Network Security Toolkit

Софтуер снимки:
Network Security Toolkit
Софтуер детайли:
Версия: 28-10234 актуализира
Дата на качване: 17 Aug 18
Розробник: Paul Blankenbaker
Разрешително: Безплатно
Популярност: 193

Rating: nan/5 (Total Votes: 0)

Network Security Toolkit е отворена операционна система Linux, проектирана с оглед на мрежовата сигурност. Той може да се използва за наблюдение и анализ на мрежовата сигурност. Въз основа на дистрибуцията на Fedora Core Linux, Network Security Toolkit или NST могат да бъдат използвани за лесно преобразуване на стар компютър в ефективна система за анализ на мрежовия трафик, наблюдение на безжична мрежа, генериране на мрежови пакети и откриване на проникване. Експертите на Линукс също могат да го използват, за да изградят сложна мрежа и хост скенер или сървър за виртуална системна услуга.


Разпространен като 32-битово Live DVD

Наръчникът за мрежова защита се разпространява като единично изображение на Live DVD ISO. Поддържа само 32-битовата архитектура. Операционната система осигурява на потребителите лесен достъп до най-добрите приложения за мрежова защита с отворен код.

Характеристики с един поглед

Разполага с многоканален мрежов пакет за улавяне, уеб базирано управление на мрежовите инструменти за сигурност, хост / IPv4 адресно геолокация, мрежов и системен мониторинг, откриване на проникване в мрежата, сървър за мулти порта. Освен това в тази дистрибуция се предоставя и управление на сесии VNC, монитор за мрежов интерфейс, монитор за активни връзки, мрежов сегмент ARP скенер и поддръжка за качване на файлове в облак CloudShark. Менюто за зареждане предлага много възможности за избор, от тичане режим на графичен или текстов режим на живо среда и спасяване, за възможността да тествате вашия компютър & rsquo; с. RAM или зареди операционната система, която вече е инсталиран на дисковото устройство

MATE & nbsp; отговаря за графичната сесия

Графичната среда се задвижва от леката работна среда на MATE, която се зарежда доста бързо в тази медия на живо. MATE е вилица на вече отхвърлената работна среда на GNOME 2. Освен стандартните приложения като уеб браузъри Mozilla Firefox и Midori, FTP клиент FileZilla и gFTP, имейл клиенти Claws Mail и Evolution, операционната система Network Security Toolkit включва широка гама от приложения, свързани с мрежата. Те включват Wireshark, Airsnort, Angry IP скенер, Creepy, Driftnet, EtherApe, Ettercap, Net Activity Viewer, Netetwag, NetworkMiner, Ostinato, PackETH, PDD, TcpTrack, TCPcTract, / P>
Най-долу

Като цяло, Network Security Toolkit е идеалният инструмент за специалисти по мрежова сигурност и ентусиасти. Въпреки това, ние не го препоръчваме за обикновения потребител на работния плот.

Какво е новото в това издание:

