Sysinternals suite на русском


Sysinternals Utilities

Sysinternals Utilities Index

Sysinternals SuiteThe entire set of Sysinternals Utilities rolled up into a single download.

AccessChkv5.0 (April 28, 2010)AccessChk is a command-line tool for viewing the effective permissions on files, registry keys, services, processes, kernel objects, and more.

AccessEnum1.32 (November 1, 2006)This simple yet powerful security tool shows you who has what access to directories, files and Registry keys on your systems. Use it to find holes in your permissions.

AdExplorerv1.4 (June 23, 2010)Active Directory Explorer is an advanced Active Directory (AD) viewer and editor.

AdInsightv1.01 (November 20, 2007)An LDAP (Light-weight Directory Access Protocol) real-time monitoring tool aimed at troubleshooting Active Directory client applications.

AdRestorev1.1 (November 1, 2006)Undelete Server 2003 Active Directory objects.

Autologonv3.0 (June 23, 2010)Bypass password screen during logon.

Autorunsv10.01 (June 14, 2010)See what programs are configured to startup automatically when your system boots and you login. Autoruns also shows you the full list of Registry and file locations where applications can configure auto-start settings.

BgInfov4.16 (October 1, 2009)This fully-configurable program automatically generates desktop backgrounds that include important information about the system including IP addresses, computer name, network adapters, and more.

BlueScreenv3.2 (November 1, 2006)This screen saver not only accurately simulates Blue Screens, but simulated reboots as well (complete with CHKDSK), and works on Windows NT 4, Windows 2000, Windows XP, Server 2003 and Windows 9x.

CacheSetv1.0 (November 1, 2006)CacheSet is a program that allows you to control the Cache Manager's working set size using functions provided by NT. It's compatible with all versions of NT.

ClockResv2.0 (June 4, 2009)View the resolution of the system clock, which is also the maximum timer resolution.

Contigv1.55 (September 30, 2008)Wish you could quickly defragment your frequently used files? Use Contig to optimize individual files, or to create new files that are contiguous.

Ctrl2capv2.0 (November 1, 2006)This is a kernel-mode driver that demonstrates keyboard input filtering just above the keyboard class driver in order to turn caps-locks into control keys. Filtering at this level allows conversion and hiding of keys before NT even "sees" them. Ctrl2cap also shows how to use NtDisplayString() to print messages to the initialization blue-screen.

DebugViewv4.76 (October 16, 2008)Another first from Sysinternals: This program intercepts calls made to DbgPrint by device drivers and OutputDebugString made by Win32 programs. It allows for viewing and recording of debug session output on your local machine or across the Internet without an active debugger.

DiskExtv1.1 (May 14, 2007)Display volume disk-mappings.

Diskmonv2.01 (November 1, 2006)This utility captures all hard disk activity or acts like a software disk activity light in your system tray.

DiskViewv2.4 (March 25, 2010) Graphical disk sector utility.

Disk Usage (DU)v1.34 (May 19, 2010)View disk usage by directory.

EFSDumpv1.02 (November 1, 2006)View information for encrypted files.

Filemonv7.04 (November 1, 2006)This monitoring tool lets you see all file system activity in real-time.

Handlev3.42 (November 19, 2008)This handy command-line utility will show you what files are open by which processes, and much more.

Hex2decv1.0 (November 1, 2006)Convert hex numbers to decimal and vice versa.

Junctionv1.05 (July 24, 2007)Create Win2K NTFS symbolic links.

LDMDumpv1.02 (November 1, 2006)Dump the contents of the Logical Disk Manager's on-disk database, which describes the partitioning of Windows 2000 Dynamic disks.

ListDLLsv2.25 (November 1, 2006)List all the DLLs that are currently loaded, including where they are loaded and their version numbers. Version 2.0 prints the full path names of loaded modules.

LiveKdv4.0 (April 28, 2010)Use Microsoft kernel debuggers to examine a live system.

LoadOrderv1.0 (November 1, 2006)See the order in which devices are loaded on your WinNT/2K system.

