download pdf file from database in asp.net c# : Edit pdf metadata online software control project winforms azure asp.net UWP forensic-explorer-user-guide.en34-part1494

Ap p e n d i x   3   –   F i l e   C a r v i n g  
341 | Page 
Copyright GetData Forensics Pty Ltd 2010 - 2014, All rights reserved. 
Edit pdf metadata online - add, remove, update PDF metadata in C#.net, ASP.NET, MVC, Ajax, WinForms, WPF
Allow C# Developers to Read, Add, Edit, Update and Delete PDF Metadata
remove pdf metadata; pdf remove metadata
Edit pdf metadata online - VB.NET PDF metadata library: add, remove, update PDF metadata in vb.net, ASP.NET, MVC, Ajax, WinForms, WPF
Enable VB.NET Users to Read, Write, Edit, Delete and Update PDF Document Metadata
modify pdf metadata; search pdf metadata
342 | Page 
Ap p e n d i x   3   –   F i l e   C a r v i n g  
Copyright GetData Forensics Pty Ltd 2010 - 2015, All rights reserved.
VB.NET PDF- View PDF Online with VB.NET HTML5 PDF Viewer
C#.NET edit PDF bookmark, C#.NET edit PDF metadata, C#.NET edit PDF digital signatures, C#.NET edit PDF sticky note read barcodes from PDF, C#.NET OCR scan PDF.
rename pdf files from metadata; delete metadata from pdf
How to C#: Modify Image Metadata (tag)
C#.NET edit PDF bookmark, C#.NET edit PDF metadata, C#.NET edit PDF digital signatures, C#.NET edit PDF sticky note read barcodes from PDF, C#.NET OCR scan PDF.
remove pdf metadata online; pdf xmp metadata editor
Ap p e n d i x   3   –   F i l e   C a r v i n g  
343 | Page 
Copyright GetData Forensics Pty Ltd 2010 - 2014, All rights reserved. 
VB.NET PDF Library SDK to view, edit, convert, process PDF file
PDF Metadata Edit. Offer professional PDF document metadata editing APIs, using which VB.NET developers can redact, delete, view and save PDF metadata.
adding metadata to pdf files; add metadata to pdf
C# HTML5 PDF Viewer SDK to create PDF document from other file
C#.NET edit PDF bookmark, C#.NET edit PDF metadata, C#.NET edit PDF digital signatures, C#.NET edit PDF sticky note read barcodes from PDF, C#.NET OCR scan PDF.
remove metadata from pdf file; preview edit pdf metadata
C# TIFF: TIFF Metadata Editor, How to Write & Read TIFF Metadata
Tiff ›› C# Tiff: Edit Tiff Metadata. C# TIFF - Edit TIFF Metadata in C#.NET. Allow Users to Read and Edit Metadata Stored in Tiff Image in C#.NET Application.
endnote pdf metadata; remove metadata from pdf
VB.NET PDF - Create PDF Online with VB.NET HTML5 PDF Viewer
C#.NET edit PDF bookmark, C#.NET edit PDF metadata, C#.NET edit PDF digital signatures, C#.NET edit PDF sticky note read barcodes from PDF, C#.NET OCR scan PDF.
clean pdf metadata; pdf xmp metadata
Appendix 4 - Date and Time
345 | Page 
Copyright GetData Forensics Pty Ltd 2010 - 2014, All rights reserved. 
APPENDIX 4 - SUMMARY OF DATE AND TIME 
File System Type 
FAT 
NTFS 
exFAT 
HFS 
HFS+ 
EXT2/3/4 
Time Type 
Local 
UTC 
Local 
Local 
UTC 
UTC 
Source 
FAT record of the file in 
the directory data. 
(32 bytes) 
$10 Standard attribute 
in the MFT record of the 
file. 
$85 exFAT record of the 
file in the directory 
data. (32 bytes) 
The files HFS record in 
the Catalog file. 
(70 bytes) 
The files HFS record in 
the Catalog file.  
(88 bytes) 
The files inode record. 
