Network Security Toolkit (NST) to zestaw bezpłatnych aplikacji typu open source do monitorowania, analizy i utrzymywania bezpieczeństwa w sieci komputerowej. NST jest standardowo dostarczany jako obraz dysku Międzynarodowej Organizacji Normalizacyjnej (ISO), który zawiera własny, kompletny system operacyjny, najlepsze aplikacje zabezpieczające sieci typu open source używane przez specjalistów ds. bezpieczeństwa oraz interfejs użytkownika sieciowego (WUI) do pracy z tymi narzędziami. Obraz dysku można zapisać na dysku optycznym, CD-ROM lub DVD-ROM i uruchomić na większości 32-bitowych i 64-bitowych systemów komputerowych opartych na procesorze (CPU) Intel 8086 (x86).
Jako samodzielny system, system operacyjny Network Security Toolkit jest oparty na dystrybucji systemu operacyjnego Fedora Linux. NST używa wielu pakietów oprogramowania zawartych w standardowej dystrybucji Fedory Linux — w tym menedżera pakietów Yellowdog Updater, Modified (YUM) — do zarządzania aktualizacjami komponentów systemu operacyjnego, a także pakietami oprogramowania dla samych aplikacji zabezpieczających sieć. Chociaż NST można pobrać, nagrać na dysk optyczny i uruchomić jako tak zwaną dystrybucję na żywo, nie jest to jedyny sposób, w jaki można uruchomić lub zainstalować zestaw narzędzi bezpieczeństwa sieci. Niektóre metody instalacji zapewniają korzyści w porównaniu z innymi, w zależności od tego, jak NST ma być wdrażane i używane.
Jako dystrybucję na żywo, Network Security Toolkit można zainstalować na dysku optycznym, takim jak CD-ROM lub DVD-ROM lub przenośny dysk flash USB, a następnie uruchomić lub załadować do systemu komputerowego o dostępie swobodnym pamięć (RAM). Chociaż bardzo przenośna, metoda na żywo nie jest w stanie zachować informacji, takich jak hasła lub inne zapisane dane, między sesjami, a wszelkie aktualizacje oprogramowania NST są ograniczone ilością dostępnej pamięci RAM. Możliwe jest skonfigurowanie trwałej wersji NST na przenośnym dysku flash USB, który będzie przechowywać informacje o zabezpieczeniach zebrane podczas sesji, a następnie przenieść je na inny komputer w celu analizy. Ponownie jednak, nawet przy użyciu trwałej metody USB, aktualizacje oprogramowania są ograniczone. NST można również zainstalować w stałej formie, na dysku twardym komputera, co zapewni trwałość danych i łatwe aktualizacje, ale nie da się go przenieść.
Inną metodą implementacji Network Security Toolkit jest użycie maszyny wirtualnej, wirtualnego komputera działającego na istniejącym sprzęcie komputerowym. Maszynę wirtualną można skonfigurować za pomocą oprogramowania, takiego jak VMWare, a NST można następnie skonfigurować w trybie na żywo lub w trybie stałym. Każda metoda wirtualna niesie ze sobą te same zalety i wady, co ich rzeczywiste odpowiedniki, ale dodatkowo nie jest w stanie monitorować sieci bezprzewodowych w zależności od sprzętu, na którym ustanowiono środowisko wirtualne. Zaletą używania maszyny wirtualnej do uruchamiania NST jest to, że można ją skonfigurować do monitorowania nie tylko komputera hosta, ale także wszelkich innych maszyn wirtualnych uruchomionych na tym hoście, co jest określane jako inline tap. Wiele systemów oprogramowania serwerowego dla przedsiębiorstw działa na maszynach wirtualnych, aby lepiej przydzielać zasoby sprzętowe, więc NST można w ten sposób bardzo łatwo wykorzystać do monitorowania i analizowania dużej liczby serwerów wirtualnych.
Niezależnie od zastosowanej metody instalacji lub uruchomienia Network Security Toolkit, większość jego funkcji nie może być w pełni wykorzystana, dopóki nie zostanie mu nadane hasło roota, w którym to momencie uruchomi się wiele usług NST. Po uruchomieniu NST jest w stanie przeprowadzić szczegółową analizę sieci, diagnostykę, monitorowanie i inne analizy śledcze dotyczące bezpieczeństwa przy użyciu pakietu aplikacji. Większość aplikacji jest dostępna za pośrednictwem WUI, gdzie użytkownik może skonfigurować serwer terminali, monitorować porty szeregowe, mapować hosty i usługi komputerowe w sieci, śledzić ścieżki pakietów danych z jednego hosta do drugiego i nie tylko. NST zapewnia również wizualizację większości tych funkcji z funkcją geolokalizacji, która może wskazać fizyczne lokalizacje hostów w dowolnym miejscu na świecie i wyświetlić je na obrazie mapy Mercator World Map lub za pośrednictwem Google Earth™.