  • NST ще бъде доставен само като 64-битово изображение. 32-битовите изображения са оттеглени.
  • За NST 24 е разработен нов мрежов инструмент Multi-Traceroute (MTR). Този инструмент осигурява интерактивна визуализация на Traceroute, използвайки Scapy, подобна на командата Traceroute, и е интегрирана в NST WUI. Резултатите от инструмента могат да покажат нива на баланса на натоварването и NAT. NST използва версията Python 3 на Scapy, известна като Scapy3k. MTR включва нови мрежови функции, като например изпълняване на няколко заявки за всяка цел, показване на времето за кръгово пътуване (RTT), избор на мрежови протоколи: TCP, UDP и ICMP и подобрени графични резултати за SVG. Основни функции за интегриране на NST WUI включват интерфейс за опции за графичен интерфейс, интерактивна графика за MTR SVG, интегриране на IP адресите на NST IPv4, геолокация на IPv4 адреси, MTR сесия за улавяне на пакети, ASN търсене, MTR историческа сесия за сесии и управление, графично редактиране на MTR SVG, достъп и конвертиране на графични изображения в SVG.
  • Графиката MTR по-долу показва резултатите от провеждането на TCP Multi-Traceroute сесия както в "www.networksecuritytoolkit.org" и "www.bing.com" сайтове, използващи портове: "80" и "443" с брой заявки на "2". Това води до общо "8" маршрути за проследяване. Вижте "Документ за MTR" в NST Wiki сайта за допълнителни примери за използване и референтно ръководство.
  • Нова интерактивна диаграма на 3D пай, изобразяваща резултатите от ntop Deep Packet Inspection (nDPI), вече е неразделна част от декодирането на NST WUI мрежовия пакет. Пример за визуализация nDPI Decode е показан по-долу. Вижте документа "Документ за триизмерна диаграма на nDPI детектирани протоколи" в NST Wiki сайта за референтна диаграма.
  • Добавянето на "SSLyze" проект за анализ на SSL конфигурация на сървъра към Widget за NST Networking Tools.
  • На тъмно / лекота Google Map контрол е добавен NST Map Tools. Този контрол позволява да направите изображението на картата на фона по-малко натрапчива.
  • Както винаги приложенията за мрежови и защитни устройства са актуализирани до последната им версия, която може да бъде намерена в манифеста.

Какво е новото във версия 24-7977:

  • NST ще бъде доставен само като 64-битово изображение. 32-битовите изображения са оттеглени.
  • За NST 24 е разработен нов мрежов инструмент Multi-Traceroute (MTR). Този инструмент осигурява интерактивна визуализация на Traceroute, използвайки Scapy, подобна на командата Traceroute, и е интегрирана в NST WUI. Резултатите от инструмента могат да покажат нива на баланса на натоварването и NAT. NST използва версията Python 3 на Scapy, известна като Scapy3k. MTR включва нови мрежови функции, като например изпълняване на няколко заявки за всяка цел, показване на времето за кръгово пътуване (RTT), избор на мрежови протоколи: TCP, UDP и ICMP и подобрени графични резултати за SVG. Основни функции за интегриране на NST WUI включват интерфейс за опции за графичен интерфейс, интерактивна графика за MTR SVG, интегриране на IP адресите на NST IPv4, геолокация на IPv4 адреси, MTR сесия за улавяне на пакети, ASN търсене, MTR историческа сесия за сесии и управление, графично редактиране на MTR SVG, достъп и конвертиране на графични изображения в SVG.
  • Графиката MTR по-долу показва резултатите от провеждането на TCP Multi-Traceroute сесия както в "www.networksecuritytoolkit.org" и "www.bing.com" сайтове, използващи портове: "80" и "443" с брой заявки на "2". Това води до общо "8" маршрути за проследяване. Вижте "Документ за MTR" в NST Wiki сайта за допълнителни примери за използване и референтно ръководство.
  • Нова интерактивна диаграма на 3D пай, изобразяваща резултатите от ntop Deep Packet Inspection (nDPI), вече е неразделна част от декодирането на NST WUI мрежовия пакет. Пример за визуализация nDPI Decode е показан по-долу. Вижте документа "Документ за триизмерна диаграма на nDPI детектирани протоколи" в NST Wiki сайта за референтна диаграма.
  • Добавянето на "SSLyze" проект за анализ на SSL конфигурация на сървъра към Widget за NST Networking Tools.
  • На тъмно / лекота Google Map контрол е добавен NST Map Tools. Този контрол позволява да направите изображението на картата на фона по-малко натрапчива.
  • Както винаги приложенията за мрежови и защитни устройства са актуализирани до последната им версия, която може да бъде намерена в манифеста.

Какво е новото във версия 22-7334:

  • Reflected NST WUI навигационни котви.
  • Коригираният инструмент NST Maps Ruler, изложен на нова версия на Google Карти.