LogonSessionsv1.21 (May 6, 2010)List the active logon sessions on a system.

MoveFilev1.0 (November 1, 2006)Allows you to schedule move and delete commands for the next reboot.

NewSIDv4.10 (November 1, 2006)Learn about the computer SID problem everybody has been talking about and get a free computer SID changer, NewSID.

NTFSInfov1.0 (November 1, 2006)Use NTFSInfo to see detailed information about NTFS volumes, including the size and location of the Master File Table (MFT) and MFT-zone, as well as the sizes of the NTFS meta-data files.

PageDefragv2.32 (November 1, 2006)Defragment your paging files and Registry hives.

PendMovesv1.1 (November 1, 2006)Enumerate the list of file rename and delete commands that will be executed the next boot.

PortMonv3.02 (November 1, 2006)Monitor serial and parallel port activity with this advanced monitoring tool. It knows about all standard serial and parallel IOCTLs and even shows you a portion of the data being sent and received. Version 3.x has powerful new UI enhancements and advanced filtering capabilities.

Process Explorerv12.04 (June 8, 2010)Find out what files, registry keys and other objects processes have open, which DLLs they have loaded, and more. This uniquely powerful utility will even show you who owns each process.

Process Monitorv2.91 (May 19, 2010)Monitor file system, Registry, process, thread and DLL activity in real-time.

ProcFeaturesv1.10 (November 1, 2006)This applet reports processor and Windows support for Physical Address Extensions and No Execute buffer overflow protection.

PsExecv1.98 (April 28, 2010)Execute processes on remote systems.

PsFilev1.02 (December 4, 2006)See what files are opened remotely.

PsGetSidv1.44 (April 28, 2010)Displays the SID of a computer or a user.

PsInfov1.77 (April 28, 2010)Obtain information about a system.

PsKillv1.13 (December 1, 2009)Terminate local or remote processes.

PsListv1.28 (April 28, 2010)Show information about processes and threads.

PsLoggedOnv1.33 (April 28, 2010)Show users logged on to a system.

PsLogListv2.71 (April 28, 2010)Dump event log records.

PsPasswdv1.22 (December 4, 2006)Changes account passwords.

PsServicev2.24 (April 28, 2010)View and control services.

PsShutdownv2.52 (December 4, 2006)Shuts down and optionally reboots a computer.

PsSuspendv1.06 (December 4, 2006)Suspend and resume processes.

PsTools(July 1, 2009)The PsTools suite includes command-line utilities for listing the processes running on local or remote computers, running processes remotely, rebooting computers, dumping event logs, and more.

RegDelNullv1.10 (November 1, 2006)Scan for and delete Registry keys that contain embedded null-characters that are otherwise undeleteable by standard Registry-editing tools.

RegJumpv1.01 (November 1, 2006)Jump to the registry path you specify in Regedit.

RootkitRevealerv1.71 (November 1, 2006)Scan your system for rootkit-based malware.

SDeletev1.51 (November 1, 2006)Securely overwrite your sensitive files and cleanse your free space of previously deleted files using this DoD-compliant secure delete program.

ShareEnumv1.6 (November 1, 2006)Scan file shares on your network and view their security settings to close security holes.

ShellRunasv1.01 (February 28, 2008)Launch programs as a different user via a convenient shell context-menu entry.

Sigcheckv1.7 (Jun 8, 2010)Dump file version information and verify that images on your system are digitally signed.

Streamsv1.56 (April 27, 2007)Reveal NTFS alternate streams.

Stringsv2.41 (March 2, 2009)Search for ANSI and UNICODE strings in binaryimages.

Syncv2.0 (November 1, 2006)Flush cached data to disk.

TCPViewv3.02 (August 2, 2010)Active socket command-line viewer.

VolumeIdv2.0 (November 1, 2006)Set Volume ID of FAT or NTFS drives.

Whoisv1.01 (November 1, 2006)See who owns an Internet address.

WinObjv2.15 (November 1, 2006)The ultimate Object Manager namespace viewer is here.

