Offset 0A0:  26 00 74 00 00 00 00 05 00 00 00 00 79 00 00 00
Offset 0B0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0C0:  00 00 00 80 08 54 80 01 20 00 11 11 D0 00 00 00
Offset 0D0:  60 0C 75 1E 02 00 00 00 00 00 00 00 00 00 00 00
Offset 0E0:  00 00 00 00 FF FF FF FF 0C 02 00 00 00 00 00 0F
Offset 0F0:  00 00 00 00 00 80 80 00 08 00 00 E0 00 00 00 00
 
B00 D02 F00:  AMD RS780/RS880 Chipset - PCI Express Graphics Port 0
  
Offset 000:  22 10 03 96 07 00 10 00 00 00 04 06 10 00 01 00
Offset 010:  00 00 00 00 00 00 00 00 00 01 01 00 E1 E1 00 20
Offset 020:  00 FB F0 FC 01 C0 F1 DF 00 00 00 00 00 00 00 00
Offset 030:  00 00 00 00 50 00 00 00 00 00 00 00 12 01 18 00
Offset 040:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 050:  01 58 03 C8 00 00 00 00 10 A0 42 01 20 80 00 00
Offset 060:  10 08 00 00 02 0D 30 00 40 00 01 F1 80 25 14 00
Offset 070:  00 00 48 01 00 00 01 00 00 00 00 00 00 00 00 00
Offset 080:  00 00 00 00 00 00 00 00 42 00 01 00 00 00 00 00
Offset 090:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0A0:  05 B0 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0B0:  0D B8 00 00 22 10 00 96 08 00 03 A8 00 00 00 00
Offset 0C0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0D0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0E0:  00 00 00 00 FF FF FF FF 00 00 00 00 00 00 00 00
Offset 0F0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
 
B00 D06 F00:  AMD RS780/RS880 Chipset - PCI Express Port 2
  
Offset 000:  22 10 06 96 07 00 10 00 00 00 04 06 10 00 01 00
Offset 010:  00 00 00 00 00 00 00 00 00 02 02 00 D1 D1 00 00
Offset 020:  C0 FD C0 FD F1 FD F1 FD 00 00 00 00 00 00 00 00
Offset 030:  00 00 00 00 50 00 00 00 00 00 00 00 12 01 00 00
Offset 040:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 050:  01 58 03 C8 00 01 00 00 10 A0 42 01 20 80 00 00
Offset 060:  10 08 00 00 12 0C 30 03 40 00 11 70 80 0C 34 00
Offset 070:  00 00 48 01 00 00 01 00 00 02 03 00 00 00 00 00
Offset 080:  00 00 00 00 00 00 00 00 42 00 01 00 00 00 00 00
Offset 090:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0A0:  05 B0 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0B0:  0D B8 00 00 22 10 00 96 08 00 03 A8 00 00 00 00
Offset 0C0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0D0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0E0:  00 00 00 00 FF FF FF FF 00 00 00 00 00 00 00 00
Offset 0F0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
 
B00 D11 F00:  ATI SB750 - SATA Controller
  
Offset 000:  02 10 90 43 07 00 30 02 00 8F 01 01 10 20 00 00
Offset 010:  01 FF 00 00 01 FE 00 00 01 FD 00 00 01 FC 00 00
Offset 020:  01 FB 00 00 00 F0 02 FE 00 00 00 00 58 14 02 B0
Offset 030:  00 00 00 00 60 00 00 00 00 00 00 00 16 01 00 00
Offset 040:  10 00 80 00 01 00 10 00 C0 BF 00 00 00 00 00 00
Offset 050:  05 70 84 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 060:  01 70 22 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 070:  12 00 10 00 0F 00 00 00 00 00 00 00 00 00 00 00
Offset 080:  00 00 00 00 06 00 00 2C 16 80 B4 01 16 80 B4 01
Offset 090:  16 80 B4 01 16 80 B4 01 16 80 B4 01 16 80 B4 01
Offset 0A0:  7A A0 7A A0 7A A0 7A A0 7A A0 FE A0 00 00 00 00
Offset 0B0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0C0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0D0:  00 00 00 00 00 00 00 00 00 00 00 00 00 20 00 00
Offset 0E0:  80 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0F0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
 
B00 D12 F00:  ATI SB750 - OHCI USB Controller
  
Offset 000:  02 10 97 43 06 00 A0 02 00 10 03 0C 10 20 80 00
Offset 010:  00 E0 02 FE 00 00 00 00 00 00 00 00 00 00 00 00
Offset 020:  00 00 00 00 00 00 00 00 00 00 00 00 58 14 04 50
Offset 030:  00 00 00 00 00 00 00 00 00 00 00 00 10 01 00 00
Offset 040:  80 03 00 00 11 00 00 00 00 00 00 00 00 00 00 00
Offset 050:  40 13 03 F6 00 00 00 00 FF FF FF FF 00 00 00 00
Offset 060:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 070:  00 00 00 00 FF 00 00 80 00 00 00 00 00 00 00 00
Offset 080:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 090:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0A0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0B0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0C0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0D0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0E0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0F0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
 