Какво е новото във версия 20-6535:

  • Разработване на NST Mapping Tools, което включва следните наслагвания и приспособления (Изображението по-долу изобразява някои от инструментите за картографиране.):
  • Показване на наслагване с динамична решетка Latitude / Longitude в Google Карти.
  • Уиджет за показване на един или повече ръчни инструменти за измерване на разстоянието. Единиците могат да се показват в Km, Mi, NM, px, координати и времена за двустранно пътуване (msecs).
  • Редактор на маркера за инструмента за измерване на разстоянието е предвиден за ръчно позициониране на ръчния лост с прецизни контроли на верни.
  • Приспособление за инструмент NST Ruler Tool за измервания на разстоянието и площта на карти и уеб страници.
  • Приспособление "Мениджър на тиражи" за създаване на основни наслагвания и маркери на геометрична форма.
  • Приспособление за редактиране на чертожния мениджър за управление на наслагване и показване на изчисления за разстояния и области.
  • Редактор на вертекс за точно създаване и разположение на формата на полилей и полигона.
  • Мрежа от контроли за позициониране на припокриване на фигура за позициониране на обект на геолокационно местоположение.
  • Мениджър за наслагване на наслагване на чертежи за запазване и възстановяване на наслагвания на всяка интегрирана географска карта на NST.
  • Приспособление за редактиране на етикет за етикети за създаване и управление на обекти на мрежата за етикетиране на NST карти.
  • Създаване на точки за припокриване на маркери за инвентаризация на геоложки обекти на мрежата.
  • Интегриране на Google Place Search за корелация с географски обекти в мрежата.
  • Интегриране на геолокация Ntopng с Mercator Map и Google Earth.
  • nstnetcfg подобрения, включително управление на мрежовото обвързване (вижте статията за NST на: "Управление на" Свързващ мрежов интерфейс ").
  • Създаване на инструмент за управление на импортиране и експортиране за запазване и възстановяване на конкретна конфигурация и настройки на NST между различни NST системи. Този инструмент може да бъде изгоден при преминаване към ново издание на NST.
  • Както винаги приложенията за мрежови и защитни устройства са актуализирани до последната им версия, която може да бъде намерена в манифеста.

Какво е новото във версия 20-5663:

  • Добавена е нова функция за увеличаване на плъзгането към "NST Ntopng IPv4 хостове" приложение. Ntopng е сонда за мрежов трафик, използвана за високоскоростен уеб трафик анализ и събиране на потоци. Тази функция за преместване чрез плъзгане реализира традиционен метод за приближаване към конкретна област от интерес в Google Карти, като се позиционира и оразмерява правоъгълник с мишката. Човек може лесно да използва тази функция, за да се приближи към област от клъстери Ntopng IPv4 хостове за по-нататъшно разследване, което е описано в това изображение с пояснение.
  • Интегриране на "Mate Desktop" и "LightDM GTK Desktop". принтерен екран е предпочитаният по подразбиране за NST.
  • Добавена е нова NST WUI страница за скрипта за полезност на мрежата: "getipaddr".
  • Добавен е нов "Пренасочване на мрежов интерфейс" режим към NST скрипта: "nstnetcfg" който създава Предсказуеми мрежови интерфейсни имена, които ще оцелеят при всяко рестартиране на всяка система. Тази възможност е от полза за система с NST, оборудвана с множество адаптери за мрежов интерфейс.
  • Интегриране на "IPv4 Alias ​​Address Management" в скрипта NST: "nstnetcfg" който позволява създаването и премахването на IPv4 Alias ​​адреси.
  • Редица нови статии за получаване на NST 20 в системата са написани на сайта на NST Wiki:
  • Надстройте до NST 20
  • NST 20 Първи стъпки
  • Инсталиране на твърд диск NST 20
  • Копиране на ISO изображения на USB
  • Както винаги приложенията за мрежови и защитни устройства са актуализирани до последната им версия, която може да бъде намерена в манифеста.