ZoomItv4.1 (October 21, 2009)Presentation utility for zooming and drawing on the screen.

 

technet.microsoft.com

Sysinternals Suite 2016.07.29 скачать бесплатно

Length Date Time Name --------- ---------- ----- ---- 174968 2006-11-01 14:06 AccessEnum.exe 50379 2007-07-12 06:26 AdExplorer.chm 479832 2012-11-14 11:22 ADExplorer.exe 150328 2006-11-01 14:05 adrestore.exe 148856 2011-02-22 15:18 Autologon.exe 154424 2006-11-01 14:06 Cacheset.exe 892088 2014-08-18 12:29 Coreinfo.exe 10104 2006-09-27 18:04 ctrl2cap.amd.sys 150328 2006-11-01 14:05 ctrl2cap.exe 2864 1999-11-21 18:20 ctrl2cap.nt4.sys 2832 1999-11-21 19:46 ctrl2cap.nt5.sys 68539 2005-09-15 09:49 dbgview.chm 468056 2012-12-03 11:10 Dbgview.exe 116824 2012-10-17 18:28 Desktops.exe 40717 2013-12-17 12:46 Disk2vhd.chm 7134400 2014-01-20 15:16 disk2vhd.exe 224056 2006-11-01 14:06 Diskmon.exe 9519 2003-12-08 10:40 DISKMON.HLP 580984 2010-03-24 14:00 DiskView.exe 11728 1999-10-14 14:45 DMON.SYS 146232 2006-11-01 14:05 efsdump.exe 154424 2006-11-01 14:06 ldmdump.exe 463000 2015-03-09 17:46 livekd.exe 215928 2006-11-01 14:06 pagedfrg.exe 8419 2000-07-23 19:58 pagedfrg.hlp 422 1999-07-30 16:28 PORTMON.CNT 451392 2012-01-13 17:35 portmon.exe 43428 2000-01-31 09:20 PORTMON.HLP 178040 2010-04-27 11:04 psloglist.exe 207664 2006-12-04 17:53 psshutdown.exe 66582 2012-10-01 09:23 Pstools.chm 39 2007-11-06 09:17 psversion.txt 7903 2011-12-07 12:07 readme.txt 102160 2005-12-07 15:19 RootkitRevealer.chm 334720 2006-11-01 14:07 RootkitRevealer.exe 260976 2006-11-01 14:07 ShareEnum.exe 103464 2008-02-27 18:51 ShellRunas.exe 199544 2010-07-28 15:47 Tcpvcon.exe 41074 2010-07-02 16:03 tcpview.chm 300832 2011-07-25 12:40 Tcpview.exe 7983 2002-09-02 13:13 TCPVIEW.HLP 729464 2011-02-14 12:37 Winobj.exe 7653 1999-12-30 11:26 WINOBJ.HLP 596160 2013-06-18 15:12 ZoomIt.exe 1194128 2015-06-29 10:47 vmmap.exe 51747 2015-06-29 10:40 Vmmap.chm 2425496 2015-10-26 16:15 ADInsight.exe 401616 2015-10-26 16:06 ADInsight.chm 2049168 2015-10-28 08:12 Bginfo.exe 625816 2016-01-28 16:20 RAMMap.exe 117920 2016-01-27 20:34 regjump.exe 209576 2016-01-27 21:01 Testlimit.exe 221360 2016-01-27 20:59 Testlimit64.exe 2694816 2016-02-05 07:11 procexp.exe 72154 2016-02-05 07:03 procexp.chm 591520 2016-04-08 12:02 procdump.exe 310440 2016-04-08 12:01 procdump64.exe 773288 2016-05-27 01:46 accesschk.exe 403120 2016-05-27 01:44 accesschk64.exe 139944 2016-05-27 01:58 Clockres.exe 154792 2016-05-27 01:55 Clockres64.exe 253600 2016-05-27 02:05 Contig.exe 268960 2016-05-27 02:02 Contig64.exe 143008 2016-06-12 09:17 diskext.exe 158376 2016-06-12 09:14 diskext64.exe 147112 2016-05-28 08:28 FindLinks.exe 169136 2016-05-28 08:26 FindLinks64.exe 150176 2016-06-12 09:24 hex2dec.exe 164520 2016-06-12 09:21 hex2dec64.exe 216736 2016-06-12 09:39 junction.exe 236200 2016-06-12 