B00 D12 F01:  ATI SB750 - OHCI USB Controller
  
Offset 000:  02 10 98 43 06 00 A0 02 00 10 03 0C 10 20 00 00
Offset 010:  00 D0 02 FE 00 00 00 00 00 00 00 00 00 00 00 00
Offset 020:  00 00 00 00 00 00 00 00 00 00 00 00 58 14 04 50
Offset 030:  00 00 00 00 00 00 00 00 00 00 00 00 10 01 00 00
Offset 040:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 050:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 060:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 070:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 080:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 090:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0A0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0B0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0C0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0D0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0E0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0F0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
 
B00 D12 F02:  ATI SB750 - EHCI USB 2.0 Controller
  
Offset 000:  02 10 96 43 06 00 B0 02 00 20 03 0C 10 20 00 00
Offset 010:  00 C0 02 FE 00 00 00 00 00 00 00 00 00 00 00 00
Offset 020:  00 00 00 00 00 00 00 00 00 00 00 00 58 14 04 50
Offset 030:  00 00 00 00 C0 00 00 00 00 00 00 00 11 02 00 00
Offset 040:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 050:  D8 01 9E 80 00 00 00 00 00 00 00 00 00 00 00 00
Offset 060:  20 20 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 070:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 080:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 090:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0A0:  01 00 00 01 00 20 00 C0 00 00 00 00 00 00 00 00
Offset 0B0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0C0:  01 E4 02 7E 00 00 40 00 00 00 00 00 00 00 00 00
Offset 0D0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0E0:  00 00 00 00 0A 00 E0 20 00 00 00 00 00 00 00 00
Offset 0F0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
 
B00 D13 F00:  ATI SB750 - OHCI USB Controller
  
Offset 000:  02 10 97 43 06 00 A0 02 00 10 03 0C 10 20 80 00
Offset 010:  00 B0 02 FE 00 00 00 00 00 00 00 00 00 00 00 00
Offset 020:  00 00 00 00 00 00 00 00 00 00 00 00 58 14 04 50
Offset 030:  00 00 00 00 00 00 00 00 00 00 00 00 12 01 00 00
Offset 040:  80 03 00 00 11 00 00 00 00 00 00 00 00 00 00 00
Offset 050:  40 13 03 F6 00 00 00 00 FF FF FF FF 00 00 00 00
Offset 060:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 070:  00 00 00 00 FF 00 00 80 00 00 00 00 00 00 00 00
Offset 080:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 090:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0A0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0B0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0C0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0D0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0E0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0F0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
 
B00 D13 F01:  ATI SB750 - OHCI USB Controller
  
Offset 000:  02 10 98 43 06 00 A0 02 00 10 03 0C 10 20 00 00
Offset 010:  00 A0 02 FE 00 00 00 00 00 00 00 00 00 00 00 00
Offset 020:  00 00 00 00 00 00 00 00 00 00 00 00 58 14 04 50
Offset 030:  00 00 00 00 00 00 00 00 00 00 00 00 12 01 00 00
Offset 040:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 050:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 060:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 070:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 080:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 090:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0A0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0B0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0C0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0D0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0E0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0F0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
 
B00 D13 F02:  ATI SB750 - EHCI USB 2.0 Controller
  
Offset 000:  02 10 96 43 06 00 B0 02 00 20 03 0C 10 20 00 00
Offset 010:  00 90 02 FE 00 00 00 00 00 00 00 00 00 00 00 00
Offset 020:  00 00 00 00 00 00 00 00 00 00 00 00 58 14 04 50
Offset 030:  00 00 00 00 C0 00 00 00 00 00 00 00 13 02 00 00
Offset 040:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 050:  D8 01 9E 80 00 00 00 00 00 00 00 00 00 00 00 00
Offset 060:  20 20 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 070:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 080:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 090:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0A0:  01 00 00 01 00 20 00 C0 00 00 00 00 00 00 00 00
Offset 0B0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0C0:  01 E4 02 7E 00 00 40 00 00 00 00 00 00 00 00 00
Offset 0D0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0E0:  00 00 00 00 0A 00 E0 20 00 00 00 00 00 00 00 00
Offset 0F0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
 
B00 D14 F00:  ATI SB750 - SMBus Controller
  
Offset 000:  02 10 85 43 03 04 30 D2 3C 00 05 0C 00 00 80 00
Offset 010:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 020:  00 00 00 00 00 00 00 00 00 00 00 00 58 14 85 43
Offset 030:  00 00 00 00 B0 00 00 00 00 00 00 00 00 00 00 00
Offset 040:  44 EB 00 1C 00 00 00 00 0F FF 00 00 00 00 00 C0
Offset 050:  F0 01 F0 0E F0 0F F0 0F 21 0B F0 0F 80 00 10 00
Offset 060:  01 00 24 20 BF FC 9E 03 FF 90 00 00 20 00 00 00
Offset 070:  00 00 00 00 08 00 C0 FE FF 6E 00 00 00 00 F0 07
Offset 080:  F0 0A F0 0F 00 00 00 00 00 00 00 00 00 00 00 00
Offset 090:  01 0B 00 00 B9 DE FF 00 00 00 00 00 00 00 00 00
Offset 0A0:  00 00 FF FF 7F FF F0 09 00 FF 08 02 06 49 60 18
Offset 0B0:  08 00 02 A8 00 00 D0 FE 00 00 00 00 F0 0F 08 1A
Offset 0C0:  09 60 E0 DF 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0D0:  00 00 01 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0E0:  20 99 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0F0:  D8 0C 00 00 00 00 44 00 00 00 00 00 AA 00 10 00
 
