__http://www.kpnc.opennet.ru - есть что почитать, хотя конечно у Касперски, как водится, всегда все просто, и свалено все в кучу.
А сейчас вот почитал
__http://www.microsoft.com/rus/technet/security/midsizebusiness/topics/serversecurity/attackdetection.mspx#EUGAG
на предмет поиска события изменения привелегий учетки (в Висте просто убойный планировщик, я им пользуюсь все чаще и чаще, такое ощущение, что с его помощью можно вообще автоматизировать любой длинный условный процесс). Все бы хорошо, только вот многие события (безопасности, аудита и др. интересных с точки зрения мониторинга подозрительной активности) могут иметь неоднозначный источник, что тут же в разы усложняет создание цепочки задач, которая, по идее могла бы прибить, например, подозрительный процесс, или выкинуть из системы слишком хитрого юзера, заодно заблокировав учетку и отправив сообщение злому админу в его любимый пивбар
На самом деле, составление задач для планировщика очень похоже на программирование, а конкретно на обработку событий - только тут гимора побольше будет.
По поводу сообщений __http://www.securitylab.ru/vulnerability/200354.php
И еще вдогонку __http://framework.metasploit.com/ , статьи __https://forum.antichat.ru/search.php?searchid=1370632
Вот тоже здорово: Multi Password Recovery (тут есть на форуме) - так эта зараза спокойно копирует SAM и SYSTEM (в XP), плюс выдергивает пароли из кучи прог в том числе и под Виста64 (SAM не находит) - ну какая тут в спину безопасность?
Для BartPE есть плагин PasswordRenew __http://www.kood.org/windows-password-renew/, умеет добавлять админа, делать юзера админом - нормально да?
Veda, пока ты так вопрос не поставил, я жил спокойно, а теперь? Была тут мысль в админы переквалифицироваться - теперь вот думаю, может лучше не надо