09:36 junction64.exe 424096 2016-05-27 02:30 Listdlls.exe 220336 2016-05-27 02:28 Listdlls64.exe 141472 2016-05-28 08:43 LoadOrd.exe 156840 2016-05-28 08:42 LoadOrd64.exe 173216 2016-05-28 08:48 LoadOrdC.exe 188584 2016-05-28 08:47 LoadOrdC64.exe 224952 2016-06-12 09:57 logonsessions.exe 249536 2016-06-12 09:54 logonsessions64.exe 238256 2016-05-29 18:59 notmyfault.exe 265904 2016-05-29 18:57 notmyfault64.exe 245424 2016-05-29 19:10 notmyfaultc.exe 271032 2016-05-29 19:07 notmyfaultc64.exe 139432 2016-06-12 10:29 ntfsinfo.exe 158896 2016-06-12 10:26 ntfsinfo64.exe 141480 2016-06-12 10:19 pendmoves.exe 156336 2016-06-12 10:14 pendmoves64.exe 139936 2016-06-12 10:20 movefile.exe 154792 2016-06-12 10:15 movefile64.exe 213160 2016-06-12 10:44 pipelist.exe 234160 2016-06-12 10:41 pipelist64.exe 339096 2016-06-28 11:44 PsExec.exe 374944 2016-06-28 11:41 PsExec64.exe 149664 2016-06-28 11:35 psfile.exe 168608 2016-06-28 11:32 psfile64.exe 284320 2016-06-28 10:57 pskill.exe 318624 2016-06-28 10:52 pskill64.exe 178848 2016-06-28 10:44 pslist.exe 202400 2016-06-28 10:42 pslist64.exe 151728 2016-06-28 09:51 PsLoggedon.exe 170160 2016-06-28 09:49 PsLoggedon64.exe 188584 2016-06-28 09:43 PsService.exe 210608 2016-06-28 09:41 PsService64.exe 289448 2016-06-28 10:06 pssuspend.exe 321704 2016-06-28 10:01 pssuspend64.exe 149168 2016-05-28 11:57 RegDelNull.exe 164024 2016-05-28 11:54 RegDelNull64.exe 151200 2016-05-28 12:12 sdelete.exe 165544 2016-05-28 12:09 sdelete64.exe 135840 2016-05-28 12:28 streams.exe 153768 2016-05-28 12:25 streams64.exe 143512 2016-06-12 19:10 sync.exe 158360 2016-06-12 19:07 sync64.exe 233640 2016-06-12 19:18 Volumeid.exe 169648 2016-06-12 19:15 Volumeid64.exe 154264 2016-06-12 09:09 whois.exe 169632 2016-06-12 09:06 whois64.exe 425624 2016-07-02 02:07 handle.exe 226464 2016-07-02 02:04 handle64.exe 255648 2016-06-29 03:58 psping.exe 293032 2016-06-29 03:55 psping64.exe 169104 2016-07-01 13:37 du.exe 191128 2016-07-01 13:33 du64.exe 287392 2016-07-05 17:45 PsGetsid.exe 326824 2016-07-05 17:40 PsGetsid64.exe 313496 2016-07-05 17:32 PsInfo.exe 351904 2016-07-05 17:27 PsInfo64.exe 149664 2016-07-05 16:53 pspasswd.exe 168616 2016-07-05 16:50 pspasswd64.exe 142472 2016-07-05 15:56 ru.exe 160920 2016-07-05 15:54 ru64.exe 149152 2016-07-05 18:33 strings.exe 164008 2016-07-05 18:30 strings64.exe 1660576 2016-07-23 02:51 Sysmon.exe 886952 2016-07-23 02:49 Sysmon64.exe 2135712 2016-07-24 01:03 Procmon.exe 63582 2016-07-24 00:56 procmon.chm 355496 2016-07-22 08:07 sigcheck.exe 856744 2016-07-22 08:04 sigcheck64.exe 715424 2016-07-20 00:49 Autoruns.exe 843440 2016-07-20 00:53 Autoruns64.exe 50512 2016-07-20 00:45 autoruns.chm 629928 2016-07-20 00:51 autorunsc.exe 743600 2016-07-20 00:55 autorunsc64.exe 7490 2016-03-03 21:44 Eula.txt --------- ------- 52004134 145 files

