asp.net mvc generate pdf from view : Change font size in pdf file control Library platform web page .net azure web browser Meet%20PCI%20DSS%20Requirements%20with%20FOSS0-part1480

Meet PCI DSS 
Requirements with 
FOSS 
This document helps you to Identify the Free and Open Source Software which 
can be used to meet one or more PCI-DSS Requirements 
2014
Rajagopalan S 
Blog: Http://securityncompliance.wordpress.com 
12/07/2014 
Change font size in pdf file - Compress reduce PDF size in C#.net, ASP.NET, MVC, Ajax, WinForms, WPF
C# Code & .NET API to Compress & Decompress PDF Document
change page size pdf; 300 dpi pdf file size
Change font size in pdf file - VB.NET PDF File Compress Library: Compress reduce PDF size in vb.net, ASP.NET, MVC, Ajax, WinForms, WPF
VB.NET PDF Document Compression and Decompression Control SDK
change font size pdf form reader; pdf optimized format
Meet PCI DSS Requirements with FOSS 
Page 1 of 28 
About this document: 
This document is created in order to utilize the Free & Open Source Software which helps us to meet 
one or more PCI-DSS Requirements. Document was created on my sole interest aimed at helping the 
PCI-DSS Professionals and entities who are required to be PCI-DSS Compliant. The FOSS is mapped to 
each PCI-DSS requirement. I have tried my best to search and gather all open source applications which 
could be used to meet / assess the PCI-DSS Compliance. If you find any useful free and open source 
software let me know we could add to this list.  
This document doesn’t recommend any entity to forcefully use only the FOSS to meet its P I-DSS 
compliance and also it doesn’t replace the interest of any organization buying Commercial Products. 
Also Read Disclaimer Section of this document. 
Targeted Audience: 
 PCI-QSA’s 
 PCI Internal Assessors 
 Organization that are required to comply with PCI-DSS Standard 
 Compliance Professionals 
Abbreviations & Acronyms: 
 PCI DSS – Payment Card Industry Data Security Standards 
 FOSS – Free and Open Source Software 
Copyright: 
This work is licensed under the Creative Commons Attribution-NonCommercial-NoDerivatives 4.0 International License. To view 
a copy of this license, visit http://creativecommons.org/licenses/by-nc-nd/4.0/  or send a letter to Creative Commons, 444 
Castro Street, Suite 900, Mountain View, California, 94041, USA. 
C# PDF Sticky Note Library: add, delete, update PDF note in C#.net
Allow users to add comments online in ASPX webpage. Able to change font size in PDF comment box. Able to save and print sticky notes in PDF file.
adjust size of pdf in preview; reader pdf reduce file size
C# PDF insert text Library: insert text into PDF content in C#.net
existing scanned PDF text. Ability to change text font, color, size and location and output a new PDF document. XDoc.PDF for .NET
adjust pdf size preview; change font size on pdf text box
Meet PCI DSS Requirements with FOSS 
Page 2 of 28 
Contents 
Requirement 1: Install and maintain a firewall configuration to protect cardholder data ...................... 3 
Requirement 2: Do not use vendor-supplied defaults for system passwords and other security 
parameters ................................................................................................................................................ 5 
Requirement 3: Protect stored cardholder data ....................................................................................... 6 
Requirement 4: Encrypt transmission of cardholder data across open, public networks ....................... 12 
Requirement 5: Maintain a Vulnerability Management Program .......................................................... 13 
Requirement 6: Develop and maintain secure systems and applications ............................................... 14 
Requirement 7: Restrict access to cardholder data by business need to know ...................................... 17 
Requirement 8: Identify and authenticate access to system components ............................................. 17 
Requirement 9: Restrict physical access to cardholder data .................................................................. 20 
Requirement 10: Track and monitor all access to network resources and cardholder data .................. 20 
Requirement 11: Regularly test security systems and processes. ........................................................... 22 
C# PDF Field Edit Library: insert, delete, update pdf form field
Able to add text field to specified PDF file position in C#.NET class. Support to change font size in PDF form. Able to delete form fields from adobe PDF file.
pdf page size dimensions; apple compress pdf
C# PDF Text Box Edit Library: add, delete, update PDF text box in
Support to change font color in PDF text box. Ability to change text size in PDF text box. Adding text box is another way to add text to PDF page.
pdf file compression; change font size in fillable pdf form
Meet PCI DSS Requirements with FOSS 
Page 3 of 28 
Requirement 1: Install and maintain a firewall configuration to protect 
cardholder data 
Requirement 1.1.2: 
Current network diagram that identifies all connections between the cardholder data environment 
and other networks, including any wireless networks  
Application listed below will help you to create a network diagram at free of cost. If you require all-in-
one suite then MS Visio is the best of all, but it cost. 