Calculation Method 
DOS Date & Time. 
100ns since 1st Jan 
1601. 
DOS date & time. 
Seconds since 
midnight 1st Jan 1904. 
Seconds since 
midnight 1st Jan 1904. 
Seconds since 1st Jan 
1970. 
Modified 
Written Time (2 bytes); 
Written Date (2 bytes); 
Total=4 bytes. 
Written Time; 
Written Date; 
Total=8 bytes. 
Created Time (2 bytes); 
Created Date (2 bytes); 
Created msecs (1 byte); 
Total=5 bytes. 
Content Modified Date 
& Time. 
The date and time the 
file's contents were last 
changed by extending, 
truncating, or writing 
either of the forks. 
Total=4 bytes. 
Content Modified Date 
& Time. 
The date and time the 
file's contents were last 
changed by extending, 
truncating, or writing 
either of the forks. 
Total=4 bytes. 
Last Date & Time that 
the content was 
modified. 
Total=4 bytes. 
Accessed 
Accessed Date; 
Total=2 bytes. 
Accessed Time; 
Accessed Date; 
Total=8 bytes. 
Accessed Time (2 bytes); 
Accessed Date (2 bytes); 
Total=4 bytes. 
N/A 
Last accessed Date & 
Time. 
The date and time the 
file's content was last 
st 
read. 
Total=4 bytes. 
Access Date & Time. 
Total=4 bytes. 
Created 
Created Time (2 bytes); 
Created Date (2 bytes); 
Created msecs (1 byte);   
Total=5 bytes 
Created Time; 
Accessed Date; 
Total=8 bytes. 
Created Time (2 bytes); 
Created Date (2 bytes); 
Created msecs (1 byte); 
Total=5 bytes. 
Created Date & Time. 
Total=4 bytes. 
Created Date & Time. 
Total=4 bytes. 
N/A 
Modified Record 
N/A 
Modified Time; 
Modified Date; 
Total=8 bytes. 
N/A 
N/A 
The last date and time 
that any field in the 
file's catalog record was 
changed. 
Total=4 bytes. 
Modification Date & 
Time of the file record 
(the ͞ hange͟ time). 
Total=4 bytes. 
C# HTML5 PDF Viewer SDK to view, annotate, create and convert PDF
More details are given on this page. C#.NET: Edit PDF Password in ASP.NET. Users are able to set a password to PDF online directly in ASPX webpage.
add metadata to pdf file; online pdf metadata viewer
C# PDF Sticky Note Library: add, delete, update PDF note in C#.net
Allow users to add comments online in ASPX webpage. Able to change font size in PDF comment box. Able to save and print sticky notes in PDF file.
c# read pdf metadata; view pdf metadata in explorer
Ap p e n d i x 5   -   R e f e r e n c e s  
347 | Page 
Copyright GetData Forensics Pty Ltd 2010 - 2014, All rights reserved. 
Appendix 5 - References 
APPENDIX 5 - REFERENCES 
1. Hidden Disk Areas: HPA and DCO. Gupta, Mayank R., Hoeschele, Michael D. and Rogers, Marcus K. Fall 
2006, Volume 5, Issue 1, International Journal of Digital Evidence.
2. Carrier, Brian. File System Forensic Analysis. s.l. : Addison Wesley Professional, 2005. 
3. Forensiks Wiki. Forensics Wiki. AFF. [Online] [Cited: Mar 29, 2011.] 
http://www.forensicswiki.org/wiki/AFF. 
4. Bunting, Steve and Wei, William. The Official EnCE EnCase Certified Examiner Study Guide. Indianaplois 
IN : Wiley Publishing, Inc., 2006. 
5. United States Computer Emergency Readiness Team. US-CERT Vulnerability Note VU#836068. US-CERT: 
United States Computer Emergency Readiness Team. [Online] [Cited: March 5, 2011.] 
http://www.kb.cert.org/vuls/id/836068. 