Какво е новото във версия 18-5413:

  • Следващото приложение NST WUI Network Interface Bandwidth Monitor 2 е налично. Той включва следните нови функции и подобрения:
  • Графично мащабиране и панел - Позволява различни изгледи на графичен монитор и измервания на скорост на данни с фини зърна.
  • Избираем размер на буфера за проби - Позволява генериране на графики за много дълъг период (напр. дни).
  • Buffering на скоростта на данните - позволява заснемане на скорост на данни, докато мониторът е на пауза.
  • Архивиране и зареждане - позволява исторически преглед или анализ на данни от монитор, събран в друга NST система.
  • Мониториране на Snapshotting - Генериране на графичен клонинг за проследяване на пропускателна способност само за четене за бързи измервания на скоростта на данните.
  • Цвят на графиката на събитие за тригера - Създаване на визуален алармен дисплей, когато възникне определено събитие за задействане.
  • Snapshot на събитие за задействане - Създавайте мониторна снимка всеки път, когато възникне определено събитие за задействане.
  • Външен вид на монитора - Персонализирайте вида на всяка графика за мониторинг.
  • Монитор за трафик на мрежов интерфейс NST WUI 2 е показан тук мониторинг Мрежов интерфейс: "p1p1" с помощта на инструмента за измерване на ръжда.
  • Интегрира приложението ntop от следващо поколение: "ntopng" в NST WUI. Ntopng е сонда за мрежов трафик, използвана за високоскоростен уеб трафик анализ и събиране на поток.
  • Нова NST WUI геолокационна заявка: "Ntopng IPv4 хостове" е достъпна, използвайки информацията за хост, получена от ntopng. Това приложение включва следните функции:
  • Периодично заявете сървъра ntopng за информация за хост и след това опитайте да Geolocate всеки хост в Google Map.
  • Управлението на маркера на картата позволява да се удължи жизнения цикъл на геолокацията на всеки маркер на хост за определен период от време.
  • Можете да избирате от голяма колекция от прозрачни маркери на хост за генерирането на "Geolocated Hosts Heat Maps".
  • Интегриране на приспособлението NST IPv4 Address Tools и ntopng уеб базирания графичен интерфейс за извършване на допълнителен мрежов надзор с всеки открит ntopng хост.
  • Предлага се симулатор за IPv4 хост, за да генерира случайни геолокации на хост в световен мащаб.
  • Режим Симулатор на IPv4 с помощта на инструмента GeoIPgen с базата данни MaxMind Country WhoIs е налице, за да се получи изолация на Geolocation на ниво държава.
  • Използвайте симулатора на хост IPv4, за да изложите Мрежи и хостове за глобално изследване на мрежата с огромната колекция от интегрирани NST инструменти.
  • Екранна снимка на NST Ntopng IPv4 Hosts е показана тук с вградени NST инструменти, фокусирани върху хоста: "lga15s28-in-f4.1e100.net".
  • Няколко нови инструмента бяха добавени към NST WUI, които ви позволяват да конвертирате файлове в различни формати. Тези инструменти можете да намерите под "Инструменти" Конвертиране "и включва следните възможности:
  • Преобразуване от PostScript в PDF
  • Изтеглете URL адрес и изобразявайте PDF файл
  • Конвертирайте файловете на изходния код на ASCII в цветен HTML
  • Преобразувайте файловете с изображения от един тип в друг
  • Бе добавен нов инструмент към NST WUI, който ви позволява лесно да преглеждате RPM пакетите, инсталирани в системата. За да покажете индекса на всички RPM пакети, изберете "Инструменти | WUI Widgets NST RPM Index "от менюто. Ако индексът на RPM не беше генериран наскоро, системата ще определи списъка с инсталираните RPM пакети. След като се покаже индексът, можете да кликнете върху който и да е запис, за да разгледате лесно информацията за всеки инсталиран пакет.
  • Както винаги приложенията за мрежови и защитни устройства са актуализирани до последната им версия, която може да се намери в манифеста.