Application to design a Network Diagram: 
 Gliffy Flowchart Software (Create Flow Charts Online) 
URL: http://www.gliffy.com/uses/flowchart-software/  
 CADE 
URL: http://www.weresc.com/home.php  
 Diagram Designer 
URL: http://logicnet.dk/DiagramDesigner/  
 yEd 
URL: http://www.yworks.com/en/products_yed_about.html  
 Open Office Draw 
Requirement 1.2:  
Build firewall and router configurations that restrict connections between untrusted networks and any 
system components in the cardholder data environment. 
1. Firewall Auditor 
Inspect Firewall Configuration to ensure its properly configured 
URL: http://www.firewallauditor.com/Download/  
Supported Firewall:  
Check Point Firewall-1 versions NG™ FP3 and later (including those firewalls that are cluster 
members), Cisco (PIX versions 6.0 and later, ASA versions 7 and later, FWSM version 3.0 and 
later Juniper Networks (NetScreen versions 5.0 and later) 
2. Nipper 
C# PDF Annotate Library: Draw, edit PDF annotation, markups in C#.
Able to edit and change PDF annotation properties such as font size or color. Abilities to draw markups on PDF document or stamp on PDF file.
pdf change page size; pdf form change font size
C# PDF Convert to Word SDK: Convert PDF to Word library in C#.net
PDF document, keeps the elements (like images, tables and chats) of original PDF file and maintains the original text style (including font, size, color, links
change font size pdf document; adjusting page size in pdf
Meet PCI DSS Requirements with FOSS 
Page 4 of 28 
Configuration audit using Nipper 
Titania Nipper (Evaluation, Free version are available with BackTrack OS) 
URL: https://www.titania.com/nipperstudio  
C# PDF File Split Library: Split, seperate PDF into multiple files
RasterEdge.Imaging.Drawing.dll. RasterEdge.Imaging.Font.dll. This C# sample codes explain how to split a PDF file into multiple ones by output PDF file size.
best pdf compressor online; optimize scanned pdf
VB.NET PDF File Split Library: Split, seperate PDF into multiple
RasterEdge.Imaging.Drawing.dll. RasterEdge.Imaging.Font.dll. This VB.NET sample codes explain how to split a PDF file into multiple ones by output PDF file size.
pdf edit text size; pdf custom paper size
Meet PCI DSS Requirements with FOSS 
Page 5 of 28 
Requirement 2: Do not use vendor-supplied defaults for system passwords and 
other security parameters 
1. Default Username and password of some Network Devices 
URL: http://www.datarecovery.com/default_passwords.php  
2. Configuration audit using Nipper 
Titania Nipper (Evaluation, Free version are available with BackTrack OS) 
URL: https://www.titania.com/nipperstudio  
3. Open Audit 
Open-AudIT is an application to tell you exactly what is on your network, how it is configured 
and when it changes. 
URL: http://www.open-audit.org/  
4. Lynis  
Security and system auditing tool (Linux Security Audit Tool) 
URL: http://cisofy.com/downloads/  
5. Tiger (The Unix security audit and intrusion detection tool) 
URL: http://www.nongnu.org/tiger/    
Download: http://download.savannah.gnu.org/releases/tiger/?C=M;O=D  
Meet PCI DSS Requirements with FOSS 
Page 6 of 28 
Requirement 3: Protect stored cardholder data 
Requirement 3.1:  
Keep cardholder data storage to a minimum by implementing data retention and disposal policies, 
procedures and processes that include at least the following for all cardholder data (CHD) storage: 
 Limiting data storage amount and retention time to that which is required for legal, 
regulatory, and business requirements 
 Processes for secure deletion of data when no longer needed 
Secure Deletion: 
1. Eraser: 
Eraser is an advanced security tool for Windows which allows you to completely remove 
sensitive data from your hard drive by overwriting it several times with carefully selected 
patterns. 
URL: http://eraser.heidi.ie/download.php  
OS Supported : It works with Windows XP (with Service Pack 3), Windows Server 2003 (with 
Service Pack 2), Windows Vista, Windows Server 2008, Windows 7 and Windows Server 2008 
R2, Windows 98, ME, NT, 2000 can still be used with version 5.7 
2. Sdelete Utility from SysInternals: 
SDelete is a command line utility that takes a number of options. In any given use, it allows you 
to delete one or more files and/or directories, or to cleanse the free space on a logical disk. 
SDelete accepts wild card characters as part of the directory or file specifier. 
URL: http://technet.microsoft.com/en-us/sysinternals/bb897443.aspx   
3. Secure Deletion on Mac OS X 
Apple's advice on preventing forensic undeletion on Mac OS X is as follows: 
To prevent the recovery of files you deleted previously, open Disk Utility (in 
Applications/Utilities), choose Help > Disk Utility Help, and search for help on erasing free disk 
space. 
4. Secure Deletion on *nix Operating Systems 
Secure Deletion of Individual Files 
Meet PCI DSS Requirements with FOSS 
Page 7 of 28 
Linux, FreeBSD and many other UNIX systems have a command line tool called shred installed 
on them. Shred works quite differently to the Windows cipher.exe program; rather than trying 
to prevent previously deleted files from being recoverable, it singles out specified files and 
repeatedly overwrites them and their names with random data.  