B00 D14 F01:  ATI SB750 - IDE Controller
  
Offset 000:  02 10 9C 43 05 00 30 02 00 8A 01 01 10 20 00 00
Offset 010:  01 00 00 00 01 00 00 00 01 00 00 00 01 00 00 00
Offset 020:  01 FA 00 00 00 00 00 00 00 00 00 00 58 14 02 50
Offset 030:  00 00 00 00 70 00 00 00 00 00 00 00 FF 01 00 00
Offset 040:  20 99 99 20 20 FF FF 20 00 00 40 04 00 00 00 00
Offset 050:  00 00 00 00 04 00 00 06 00 00 00 00 00 00 00 00
Offset 060:  00 00 40 26 10 2C 01 07 01 00 00 00 FF FF 0F 00
Offset 070:  05 00 02 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 080:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 090:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0A0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0B0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0C0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0D0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0E0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0F0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
 
B00 D14 F02:  ATI SB750 - High Definition Audio Controller
  
Offset 000:  02 10 83 43 06 00 10 04 00 00 03 04 10 20 00 00
Offset 010:  04 40 02 FE 00 00 00 00 00 00 00 00 00 00 00 00
Offset 020:  00 00 00 00 00 00 00 00 00 00 00 00 58 14 02 A0
Offset 030:  00 00 00 00 50 00 00 00 00 00 00 00 10 01 00 00
Offset 040:  00 00 00 00 01 00 00 00 00 00 00 00 01 00 00 00
Offset 050:  01 00 42 C8 00 00 00 00 00 00 00 00 00 00 00 00
Offset 060:  05 00 80 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 070:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 080:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 090:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0A0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0B0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0C0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0D0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0E0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0F0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
 
B00 D14 F03:  ATI SB750 - PCI-LPC Bridge
  
Offset 000:  02 10 9D 43 0F 00 20 02 00 00 01 06 00 00 80 00
Offset 010:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 020:  00 00 00 00 00 00 00 00 00 00 00 00 02 10 9D 43
Offset 030:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 040:  04 00 00 00 D5 FF 03 FF 3F FF 40 00 00 00 00 00
Offset 050:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 060:  00 00 00 00 00 0A 00 00 0E 00 0F 00 B8 FF FF FF
Offset 070:  67 45 23 00 00 00 00 00 1C 00 00 00 05 0A 00 00
Offset 080:  08 00 03 A8 00 00 00 00 00 00 00 00 00 00 00 00
Offset 090:  00 00 00 00 00 00 00 00 00 00 00 08 01 00 00 00
Offset 0A0:  02 00 C1 FE 2F 00 00 00 00 00 00 00 00 00 00 00
Offset 0B0:  00 00 00 00 00 00 00 00 00 00 00 E9 F2 FF 00 00
Offset 0C0:  00 00 00 00 00 00 08 00 F7 FF FF FF 00 00 00 78
Offset 0D0:  00 FF FF 00 00 00 00 FF FF FF FF 00 00 00 00 0C
Offset 0E0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0F0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
 
B00 D14 F04:  ATI SB750 - PCI-PCI Bridge
  
Offset 000:  02 10 84 43 27 04 A0 02 00 01 04 06 00 40 81 00
Offset 010:  00 00 00 00 00 00 00 00 00 03 03 40 C0 C0 80 22
Offset 020:  E0 FD E0 FD D0 FD D0 FD 00 00 00 00 00 00 00 00
Offset 030:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 040:  26 00 2C FF 00 00 00 00 0C 0F 3D D1 00 01 00 00
Offset 050:  01 00 00 00 08 00 03 A8 00 00 00 00 85 00 FF FF
Offset 060:  CA 0E 17 00 BA D8 10 00 00 00 00 00 00 00 00 00
Offset 070:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 080:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 090:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0A0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0B0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0C0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0D0:  00 00 00 00 00 00 00 00 00 00 00 00 01 00 02 06
Offset 0E0:  00 00 80 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0F0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
 
B00 D14 F05:  ATI SB750 - OHCI USB Controller
  
Offset 000:  02 10 99 43 06 00 A0 02 00 10 03 0C 10 20 00 00
Offset 010:  00 80 02 FE 00 00 00 00 00 00 00 00 00 00 00 00
Offset 020:  00 00 00 00 00 00 00 00 00 00 00 00 58 14 04 50
Offset 030:  00 00 00 00 00 00 00 00 00 00 00 00 12 03 00 00
Offset 040:  80 01 00 00 11 00 00 00 00 00 00 00 00 00 00 00
Offset 050:  40 13 1F F6 00 00 00 00 FF FF FF FF 00 00 00 00
Offset 060:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 070:  00 00 00 00 FF 00 00 80 00 00 00 00 00 00 00 00
Offset 080:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 090:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0A0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0B0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0C0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0D0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0E0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0F0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
 