CRC32: D45744A7 MD5: CCB8482FCD44E226049D3EA363CC1B65 SHA1: C385FC2B3FED6A09CF5C9C392CADC1895B6494EB SHA256: bc51b108d8bf4ef8385d1d6c53d09019e4f7ee5a76a9f4a21d662136dbd59b6c

xetcom.com

Инструменты Sysinternals Suite | База полезных знаний

Sysinternals Suite — бесплатная библиотека мощных инструментов для глубокой настройки операционных систем семейства Windows.

Два десятилетия назад, Марк Руссинович и Брайс Когсвелл основали компанию под названием Winternals Software. На протяжении многих лет, они разрабатывали библиотеку мощных инструментов для глубокой настройки тогда флагманской операционной бизнес системы Microsoft - Windows NT.

В 2006 году Microsoft приобрела эту компанию (и мудро нанял обоих её основателей). Удивительно, но инструменты в Sysinternals Suite продолжают регулярно обновляться и сегодня, спустя десять лет. Не менее удивительно - они до сих пор совершенно бесплатны.

В полной коллекции Sysinternals Utilities вы найдёте более 70 приложений и инструментов для командной строки, а также связанные с ними файлы справки. Среди них, небольшая группа суперинструментов первой необходимости для всех ИТ-профессионалов и опытных пользователей Windows, но, вероятно, у вас будут свои фавориты.

Сосредоточим своё внимание на трёх мощнейших инструментах Sysinternals: Autoruns, Process Explorer и Process Monitor. Каждый из этих инструментов достойное усовершенствование соответствующего встроенного приложения Windows. Позже, рассмотрим несколько, возможно, самых интересных, в том числе PsTools и TCPVIEW, с дополнительными указаниями о том, что ещё может оказаться полезным.

Обзор служебных утилит Sysinternals

Конечно можно посетить страницу Windows Sysinternals, на https://technet.microsoft.com/sysinternals и использовав алфавитный указатель утилит, выбрать только нужные инструменты. Для чуть более точного подхода, попробуйте шесть отдельных категорий: файл и диск, сеть, процесс, безопасность, системная информация и прочие.

Но гораздо проще скачать весь набор Sysinternals (https://technet.microsoft.com/sysinternals/bb842062) и разархивировать его в собственную папку.

Как удобная альтернатива, для экономии места на диске и уточнения того, что вы планируете использовать самые последние версии утилит, воспользуйтесь службой Sysinternals Live. На https://live.sysinternals.com, вы найдёте полный перечень всех инструментов и файлы поддержки. Если вы знаете название нужного вам инструмента, можно ввести этот путь в проводнике Windows или в командной строке, например, https://live.sysinternals.com/<toolname> или \\live.sysinternals.com\tools\<toolname>. (Подсказка: сохраните избранное для быстрого доступа как web-ярлыки.)

Служба Sysinternals Live позволяет запускать последние в коллекции версии каждого инструмента с помощью одного клика.

Некоторые инструменты Sysinternals полностью конкретизированы и имеют характерный графический интерфейс. Другие, предназначены для интерактивного запуска в командной строке или с помощью скриптов.

Настройка Sysinternals Suite для запуска из любого места

Рассмотрим пару советов. Если вы загрузили весь Sysinternals Suite, вы, вероятно, хотели бы запускать свои команды из любого места: диалогового окна «выполнить», в окне командной строки, окне поиска. Если вы добавите папку Sysinternals в переменную среды «Path», вы cможете это делать. Что даст вам возможность увидеть значительно улучшенную версию интерфейса Windows 10 для редактирования этого и других переменных окружения.

