Le Réseau Security Toolkit (NST) est une suite de libres, applications open-source pour le suivi, l'analyse et le maintien de la sécurité sur un réseau informatique. NST est livré en standard comme l'Organisation internationale de normalisation (ISO) image disque qui contient son propre système d'exploitation complet, les meilleures applications open-source de sécurité des réseaux utilisés par les professionnels de la sécurité, et une interface utilisateur Web (WUI) pour travailler avec ces outils. L'image disque peut être écrit sur un disque optique, CD-Rom ou DVD Rom, et démarré sur la plupart des systèmes informatiques 32-bit et 64-bit basé sur le processeur Intel 8086 (x86) Unité centrale de traitement (CPU). En tant que système autonome, le système d'exploitation de réseau de sécurité Toolkit est basé sur la distribution Linux Fedora système d'exploitation. NST utilise de nombreux logiciels inclus dans la distribution standard de Linux Fedora - y compris la mise à jour Yellowdog, Modifié (YUM) gestionnaire de paquets - pour gérer les mises à jour de ses composants du système d'exploitation ainsi que les logiciels pour les applications de sécurité réseau eux-mêmes. Bien NST peut être téléchargé, gravé sur un disque optique et exécuté comme ce qu'on appelle une distribution live, ce n'est pas la seule façon dont le Réseau Security Toolkit peut être utilisé ou installé. Certaines méthodes d'installation offrir des avantages par rapport aux autres, en fonction de la NST est destiné à être déployé et utilisé.
Comme une distribution live, le Réseau Security Toolkit peut être installé sur un disque optique, tel qu'un CD-ROM ou de DVD-ROM ou un portable Universal Serial Bus (USB) lecteur flash, puis réinitialisée, ou chargé, en accès aléatoire d'un système informatique la mémoire (RAM). Bien que très portable, la méthode direct est incapable de retenir des informations telles que les mots de passe ou d'autres données enregistrées entre les sessions, et toutes les mises à jour du logiciel NST est limitée par la quantité de RAM disponible. Il est possible de configurer une version persistante de la NST sur un lecteur flash USB qui est aussi portable, et conservera les informations de sécurité qui ont été recueillies au cours de la session et peuvent ensuite être transférées sur un autre ordinateur pour analyse. Encore une fois, cependant, même en utilisant la méthode persistante USB, mises à jour logicielles sont limitées. NST peut également être installé dans une forme fixe, sur un disque dur d'ordinateur, qui fournira la persistance des données et des mises à jour faciles, mais est incapable de réinstallation.
Une autre méthode pour la mise en œuvre du Réseau Security Toolkit est au moyen d'une machine virtuelle, un ordinateur virtuel en cours d'exécution sur un système informatique matériel existant. Une machine virtuelle peut être configurée en utilisant un logiciel tel que VMWare, et NST peut alors être mis en place soit en mode direct ou en mode fixe. Chaque méthode virtuelle porte en elle les mêmes avantages et inconvénients que leurs homologues réels, mais il est encore incapable de surveiller les réseaux sans fil en fonction du matériel où l'environnement virtuel a été mis en place. L'avantage d'utiliser une machine virtuelle en cours d'exécution pour NST est qu'il peut être configuré pour surveiller non seulement l'ordinateur de la machine hôte, mais aussi toutes les autres machines virtuelles en cours d'exécution sur cet hôte, une méthode appelée un robinet en ligne. De nombreux systèmes d'entreprise de logiciels de serveurs s'exécutent sur des machines virtuelles afin de mieux répartir les ressources matérielles, de sorte NST peut être utilisé de cette manière de surveiller et d'analyser une large gamme de serveurs virtuels très facilement.
Quelle que soit la méthode d'installation ou de fonctionnement du Réseau Security Toolkit est utilisé, une grande partie de ses fonctionnalités peuvent ne pas être pleinement utilisés jusqu'à ce qu'il ait reçu un mot de passe root, à quel point un grand nombre de services de NST démarre. Une fois NST est en marche, il est capable d'analyse de réseau détaillée, le diagnostic, la surveillance, la sécurité et la criminalistique autres en utilisant sa suite d'applications. La plupart des applications sont disponibles via le WUI, où l'utilisateur peut configurer un serveur de terminaux, de contrôler les ports série, carte ordinateurs hôtes et des services sur un réseau, trace les paquets de chemins de données prennent d'un hôte à un autre, et plus encore. NST fournit également de visualisation pour une bonne partie de cette fonctionnalité avec une fonction de géolocalisation qui permet de repérer les emplacements physiques des hôtes partout dans le monde et de les afficher sur une image Mercator Carte du monde ou par l'intermédiaire de Google Earth .