B00 D18 F00:  AMD K15 - HyperTransport Technology Configuration
  
Offset 000:  22 10 00 16 00 00 10 00 00 00 00 06 00 00 80 00
Offset 010:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 020:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 030:  00 00 00 00 80 00 00 00 00 00 00 00 00 00 00 00
Offset 040:  01 02 04 00 01 02 04 00 01 02 04 00 01 02 04 00
Offset 050:  01 02 04 00 01 02 04 00 01 02 04 00 01 02 04 00
Offset 060:  00 00 05 00 E0 00 00 00 00 B8 4E 02 00 0E 80 00
Offset 070:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 080:  08 00 01 21 20 A0 11 11 60 0C F5 FF 13 00 00 00
Offset 090:  EE 02 84 80 00 00 03 00 07 00 00 00 3E 00 00 00
Offset 0A0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0B0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0C0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0D0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0E0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0F0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
 
B00 D18 F01:  AMD K15 - Address Map
  
Offset 000:  22 10 01 16 00 00 00 00 00 00 00 06 00 00 80 00
Offset 010:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 020:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 030:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 040:  03 00 00 00 00 00 3F 04 00 00 00 00 01 00 00 00
Offset 050:  00 00 00 00 02 00 00 00 00 00 00 00 03 00 00 00
Offset 060:  00 00 00 00 04 00 00 00 00 00 00 00 05 00 00 00
Offset 070:  00 00 00 00 06 00 00 00 00 00 00 00 07 00 00 00
Offset 080:  03 0A 00 00 00 0B 00 00 00 00 00 00 00 00 00 00
Offset 090:  03 00 C0 00 00 FF DF 00 00 00 00 00 00 00 00 00
Offset 0A0:  00 00 00 00 00 00 00 00 03 00 F0 00 00 02 FE 00
Offset 0B0:  03 00 E0 00 80 3F E0 00 00 00 00 00 00 00 00 00
Offset 0C0:  13 C0 00 00 00 F0 00 00 00 00 00 00 00 00 00 00
Offset 0D0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0E0:  03 00 00 03 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0F0:  03 40 00 C0 00 00 00 00 00 00 00 00 00 00 00 00
Offset 100:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 110:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 120:  00 00 00 00 87 00 00 00 00 00 00 00 00 00 00 00
 
B00 D18 F02:  AMD K15 - DRAM Controller
  
Offset 000:  22 10 02 16 00 00 00 00 00 00 00 06 00 00 80 00
Offset 010:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 020:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 030:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 040:  01 00 00 00 09 01 00 00 00 00 00 00 00 00 00 00
Offset 050:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 060:  E0 3E F8 01 00 00 00 00 00 00 00 00 00 00 00 00
Offset 070:  00 00 00 00 00 00 00 00 00 00 02 00 08 01 24 18
Offset 080:  0A 00 00 00 04 00 80 00 00 00 00 3C 00 00 02 00
Offset 090:  00 00 01 0B 8E 08 58 0F 07 40 0F 8D 00 00 00 00
Offset 0A0:  00 02 1D 03 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0B0:  68 04 F9 EA 39 00 00 00 20 E0 26 E3 C1 05 84 DF
Offset 0C0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0D0:  D1 13 70 84 97 D3 9F FB 1D FE 0F F0 47 68 3E CC
Offset 0E0:  21 FC E1 0F CE E8 FD F1 14 2C 56 63 84 8C 31 F0
Offset 0F0:  00 00 00 00 00 00 00 00 DB C9 9E 80 68 55 15 00
Offset 100:  00 00 00 00 51 3E 00 00 00 00 00 00 00 00 00 00
Offset 110:  C4 05 00 00 00 00 00 00 24 A4 40 04 41 0F E0 0C
Offset 120:  F0 1D C0 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 130:  1C BF FC 1F 0C B2 EE 0E 9F A3 E1 9F C7 3F 4F 8D
Offset 140:  01 00 00 00 09 01 00 00 00 00 00 00 00 00 00 00
Offset 150:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 160:  E0 3E F8 01 00 00 00 00 00 00 00 00 00 00 00 00
Offset 170:  00 00 00 00 00 00 00 00 00 00 02 00 08 01 24 18
Offset 180:  0A 00 00 00 04 00 80 00 00 00 00 3C 00 00 02 00
Offset 190:  00 00 01 0B 8E 08 58 0F 07 40 0F 8D 00 00 00 00
Offset 1A0:  00 02 1D 03 00 00 00 00 00 00 00 00 00 00 00 00
Offset 1B0:  01 90 C3 0F 05 7D 0F 48 00 00 00 00 00 00 00 00
Offset 1C0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 1D0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 1E0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 1F0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 200:  09 09 09 18 21 04 14 05 04 04 04 04 07 05 00 00
Offset 210:  06 00 80 0E 03 03 01 00 03 01 03 01 00 07 08 00
Offset 220:  04 0C 00 00 08 04 00 00 14 14 14 14 0A 00 00 00
Offset 230:  00 00 00 00 00 00 00 00 01 04 00 00 00 00 00 00
Offset 240:  62 60 00 00 00 00 00 00 03 0A 00 00 03 08 14 00
Offset 250:  00 10 00 00 00 00 00 00 00 00 20 01 01 00 00 00
Offset 260:  20 00 00 00 00 00 00 00 00 00 00 00 FF FF 00 00
Offset 270:  21 22 06 7F 00 00 00 00 00 00 00 00 FF 00 00 00
Offset 280:  00 00 00 00 00 00 00 00 00 00 00 00 00 04 40 00
Offset 290:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
 