Чтобы приступить к работе, введите в поле поиска «environmen/окружающая среда», затем в списке результатов, нажмите кнопку "Редактировать переменные системного окружения". В диалоговом окне "Переменные окружающей среды", нажмите на переменные среды, выберите путь и нажмите кнопку "Редактировать". Отобразится следующее диалоговое окно. Если вы когда-нибудь пытались редактировать переменную Path в предыдущей версии Windows, вы оцените, насколько проще это диалоговое окно по сравнению с его предшественниками.

Если вы извлекли файлы в папку с именем SysinternalsSuite в корневой каталог диска «C», все, что вам нужно сделать, это нажать кнопку "Новый", найти эту папку, и кликнуть на ней, для указания её полного пути. Сделайте то же самое, чтобы указать полный путь туда, где вы сохранили файлы. Затем дважды нажмите кнопку «ОК», чтобы сохранить изменения. Теперь вы можете ввести любую команду Sysinternals, например, «Autoruns», для запуска этого инструмента без указания его полного расположения.

Не все опции в Sysinternals Suite равноценны. Некоторые из них, были явно написаны для другой эпохи и имеют мало отношения к последней десктопной версии Windows или современным версиям серверов. Кроме того, некоторые инструменты, хотя по-прежнему полезны, были заменены встроенными функциями. Например, с приложением "Desktops", можно создать до четырёх виртуальных рабочих столов и назначить для каждого из них горячие клавиши. Добавление виртуальных рабочих столов как встроенная функция в Windows 10 делает альтернативу Sysinternals гораздо менее необходимой.

Лучшая подсказка для понимания, какие программы заслуживают более пристального внимания - поле "Дата создания". Переключитесь в проводнике на вид списка, добавьте поле "Дата создания" и затем сортируйте по этим данным. В этом списке вы найдёте маркировку даты и времени, начиная с 1999 года и многое другое. Наиболее полезные программы Sysinternals регулярно обновляются и отображаются в верхней части списка.

Autoruns

На протяжении многих лет управление автоматически запускающимися при включении вашей системы Windows программами постепенно улучшалось. Последнее дополнение к набору инструментов Windows, вкладка "Автозагрузка" в диспетчере задач.

Но встроенный инструмент не может сравниться с Autoruns, который законно считается «наиболее полным инструментом для просмотра и управления autostart в Windows.»

В отличие от диспетчера задач, который ограничивается списком наиболее распространённых локаций, Autoruns показывает полный список расположений в реестре, в запланированных задач и т.д., то есть везде, где приложение может настроить себя на автоматический запуск. С помощью диспетчера задач, можно временно отключить любые, перечисленные на вкладке «Автозагрузка» записи. А также Autoruns даёт возможность удалить эту запись, без ущерба для реестра.

Иногда — возможно, даже большую часть времени — эти элементы полезны, включая такие задачи, как проверка обновлений безопасности и выполнение основных задач синхронизации. Но некоторые записи просто пожирают используемые при запуске системы ресурсы.

Вкладка "Everything" показывает, каждый файл, драйвер, службу, запланированные задачи и другие элементы, которые запускаются автоматически при включении устройства или входе в систему.

Каждая строка содержит имя записи в автозапуске, издателя и описание исполняемых файлов и библиотек DLL. Путь к выполняющемуся при запуске элемента файлу и его иконку. Снимите флажок, слева от любого элемента, и временно отключите этот пункт. Панели в нижней части отображают сведения о текущем выборе, включая её полную командную строку.

Что означают цветовые коды Autoruns

Цветовое кодирование списков в Autoruns, сначала может вас расстроить, особенно потому, что нигде документально не описывается. Каждая рубрика, идентифицирующая местоположение хранящихся в автозапуске данных, заштрихована светло-фиолетовым цветом. Выбранная в настоящее время строка, выделяется тёмно-синим цветом. Строки, выделенные красным связаны с файлами, у которых поля описание и издатель пусты. Заливка жёлтого цвета означает, что точки входа autostart в этот файл не найдены.

