Skip to main content

Co to jest zestaw narzędzi bezpieczeństwa sieci?

The Network Security Toolkit (NST) to pakiet bezpłatnych aplikacji typu open source do monitorowania, analizy i utrzymania bezpieczeństwa w sieci komputerowej.NST jest standardowo występuje jako międzynarodowa organizacja na dysku standaryzacji (ISO), która zawiera swój własny, kompletny system operacyjny, najlepsze aplikacje bezpieczeństwa sieci w sieciach open source używane przez specjalistów ds. Bezpieczeństwa oraz interfejs użytkownika internetowego (WUI) do pracy z tymi narzędziami.Obraz dysku można zapisać na dysku optycznym, CD ROM lub DVD ROM i uruchomić w większości dowolnych 32-bitowych i 64-bitowych systemach komputerowych opartych na środkowej jednostce przetwarzania Intel 8086 (x86).System operacyjny Security Security System System Operacją jest oparty na rozkładowi systemu operacyjnego Fedora Linux.NST korzysta z wielu pakietów oprogramowania zawartych w standardowej dystrybucji Fedora Linux mdash;w tym Updater Yellowdog, Modified (Yum) Pakiet Manager mdash;Aby zarządzać aktualizacjami komponentów systemu operacyjnego, a także pakietów oprogramowania dla samych aplikacji bezpieczeństwa sieci.Chociaż NST można pobrać, spalić na dysku optyczny i uruchomić jako nazywa się dystrybucją na żywo, to nie jedyny sposób, w jaki można uruchomić lub zainstalować zestaw narzędzi bezpieczeństwa sieci.Niektóre metody instalacji zapewniają korzyści w stosunku do innych, w zależności od tego, w jaki sposób NST ma być wdrażany i używany.

Jako dystrybucję na żywo, zestaw narzędzi bezpieczeństwa sieci można zainstalować na dysku optycznym, takim jak CD ROM lub DVD ROM, lubPrzenośna uniwersalna magistrala szeregowa (USB) Flash, a następnie uruchomiony lub załadowany, do komputerowej pamięci o dostępie do losowego dostępu (RAM).Chociaż bardzo przenośna metoda na żywo nie jest w stanie zachować informacji, takich jak hasła lub inne zapisane dane między sesjami, a wszelkie aktualizacje oprogramowania NST są ograniczone przez ilość dostępnego pamięci RAM.Możliwe jest skonfigurowanie trwałej wersji NST na dysku flash USB, który jest równie przenośny, i zachowa informacje o bezpieczeństwie zebrane podczas sesji, a następnie można ją przenieść na inny komputer do analizy.Ponownie jednak, nawet przy użyciu trwałej metody USB, aktualizacje oprogramowania są ograniczone.NST może być również zainstalowany w stałej formie, na komputerze twardym, który zapewni utrzymanie danych i łatwych aktualizacji, ale nie jest w stanie przeprowadzić się. Inną metodą wdrażania zestawu narzędzi bezpieczeństwa sieci jest maszyna wirtualna,Komputer wirtualny działający w istniejącym sprzętowym systemie komputerowym.Maszynę wirtualną można skonfigurować za pomocą systemu oprogramowania, takiego jak VMware, a NST można następnie skonfigurować w trybie na żywo lub w trybie stałym.Albo metoda wirtualna przenosi ze sobą te same korzyści i niedociągnięcia, co ich prawdziwi odpowiedniki, ale nie jest w stanie monitorować sieci bezprzewodowych w zależności od sprzętu, w którym powstało środowisko wirtualne.Zaletą korzystania z maszyny wirtualnej do uruchamiania NST jest to, że można ją skonfigurować do monitorowania nie tylko komputera komputera hosta, ale także innych maszyn wirtualnych działających na tym hoście, metodę określaną jako dotknięcie wbudowanego.Wiele systemów oprogramowania dla serwerów korporacyjnych działa na maszynach wirtualnych w celu lepszego przydzielania zasobów sprzętowych, dzięki czemu można w ten sposób użyć NST do monitorowania i analizy dużej tablicy serwerów wirtualnych.Wiele jego funkcjonalności nie można w pełni wykorzystać, dopóki nie otrzyma hasła rocznego, w którym to momencie uruchomi się wiele usług NSTS.Po uruchomieniu NST jest w stanie szczegółowa analiza sieci, diagnostyka, monitorowanie i inne kryminalistyki bezpieczeństwa za pomocą jego aplikacji.Większość aplikacji jest dostępna za pośrednictwem WUI, gdzie użytkownik może skonfigurować serwer terminalu, monitorować porty szeregowe, mapować hosty komputerowe i usługi w sieci, prześledzić pakiety danych ścieżek od jednego hosta do drugiego, a MORmi.NST zapewnia również wizualizację większości tej funkcji z funkcją geolokowania, która może wskazać fizyczne lokalizacje hostów w dowolnym miejscu na świecie i wyświetlać je na obrazie mapy świata Mercatora lub za pośrednictwem Google Earth Trade;.