B00 D18 F03:  AMD K15 - Miscellaneous Control
  
Offset 000:  22 10 03 16 00 00 10 00 00 00 00 06 00 00 80 00
Offset 010:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 020:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 030:  00 00 00 00 F0 00 00 00 00 00 00 00 00 00 00 00
Offset 040:  FF FF FF FF 44 00 B0 4A 00 00 00 00 00 00 00 00
Offset 050:  00 00 00 00 00 00 00 00 00 00 00 10 00 00 00 00
Offset 060:  00 00 00 00 05 00 38 46 00 00 00 60 52 00 01 10
Offset 070:  55 11 17 10 11 21 17 00 12 0E 20 00 16 0F 0D 04
Offset 080:  81 E2 0B E2 E2 00 E2 01 08 00 81 00 00 00 40 00
Offset 090:  40 00 00 00 1C 09 00 00 60 F0 3E E3 00 00 00 00
Offset 0A0:  00 08 06 A0 EF 0F 00 1E 00 00 00 D0 00 00 00 00
Offset 0B0:  00 00 00 00 00 00 00 00 00 00 00 00 0F 7C 00 00
Offset 0C0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0D0:  00 00 00 00 00 0F 81 C8 10 00 00 03 38 56 47 05
Offset 0E0:  00 00 00 00 20 00 00 00 1E 4F F0 02 00 00 00 00
Offset 0F0:  0F 00 10 00 00 00 00 00 00 00 00 00 20 0F 60 00
Offset 100:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 110:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 120:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 130:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 140:  55 17 A1 00 55 00 00 00 2A C1 00 00 00 00 00 00
Offset 150:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 160:  FF 0F 0A C0 00 00 00 00 FF 0F 0A C0 00 00 00 00
Offset 170:  FF 0F 0A C0 00 00 00 00 00 00 00 00 09 00 00 00
Offset 180:  E3 03 70 01 00 00 00 00 10 02 00 08 00 00 00 00
Offset 190:  00 00 00 00 00 00 00 00 00 04 78 00 00 00 00 00
Offset 1A0:  44 41 03 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 1B0:  00 80 E1 30 00 00 00 00 00 10 14 08 00 00 00 00
Offset 1C0:  00 00 00 00 CC CC 03 00 00 00 00 00 00 01 00 00
Offset 1D0:  00 00 00 00 00 00 00 00 0F 17 2B 00 00 00 00 00
Offset 1E0:  00 00 00 00 87 13 00 80 11 00 00 00 10 00 00 00
Offset 1F0:  00 00 08 00 00 00 00 00 00 00 00 00 4F 07 4C 00
 
B00 D18 F04:  AMD K15 - Miscellaneous Control 2
  
Offset 000:  22 10 04 16 00 00 00 00 00 00 00 06 00 00 80 00
Offset 010:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 020:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 030:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 040:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 050:  00 00 00 00 FF FF 00 00 00 00 00 00 00 00 00 00
Offset 060:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 070:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 080:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 090:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0A0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0B0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0C0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0D0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0E0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0F0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 100:  00 00 00 00 21 03 00 00 00 00 00 00 4C 01 85 00
Offset 110:  01 E0 0F 00 00 00 00 00 0B 00 07 00 00 00 00 00
Offset 120:  00 00 00 00 00 00 00 00 00 05 00 00 00 00 00 00
Offset 130:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 140:  31 C9 59 11 4D 03 00 00 39 DC A2 23 9D 07 00 00
Offset 150:  68 0B 00 00 90 B4 B4 00 00 00 00 00 89 00 00 00
Offset 160:  20 0F 60 00 03 00 00 00 00 00 00 00 77 02 00 00
Offset 170:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 180:  0F 53 00 E0 05 10 00 00 00 00 00 00 00 00 00 00
Offset 190:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 1A0:  11 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 1B0:  00 00 00 00 00 00 00 00 82 01 35 00 00 00 00 00
Offset 1C0:  F9 00 00 00 10 01 00 00 00 00 00 00 90 00 00 00
Offset 1D0:  00 00 08 00 FF FF 00 00 00 00 00 00 00 00 00 00
Offset 1E0:  19 14 50 0B 16 1E 50 0B 13 30 E8 0A 0E 3E BC 0A
Offset 1F0:  09 4E 94 0A 04 5C 70 0A 4C 70 4A 0A 00 00 00 00
 