Если вы уверены, что жёлтая строка появилась только потому, что после удаления программы её данные должным образом не очищены, вы можете удалить их с помощью Autoruns. Для красных строк: выберите нужную строку, щёлкните по ней правой кнопкой мыши и в контекстном меню - проверить изображение. Если сертификат цифровой подписи кода файла доверенный, в колонке «издатель» текст изменится на (проверено) и последует имя издателя сертификата подписи кода. Если файл не подписан или проверка по любой другой причине терпит неудачу, текст изменится на (не проверено).

Как уже упоминалось ранее, список Autoruns может быть огромен. Один из способов уменьшить уровень помех - нажать в меню «Options» и выбрать пункт "Скрыть записи Microsoft". Эта опция облегчит обнаружение потенциально проблемных программ от сторонних производителей, в том числе вредоносных.

Используйте этот параметр, чтобы при поиске потенциально проблемных программ сторонних производителей, скрыть записи Microsoft и уменьшить количество сканируемых записей.

Щёлкните правой кнопкой мыши по любой записи, на любой вкладке в Autoruns и просмотрите список опций для этого элемента. Например, опция "Перейти к элементу" перенесёт к папке или ключу реестра, где находится этот элемент. Опция "Перейти к изображению" откроет проводник и покажет установленный для автоматического запуска файл.

Если в списке Autoruns вы увидели незнакомую запись, чтобы увидеть её параметры и исследовать дальше, щёлкните на ней правой кнопкой мыши .

Обратите внимание, что несколько вариантов из этого списка требуют административных привилегий, в том числе возможность удаления записи из реестра. Если вы запустили Autoruns без повышения прав, вы увидите диалоговое окно отказа в доступе, как показано на следующем изображении. Чтобы перезапустить Autoruns и повторите попытку, используйте запуск от имени администратора.

Внимание. Самый благоразумный способ отключения элемента в Autoruns - снять флажок слева от него. После того, как вы убедитесь, что сделанное изменение не имеет долгосрочных негативных побочных эффектов, вы можете его удалить.

datbaze.ru

Windows Sysinternals

Эта документация перемещена в архив и не поддерживается.

Сайт Sysinternals был создан в 1996 г. Марком Руссиновичем (Mark Russinovich) и Брайсом Когсвеллом (Bryce Cogswell) для размещения созданных ими усовершенствованных сервисных программ и технической информации. В июле 2006 г. корпорация Microsoft приобрела компанию Sysinternals. Сервисные программы Sysinternals помогают как специалистам по информационным технологиям, так и разработчикам управлять, находить и устранять неисправности и выполнять диагностику приложений и операционных систем Windows. При наличии вопросов о каком-либо инструменте или его использовании можно воспользоваться форумом Sysinternals Forum, чтобы получить ответы и помощь других пользователей и модераторов.

Инструменты

Сеть

Инструменты для сети: от мониторов подключений до анализаторов безопасности ресурсов.

Сведения о системе

Сервисные программы для просмотра и настройки использования системных ресурсов.

Сервисные программы системы безопасности

Сервисные программы для настройки и управления системой безопасности, в том числе средства обнаружения rootkit и охотники за программами-шпионами.

Процессы и потоки

Сервисные программы, позволяющие заглянуть "под капот" и определить задачи, выполняемые теми или иными процессами и потребляемые ими ресурсы.

Разное

Собрание разнообразных сервисных программ, в том числе заставок, средств представления и инструментов отладки.

Служебные программы для работы с файлами и дисками

Служебные программы для просмотра и наблюдения за доступом к файлам и дискам и их использованием

Monday, авг 21

Friday, авг 18

Wednesday, авг 9

Thursday, авг 3

10 самых популярных загрузок

Другие важные ресурсы для ИТ-специалистов

Центр безопасности

technet.microsoft.com


Смотрите также