Хотя основная масса данной информации основана на чтении исходного кода Windows и на разговорах с разработчиками, вы не должны принимать все на веру. Многие подробности внутреннего устройства Windows могут быть обнаружены и продемонстрированы с помощью использования множества доступных инструментальных средств, поставляемых с Windows или со средствами отладки, работающими под управлением Windows.
В таблице приведен перечень основных используемых инструментальных средств и указаны источники их поступления.
Инструментальные средства для просмотра внутреннего устройства Windows.
Инструментальное средство | Имя образа | Источник поступления |
---|---|---|
Startup Programs Viewer (Средство для просмотра программ, автоматически запускаемых при загрузке системы) | AUTORUNS | Sysinternals |
Access Check (Средство для проверки прав доступа) | ACCESSCHK | Sysinternals |
Dependency Walker (Средство для обхода зависимостей) | DEPENDS | www.dependencywalker. com |
Global Flags (Средство для работы с глобальными флагами) | GFLAGS | Средства отладки |
Handle Viewer (Средство для вывода сведений об открытых дескрипторах для любого процесса в системе) | HANDLE | Sysinternals |
Kernel debuggers (Средство отладки ядра) | WINDBG, KD | Средства отладки, Windows SDK |
Object Viewer (Средство для просмотра объектов) | WINOBJ | Sysinternals |
Performance Monitor (Системный монитор) | PERFMON.MSC | Встроенное средство Windows |
Pool Monitor (Монитор пула памяти) | POOLMON | Windows Driver Kit |
Process Explorer (Средство для исследования процессов) | PROCEXP | Sysinternals |
Process Monitor (Средство для отслеживания процессов) | PROCMON | Sysinternals |
Task (Process) List (Средство для вывода перечня задач (процессов)) | TLIST | Средства отладки |
Task Manager (Диспетчер задач) | TASKMGR | Встроенное средство Windows |