B00 D18 F05:  AMD K15 - Miscellaneous Control 3
  
Offset 000:  22 10 05 16 00 00 00 00 00 00 00 06 00 00 80 00
Offset 010:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 020:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 030:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 040:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 050:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 060:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 070:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 080:  07 00 07 00 05 30 16 00 00 00 00 00 00 00 00 00
Offset 090:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0A0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0B0:  5E 1A 00 00 FB 19 00 00 00 00 00 00 A9 08 00 00
Offset 0C0:  81 FE 1F 00 49 22 00 00 2A 19 00 00 04 29 00 00
Offset 0D0:  5D A5 00 00 46 B4 00 00 46 B4 00 00 00 00 00 00
Offset 0E0:  79 9F 00 00 00 00 00 00 FC 00 4C 01 71 00 02 00
Offset 0F0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 100:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 110:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 120:  11 11 00 00 00 00 00 80 38 91 00 00 00 00 00 00
Offset 130:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 140:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 150:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 160:  0D 78 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 170:  08 06 00 00 30 E0 01 00 00 00 00 00 00 00 00 00
Offset 180:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 190:  7A 45 33 22 0B 00 00 00 20 20 20 00 00 00 00 00
Offset 1A0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 1B0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 1C0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 1D0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 1E0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 1F0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
 
B01 D00 F00:  nVIDIA GeForce GTX 960 Video Adapter
  
Offset 000:  DE 10 01 14 07 00 10 00 A1 00 00 03 10 00 80 00
Offset 010:  00 00 00 FB 0C 00 00 C0 00 00 00 00 0C 00 00 DE
Offset 020:  00 00 00 00 01 EF 00 00 00 00 00 00 DE 10 01 14
Offset 030:  00 00 00 00 60 00 00 00 00 00 00 00 12 01 00 00
Offset 040:  DE 10 01 14 00 00 00 00 00 00 00 00 00 00 00 00
Offset 050:  01 00 00 00 01 00 00 00 CE D6 23 00 00 00 00 00
Offset 060:  01 68 03 00 08 00 00 00 05 78 80 00 00 00 00 00
Offset 070:  00 00 00 00 00 00 00 00 10 00 12 00 E1 8D 2C 01
Offset 080:  10 29 00 00 02 31 45 00 40 01 01 11 00 00 00 00
Offset 090:  00 00 00 00 00 00 00 00 00 00 00 00 13 08 04 00
Offset 0A0:  00 00 00 00 06 00 00 00 02 00 01 00 00 00 00 00
Offset 0B0:  00 00 00 00 09 00 14 01 00 00 00 00 00 00 00 00
Offset 0C0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0D0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0E0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0F0:  02 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
 
B01 D00 F01:  nVIDIA GM206 - High Definition Audio Controller
  
Offset 000:  DE 10 BA 0F 06 00 10 00 A1 00 03 04 10 00 80 00
Offset 010:  00 C0 FF FC 00 00 00 00 00 00 00 00 00 00 00 00
Offset 020:  00 00 00 00 00 00 00 00 00 00 00 00 DE 10 01 14
Offset 030:  00 00 00 00 60 00 00 00 00 00 00 00 13 02 00 00
Offset 040:  DE 10 01 14 00 00 00 00 00 00 00 00 00 00 00 00
Offset 050:  00 00 00 00 00 00 00 00 CE D6 23 00 00 00 00 00
Offset 060:  01 68 03 00 08 00 00 00 05 78 80 00 00 00 00 00
Offset 070:  00 00 00 00 00 00 00 00 10 00 02 00 E1 8D 2C 01
Offset 080:  10 29 00 00 02 31 45 00 43 01 01 11 00 00 00 00
Offset 090:  00 00 00 00 00 00 00 00 00 00 00 00 13 08 04 00
Offset 0A0:  00 00 00 00 06 00 00 00 00 00 01 00 00 00 00 00
Offset 0B0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0C0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0D0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0E0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0F0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
 
B02 D00 F00:  Realtek RTL8168/8111 PCI-E Gigabit Ethernet Adapter
  
Offset 000:  EC 10 68 81 07 04 10 00 06 00 00 02 10 00 00 00
Offset 010:  01 DE 00 00 00 00 00 00 0C F0 FF FD 00 00 00 00
Offset 020:  0C 80 FF FD 00 00 00 00 00 00 00 00 58 14 00 E0
Offset 030:  00 00 00 00 40 00 00 00 00 00 00 00 00 01 00 00
Offset 040:  01 50 C3 FF 08 81 00 00 00 00 00 00 00 00 00 00
Offset 050:  05 70 80 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 060:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 070:  10 B0 02 02 C0 8C 64 00 10 50 10 00 11 7C 07 00
Offset 080:  40 00 11 10 00 00 00 00 00 00 00 00 00 00 00 00
Offset 090:  00 00 00 00 1F 00 00 00 10 00 00 00 00 00 00 00
Offset 0A0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0B0:  11 D0 03 80 04 00 00 00 04 08 00 00 00 00 00 00
Offset 0C0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0D0:  03 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0E0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0F0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
 