Какво е новото във версия 18-4509:

  • Създадохте по-приятелски и интуитивен потребителски опит при стартиране на NST Live и извършване на инсталиране на твърд диск.
  • Добавен е нов скрипт за NST: "nstipconf" който позволява на мениджмънта лесно да настрои IPv4 адресите и мрежовите конфигурации в мрежа NST, оборудвана с множество адаптери за мрежов интерфейс за изпълнение на задачи за наблюдение на мрежата.
  • Много нови подобрения и усъвършенствания на NST WUI, включително:
  • Страниците за управление на мрежата за наблюдение на NST WUI (т.е. Nagios Core, Zabbix и Argus Monitor) са преработени за лесна употреба, разширено управление и възможности за настройка.
  • Бутонът "Snort" (IDS) в мрежата използва интегрирането на Barnyard2 за съхранение на данни за събития на Unified2 IDS в базата данни на MySQL.
  • Бе добавена нова страница за информация за устройството за съхранение на SCSI.
  • SSH достъпът с помощта на Google Chrome Secure Shell вече е интегриран в приспособлението NST IPv4 Tools. Това позволява достъп до SSH посредством браузъра Google Chrome на всяка платформа на OS, без да е необходимо да инсталирате клиент с SSH.
  • Много нови функции на NST мрежовия интерфейс, включително:
  • Добавен монитор за актуализиране на често задавани въпроси.
  • Значително увеличи ефективността на актуализирането на заявките.
  • Добавена е възможността да се създадат два персонализирани лентови монитора. Това ще позволи едновременно да се покажат графики за честотната лента на мрежата от два различни мрежови интерфейса. Това може да бъде много полезно за показване на трафик на трафик в мрежа с пълни линии при използване на неагресивна мрежа TAP (вижте примерната мрежова диаграма по-долу.)
  • Всеки монитор за проследяване на честотната лента вече може да изглежда персонализиран с помощта на изскачащ прозорец NST Options Widget. Човек може да настрои цвета на фона и цвета на всяка графика на монитора. Нивата на непрозрачност могат също да се коригират на база графика. Тези контроли се използват като глобални и се прилагат към всички монитори, но сега те могат да се прилагат поотделно.
  • Сега евентуално да събирате данни за скоростта на монитора на честотната лента, когато мониторът е скрит от изгледа.
  • Добавена е по-ясна празна пауза за промяна на информацията във всяка област на състоянието.
  • Вече може да се активира автоматично пауза на сесия след зареждането й.
  • Цветът на фона на монитора за проследяване на честотната лента може да се промени, когато се случи събитие за тригерен пауза. Това може да се използва заедно с "Auto ReArm" опция за дисплей за визуална аларма при възникване на събитие за праг на пауза при задействане.
  • Вече можете да изтегляте или експортирате данни за скоростта на монитора на честотната лента като CSV форматиран файл, който след това може да се използва от повечето приложения за анализ на данни.
  • Добавена е нова мярка за действие на Threshold Pause Trigger Event: Данните за скоростта на монитора на честотната лента вече могат да бъдат експортирани като CSV форматиран файл към системата NST, когато се случи събитие Trigger Pause Threshold. Изборът на номерата за пауза и свързаните с тях стойности на скоростта на данните могат да бъдат включени във файла.

Какво е новото във версия 2.16.0-4104:

  • Тази версия се базира на Fedora 16, използвайки Linux Kernel: "3.4.9-2.fc16". Това е междинно издание, което включва всички актуализации на пакетите NST и Fedora 16 от 2012 г. до 27-ти февруари, превърнати в нов ISO образ. Ако създавате свой собствен NST yum хранилище или имате абонамент за хранилището на NST PRO yum, може да не се нуждаете от това изображение ISO, тъй като би трябвало да можете просто да актуализирате NST системата (ите).
  • Ето някои от акцентите за това издание:
  • Екипът на проекта NST е работил с хората на CloudShark, за да улесни качването и преглеждането на улавянията на мрежови пакети, генерирани от NST система или в "CloudShark.org" или "устройство на CloudShark". Нов инструмент за управление на качване в CloudShark бе създаден и вграден в NST WUI, за да постигне това. Вижте също и "Как да използваме NST Wiki страница на NST CloudShark Manager: http://wiki.networksecuritytoolkit.org/nstwiki/index.php/HowTo_Use_The_NST_ [..] за повече информация.
  • Страницата за сканиране NST WUI ARP, която използва помощната програма arp-scan, е завършена. Това ви позволява бързо да сканирате и инвентаризирате всеки свързан мрежов сегмент в цялата мрежова инфраструктура и също така да извършвате допълнителен одит на сигурността на всеки открит хост. Вижте статията: Как да използвате страницата NST WUI arp-scan: http://wiki.networksecuritytoolkit.org/nstwiki/index.php/HowTo_Use_The_NST_ [..] за допълнителна информация.
  • Бе добавена отделна страница за наблюдение на сканирането NST WUI ARP. Тази уеб страница е предназначена за периодично изпълнение на командата arp-scan. Резултатите се натрупват от всяко тестване, което ви позволява да следите какви системи влизат и напускат мрежата ви през целия ден.
  • Много нови подобрения и усъвършенствания на NST WUI, включително:
  • Повечето страници на NST WUI са подобрени, за да използват NST Shell Command Console за резултатен изход. Това позволява изключителна гъвкавост при използване на резултатите за анализ или отчети. Вижте допълнителната страница на NST Shell Command Console: http://wiki.networksecuritytoolkit.org/nstwiki/index.php/HowTo_Use_The_NST_ [..] за допълнителна информация.
  • Създадени са нови приспособления за изскачащи прозорци за IPv4, IPv6, Host Names и MAC адреси. Страниците на NST WUI, които показват мрежови адреси или имена на хостове, ще ви позволят да кликнете върху мрежовата единица, за да изведете съответното приспособление за инструменти. След като се покаже widget, можете да извършите разнообразни свързани действия, като използвате мрежовата единица. Всеки джаджа има интегрирана NST Shell Command Console за резултати. За допълнителна информация вижте справочната страница на NST Network Tools Widgets: http://wiki.networksecuritytoolkit.org/nstwiki/index.php/HowTo_Use_The_NST_ [..] за допълнителна информация.
  • Страниците за улавяне на пакети за еднократно и многоканално възпроизвеждане на пакети сега поддържат новия формат на Dump файла на следващото поколение PCAP.
  • Инструментът за измерване на маркера за измерване на маркера на мрежовия интерфейс на NST за мрежови интерфейси е подобрен с функция за определяне на върхово / минимално ниво и функция за управление на движението на ръководството на владетеля. Тази функция помага при анализа на честотната лента, като улеснява позиционирането на ръководствата на левия и десния ръб на инструмента при извършване на измервания на скоростта на предаване на данни. За повече информация вижте диаграмата с диаграма на монитора на честотната лента NST: http://wiki.networksecuritytoolkit.org/nstwiki/index.php/NST_Network_Interf [..] за повече информация.
  • Както винаги приложенията за мрежови и защитни устройства са актуализирани до последната им версия, която може да се намери в манифеста.

Какво е новото във версия 2.16.0:

  • Основни подобрения в приложението за мониторинг на пропускателната способност на мрежовия интерфейс, включващо функция Threshold Pause с уведомления за процент на честотната лента.
  • Разработи ново приложение NST WUI ARP за сканиране на AJAX, което използва инструмента за мрежово сканиране. Човек може бързо да сканира и инвентаризира всеки свързан мрежов сегмент в цялата мрежова инфраструктура и да извърши допълнителен одит на сигурността на всеки открит хост. Вижте страницата на NST Wiki: "Как да използвате страницата NST WUI arp-scan за бързо намиране на хостове" за допълнителна информация.
  • Интегрира w3af (Web Application Attack и Audit Framework) в разпространението на NST за търсене и използване на уязвимости в уеб приложенията.
  • Добавен е netsniff-ng високопроизводителен Linux мрежов анализатор и мрежови инструментариум. Той е включен в статията на NST Wiki: LAN Ethernet Maximum Rates, Generation, Capturing & Monitoring.
  • NST WUI вече е удобен за докосване и вече работи добре с Apple iPad. Вижте статия в NST Wiki: Как да използвате устройство с докосване (iPad) с NST.
  • Разработиха много нови системни контроли за услуги и подобрено управление на стартирането на NST с интегриране на GRUB2.
  • Много нови подобрения и усъвършенствания на NST WUI, включително нов монитор за използване на CPU и притурка за извличане на имена за DNS имена.
  • Както винаги приложенията за мрежови и защитни устройства са актуализирани до последната им версия, която може да бъде намерена в манифеста.

Какво е новото във версия 2.11.0:

  • Цялата дистрибуция на NST е базирана на RPM и система NST може да се поддържа, като се използват резервни копия на RPM.
  • NST вече е разширяем. Добавете нови приложения с YUM install.
  • "NST Live" позволява достъп до файловата система rootfs за четене / запис, така че новите приложения да могат да бъдат инсталирани, въпреки че са стартирани от DVD устройство.
  • "NST Live" може да бъде инсталиран на USB устройство за създаване на "NST Live USB Disk". След това може да се стартира "NST Live USB Disk" от система, която може да зарежда от USB устройства.
  • "NST Live USB Disk" може да съдържа персистиране на данните, което позволява поддържането на информация за сесията при рестартиране на системата и / или системни ходове.
  • При системи, които нямат устройство с DVD или не могат да се зареждат от USB устройства, е създадено следното решение за инсталиране на NST на системния твърд диск. "NST Live" разпределението е твърде голямо, за да се побере на компактдиск. "НСТ минимален" ISO се предлага и е проектиран да се побира на CD носител. Може да се стартира "NST Minimal" ISO, извършете инсталация на твърд диск, като използвате скрипта NST: "nstliveinst" и след това YUM инсталирате "nst-live" RPM пакет, за да изгради напълно пълното разпределение на NST.
  • Нов NST скрипт: "nsttraceroute" е създаден, че Geocodes се извежда от помощната програма traceroute в KML формат за рендиране с Google Земя.
  • Добавени са две приложения за улавяне на съдържание в мрежата: "зарядно устройство" и "tcpxtract". Driftnet се използва за улавяне и показване на графични изображения (т.е. GIF, JPEG и PNG). TCPxTract се използва за заснемане на пълни документи, включително PDF документи или документи на Microsoft Word.
  • Страницата за улавяне на пакети с множествено докосване е подобрена с интегрирането на ngrep и dsniff.
  • Много нови приложения бяха добавени към това издание за разпространение. Предишните съществуващи приложения за мрежова и защитна стена бяха актуализирани до последната им версия.

Какво е новото във версия 1.8.1:

  • Тази версия се базира на Fedora 8, използвайки Linux Kernel 2.6.26.8. Ето някои от акцентите за това издание: подобрено управление на snort IDS системи чрез NST WUI; добавянето на пакети WebDAV ресурси; големи актуализации на Nmap и свързаните с него инструменти, включително по-добра поддръжка в NST WUI за управление на резултатите от Nmap; добавена функционалност на терминален сървър с използване на minicom от NST WUI; подобри мониторинга на серийните потоци от данни, използвайки NST WUI; поддръжка за запазване и зареждане на филтри за заснемане и показване на пакети в секциите за улавяне на пакети за единични и многоканални пакети на NST WUI ....

Подобен софтуер

Embun
Embun

3 Jun 15

nOS
nOS

17 Feb 15

S-M-S
S-M-S

2 Jun 15

Коментари към Network Security Toolkit

Коментари не е намерена
добавите коментар
Включете на изображения!