If you are comfortable using a terminal or command line, secure deletion of files with shred is 
simple. Just run the following command: 
Command: shred -u  
5. Wipe: Like Eraser, Wipe overwrites deleted files in order to make them impossible to restore. 
Operating System: Linux. 
URL: http://sourceforge.net/projects/wipe/files/    
6. Darik's Boot And Nuke: 
DBAN is a self-contained boot disk that automatically deletes the contents of any hard disk that 
it can detect. This method can help prevent identity theft before recycling a computer. 
URL: http://www.dban.org/  
Requirement 3.1b:  
A quarterly automatic or manual process is in place to identify and securely delete stored cardholder 
data. 
1. Refer my previous post on Free Card Scan Tools 
http://securityncompliance.wordpress.com/2014/05/03/free-commercial-card-scan-
tools/#more-52  
2. Open DLP:  
Data Loss Prevention suite with centralized web frontend to manage Windows agent file system 
scanners, agentless database scanners, and agentless Windows/UNIX filesystem scanners that 
identify sensitive data at rest 
URL: https://code.google.com/p/opendlp/  
Meet PCI DSS Requirements with FOSS 
Page 8 of 28 
Requirement 3.2.1: 
Do not store the full contents of any track (from the magnetic stripe located on the back of a card, 
equivalent data contained on a chip, or elsewhere). This data is alternatively called full track, track, 
track 1, track 2, and magnetic-stripe data.  
Use this tool to analyze the RAM contents 
1. Wiki : http://www.forensicswiki.org/wiki/Tools:Memory_Imaging  
2. Helix : http://www.e-fense.com/products.php  
3. Belkasoft Live RAM Capturer ( To analyze RAM Memory Contents) for SAD 
(Belkasoft Live RAM Capturer is a tiny free forensic tool to reliably extract the entire content of 
the computer’s volatile memory – even if protected by an active anti-debugging or anti-dumping 
system. Separate 32-bit and 64-bit builds are available in order to minimize the tool’s footprint 
as much as possible.) 
URL: http://forensic.belkasoft.com/en/ram-capturer  
4. MDD: MDD is a physical memory acquisition tool for imaging Windows based computers 
created by the innovative minds at ManTech International Corporation. MDD is capable of 
acquiring memory images from Win2000, XP, Vista and Windows Server. 
URL: http://sourceforge.net/projects/mdd/  
5. WinHEX 
URL: http://www.x-ways.net/winhex.zip  
6. WinDump 
URL: http://www.winpcap.org/windump/install/default.htm  
Network Protocol Analyzer 
7. Wireshark (http://www.wireshark.org/): Packet Analyzer 
Meet PCI DSS Requirements with FOSS 
Page 9 of 28 
Requirement 3.4: 
Render PAN unreadable anywhere it is stored (including on portable digital media, backup media, 
and in logs) by using any of the following approaches: 
Disk / File / Directory Encryption: 
1. True Crypt Ver 7.2: 
URL: http://sourceforge.net/projects/truecrypt/files/TrueCrypt/TrueCrypt-7.2.exe/download  
2. VeraCrypt - Similar to Truecrypt 
VeraCrypt is a free disk encryption software brought to you by IDRIX URL: (http://www.idrix.fr) 
and that is based on TrueCrypt 
Download: http://sourceforge.net/projects/veracrypt/  
3. Bitlocker (Utility comes with Windows Vista / Windows 7 & 8) 
4. Diskcryptor: http://sourceforge.net/projects/diskcryptor/?source=recommended  
5. Gpg4win:  
Gpg4win (GNU Privacy Guard for Windows) is encryption software for files and emails. 
URL: http://www.gpg4win.org/download.html  
6. Directory Checksum Tool : http://www.idrix.fr/Root/content/category/7/31/55/  
7. Ccrypt: 
ccrypt is a command-line utility for encrypting and decrypting files and streams. It replaces the 
old UNIX crypt utility. Ccrypt provides strong encryption, based on the Rijndael cipher, the 
cipher that is also used in the Advanced Encryption Standard. 
URL: http://sourceforge.net/projects/ccrypt/?source=directory 
8. Hash Tool: http://www.idrix.fr/Root/Samples/DirHash.zip  
9. Secure Mail (Email Encryption & File encryption based on Java) 
Secure Mail is an email /file encryption - decryption software. It uses RSA-4096 bit asymmetric 
encryption 
coupled 
with 
AES-128 
bit 
symmetric 
encryption. 
Any & all data leaving the app & through the internet is completely encrypted as well as the 
data at rest, at both the inbound & outbound server of your email provider. The app also 
features an independent file encryption - decryption mode. 
URL: http://sourceforge.net/projects/securemail  
Documents you may be interested
Documents you may be interested