PCI-1002-9600:  ATI ClkConfig
  
Offset 00:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 10:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 20:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 30:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 40:  01 00 04 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 50:  00 00 00 00 00 00 00 00 00 00 00 00 42 00 00 00
Offset 60:  00 00 00 00 B8 B8 B8 B8 9F 10 03 00 80 00 00 00
Offset 70:  01 00 00 02 00 00 00 00 00 00 00 00 00 00 00 00
Offset 80:  00 00 00 00 00 00 00 00 00 00 00 00 3F 5F C4 80
Offset 90:  FF 03 00 00 1F FF FE 62 40 00 00 00 00 00 00 00
Offset A0:  60 60 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset B0:  00 00 00 00 00 00 00 00 00 00 00 00 FF FF 10 00
Offset C0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset D0:  00 00 00 00 6C 7B 00 00 54 00 00 00 00 00 00 00
Offset E0:  01 00 4D 07 0C 01 00 00 00 00 00 EC 03 00 00 00
Offset F0:  00 00 00 00 00 00 00 00 30 CF 00 00 00 00 00 00
 
PCI-1002-9600:  ATI RS690/RD780/RD790/RS740/RS780/RX790/RS880 NBMCIND
  
Offset 00:  FFACFF56 88148200 00030200 00000000
Offset 04:  08881018 0000BBBB 00000002 00000000
Offset 08:  10000A00 00000008 50505411 00100000
Offset 0C:  0F000000 00054064 0AAAA000 00000000
Offset 10:  00FF0000 00000000 00000000 00000000
Offset 14:  00000000 08CC8888 000E2403 D1E01094
Offset 18:  01FFFF0F 00000000 00000000 00000000
Offset 1C:  00000000 0000FFFF 0000FFFF 0000FFFF
Offset 20:  0000FFFF 0000FFFF 0000FFFF 11111111
Offset 24:  00000010 00000010 00000000 00000000
Offset 28:  00000000 12280000 00070440 0710FFF0
Offset 2C:  00042108 00000000 00000000 00000000
Offset 30:  00000001 02000001 04000000 04000000
Offset 34:  04000000 04000000 04000000 04000000
Offset 38:  00F83FE0 1FF83FE0 1FF83FE0 1FF83FE0
Offset 3C:  000000BB 00000001 02000001 04000000
Offset 40:  04000000 04000000 04000000 04000000
Offset 44:  04000000 00F83FE0 1FF83FE0 1FF83FE0
Offset 48:  1FF83FE0 000000BB 00020007 00000000
Offset 4C:  00000000 00000000 00000000 00000000
Offset 50:  00000000 00000000 00000000 00000000
Offset 54:  00000000 00000000 00000000 00000000
Offset 58:  00000000 00000000 00000000 00000000
Offset 5C:  00000400 00000000 00000000 00000000
Offset 60:  00000000 00000000 00000000 00000000
Offset 64:  00000000 00000000 00000000 00000000
Offset 68:  00000000 00000000 00000000 00000000
Offset 6C:  00000000 00000000 00000000 00000000
Offset 70:  00000000 00000000 00000000 00000000
Offset 74:  00000000 00000000 00000000 00000000
Offset 78:  00000000 00000000 00000000 00000000
Offset 7C:  00000000 00000000 00000000 00000000
Offset 80:  00000000 00000000 00000000 00000000
Offset 84:  00000000 00000000 00000000 00000000
Offset 88:  00000000 00000000 00000000 00000000
Offset 8C:  00000000 00000000 00000000 00000000
Offset 90:  00000000 00000000 00000000 00000000
Offset 94:  00000000 00000000 00000000 00000000
Offset 98:  00000000 00000000 00000000 00000000
Offset 9C:  00000000 00000000 00000000 00000000
Offset A0:  00F00000 01F10000 74F20000 4AF30000
Offset A4:  22224851 00000000 00000000 00000000
Offset A8:  68488834 10282018 23212421 21482286
Offset AC:  00000000 00000000 00000000 00040000
Offset B0:  48800000 33330223 00000202 00000000
Offset B4:  05000A00 0CBDDDDC 00000033 00000044
Offset B8:  BBBBBBBB BBBBBBBB 55555555 BBBBBBBB
Offset BC:  BBBBBBBB 00000000 00000000 00000000
Offset C0:  00000000 00000000 00000000 80006B00
Offset C4:  04355554 00000000 FFFF0003 00000000
Offset C8:  23F00000 01F10000 00F20000 05F30000
Offset CC:  68488834 10282018 33212421 21482286
Offset D0:  00000202 00000000 00000033 00000044
Offset D4:  00000000 00000000 00000000 00000000
Offset D8:  00A000A0 00A000A0 00000000 00000000
Offset DC:  00000000 00000000 00000000 00000000
Offset E0:  00380038 00380038 00000000 00000000
Offset E4:  00000000 00000000 00000000 00000000
Offset E8:  00380038 00380038 00000000 00000000
Offset EC:  00000000 00000000 00000000 00000000
Offset F0:  00000000 00000000 00000000 00000000
Offset F4:  00000000 00000000 00000000 00000000
Offset F8:  00000000 00000000 00000000 00000000
Offset FC:  00000000 00000000 00000000 00000000
Offset 100:  FFACFF56 88148200 00030200 00000000
Offset 104:  08881018 0000BBBB 00000002 00000000
Offset 108:  10000A00 00000008 50505411 00100000
Offset 10C:  0F000000 00054064 0AAAA000 00000000
Offset 110:  00FF0000 00000000 00000000 00000000
Offset 114:  00000000 08CC8888 000E2403 D1E01094
Offset 118:  01FFFF0F 00000000 00000000 00000000
Offset 11C:  00000000 0000FFFF 0000FFFF 0000FFFF
Offset 120:  0000FFFF 0000FFFF 0000FFFF 11111111
Offset 124:  00000010 00000010 00000000 00000000
Offset 128:  00000000 12280000 00070440 0710FFF0
Offset 12C:  00042108 00000000 00000000 00000000
Offset 130:  00000001 02000001 04000000 04000000
Offset 134:  04000000 04000000 04000000 04000000
Offset 138:  00F83FE0 1FF83FE0 1FF83FE0 1FF83FE0
Offset 13C:  000000BB 00000001 02000001 04000000
Offset 140:  04000000 04000000 04000000 04000000
Offset 144:  04000000 00F83FE0 1FF83FE0 1FF83FE0
Offset 148:  1FF83FE0 000000BB 00020007 00000000
Offset 14C:  00000000 00000000 00000000 00000000
Offset 150:  00000000 00000000 00000000 00000000
Offset 154:  00000000 00000000 00000000 00000000
Offset 158:  00000000 00000000 00000000 00000000
Offset 15C:  00000400 00000000 00000000 00000000
Offset 160:  00000000 00000000 00000000 00000000
Offset 164:  00000000 00000000 00000000 00000000
Offset 168:  00000000 00000000 00000000 00000000
Offset 16C:  00000000 00000000 00000000 00000000
Offset 170:  00000000 00000000 00000000 00000000
Offset 174:  00000000 00000000 00000000 00000000
Offset 178:  00000000 00000000 00000000 00000000
Offset 17C:  00000000 00000000 00000000 00000000
Offset 180:  00000000 00000000 00000000 00000000
Offset 184:  00000000 00000000 00000000 00000000
Offset 188:  00000000 00000000 00000000 00000000
Offset 18C:  00000000 00000000 00000000 00000000
Offset 190:  00000000 00000000 00000000 00000000
Offset 194:  00000000 00000000 00000000 00000000
Offset 198:  00000000 00000000 00000000 00000000
Offset 19C:  00000000 00000000 00000000 00000000
Offset 1A0:  00F00000 01F10000 74F20000 4AF30000
Offset 1A4:  22224851 00000000 00000000 00000000
Offset 1A8:  68488834 10282018 23212421 21482286
Offset 1AC:  00000000 00000000 00000000 00040000
Offset 1B0:  48800000 33330223 00000202 00000000
Offset 1B4:  05000A00 0CBDDDDC 00000033 00000044
Offset 1B8:  BBBBBBBB BBBBBBBB 55555555 BBBBBBBB
Offset 1BC:  BBBBBBBB 00000000 00000000 00000000
Offset 1C0:  00000000 00000000 00000000 80006B00
Offset 1C4:  04355554 00000000 FFFF0003 00000000
Offset 1C8:  23F00000 01F10000 00F20000 05F30000
Offset 1CC:  68488834 10282018 33212421 21482286
Offset 1D0:  00000202 00000000 00000033 00000044
Offset 1D4:  00000000 00000000 00000000 00000000
Offset 1D8:  00A000A0 00A000A0 00000000 00000000
Offset 1DC:  00000000 00000000 00000000 00000000
Offset 1E0:  00380038 00380038 00000000 00000000
Offset 1E4:  00000000 00000000 00000000 00000000
Offset 1E8:  00380038 00380038 00000000 00000000
Offset 1EC:  00000000 00000000 00000000 00000000
Offset 1F0:  00000000 00000000 00000000 00000000
Offset 1F4:  00000000 00000000 00000000 00000000
Offset 1F8:  00000000 00000000 00000000 00000000
Offset 1FC:  00000000 00000000 00000000 00000000


Debug - Video BIOS

 
C000:0000  U.t.K7400.L.w.VIDEO ..........IBM VGA Compatible......eR12/24/14
C000:0040  ..........P.1.....'....................S............@..APMIDu
C000:0080  .x............!GeForce GTX 960 VGA BIOS.........................
C000:00C0  ................................Version 84.06.0D.00.2C ...Copyri
C000:0100  ght (C) 1996-2014 NVIDIA Corp..............BIOS-P/N@N10727......
C000:0140  ..............Chip Rev .......................................
C000:0180  ................................PCIR............t...............
C000:01C0  NPDE....z.........BIT......D2...^.B.!.j.C.....D.....A.....I.....
C000:0200  L.....M.....N.....P.h...S...=.T...U.U...W.V...\.x...b.d...j.p...
C000:0240  l.u...p.i.F.......WHca.l......................,.................
C000:0280  \\N...b.............N......)P......H.....H..kL.H..kL..WH..V..?..
C000:02C0  .}L3M.........P..?s...l..Ks...u...z..=...............8{.........
C000:0300  ......m...o...p......#...1s......"...k....u..0...N...#.........P
C000:0340  .....(.M..M#+.#N..!N(.PIN.O..NbN..........j_.E..................
C000:0380  ....,....#.....12/09/14.........................3000G3010000....
C000:03C0  ..........=.Z.Z.................g./.Sa ...=.Z.Z.............,.%.




The names of actual companies and products mentioned herein may be the trademarks of their respective owners.