6. Xiaoyun Wang, Yiqun Lisa Yin, Hongbo Yu. Collision Search Attacks on SHA1. 2005. 
7. Merritt, Rick. Chinese researchers compromise SHA-1 hashing algorithm. EE Times. [Online] 2 16, 2005. 
[Cited: May 4, 2100.] http://www.eetimes.com/electronics-news/4051745/Chinese-researchers-
compromise-SHA-1-hashing-algorithm. 
8. Automated mapping of large binary objects using primitive fragment type classification. Conti, Gregory, et 
al. 2010, Digital Investigation, Vol. 7S, pp. S3-S12. 
9. Fileprints: Identifying file types by n-gram analysis. W. Li, K. Wang, S. Stolfo and B. Herzog. West Point, 
NY : s.n., June, 2005. 6th IEEE Information Assurance Workshop. 
10. Injosoft AB. ASCII Code - The extended ASCII table. http://www.injosoft.se/. [Online] http://www.ascii-
code.com/. 
11. Wikipedia. Regular Expression. [Online] en.wikipedia.org/wiki?Regular_expression. 
12. Microsoft. Windows registry information for advanced users. Article ID: 256986 - Revision: 12.3. [Online] 
February 4, 2008. [Cited: August 19, 2011.] http://support.microsoft.com/kb/256986. 
13. Wikipedia. Windows Registry. Wikipedia - List of standard registry value types. [Online] [Cited: December 
27, 2011.] http://en.wikipedia.org/wiki/Windows_Registry. 
14. NIST. Hacking Case. NIST Hacking Case. [Online] [Cited: Dec 03, 2012.] 
http://www.cfreds.nist.gov/Hacking_Case.html. 
15. Guidance Software Inc. EnCase Forensic Version 6.10 User Manual. s.l. : Guidance Software, 2008. 
16. Magic number (programming). Wikipedia. [Online] 
http://en.wikipedia.org/wiki/Magic_number_(programming). 
348 | Page 
Ap p e n d i x 5   -   R e f e r e n c e s  
Copyright GetData Forensics Pty Ltd 2010 - 2015, All rights reserved.
17. B, Satish. iPhone Forensics – Analysis of iOS 5 backups : Part2. Security Learn. [Online] 2012. [Cited: 
June 13, 2014.] http://www.securitylearn.net/2012/05/30/iphone-forensics-analysis-of-ios-5-backups-
part2/. 
18. iPhone backup – mbdb file structure. [Online] http://www.securitylearn.net/tag/manifest-mbdb-
format/. 
19. iPhone-Backup-Analyzer. GitHub. [Online] [Cited: June 18, 2014.] 
https://github.com/PicciMario/iPhone-Backup-Analyzer/blob/master/mbdbdecoding.py#L53. 
20. Morrissey, Sean. iOS Forensic Analysis for iPhone, iPad and iPod touch. s.l. : apress, 2010. 
21. Parsonage, Harry. Under My Thumbs. [Online] 2012. [Cited: September 1, 2014.] 
http://computerforensics.parsonage.co.uk/downloads/UnderMyThumbs.pdf. 
22. Microsoft. Hard Links and Junctions. [Online] [Cited: June 14, 2014.] http://msdn.microsoft.com/en-
us/library/windows/desktop/aa365006%28v=vs.85%29.aspx. 
23. —. [MS-SHLLINK]: Shell Link (.LNK) Binary File Format. MSDN. [Online] 2014. [Cited: Oct 23, 2014.] 
http://msdn.microsoft.com/en-us/library/dd871305.aspx. 
24. Microsoft MSDN. http://msdn.microsoft.com/en-us/library. [Online] http://msdn.microsoft.com/en-
us/library/cc231989%28PROT.13%29.aspx. 
25. The Windows Registry as a forensic resource. Carvey, Harlan. 3, September 2005, Pages 201-205 , 
Digital Investigation, Vol. 2, pp. 201-205. 
26. Time and date issues in forensic computing--a case study. Boyd, Chris and Foster, Pete. 1, February 
2004, Digital Investigation, Vol. 1, pp. 18-23. 
27. Jones, Keith J, Bejtlich, Richard and Rose, Curtis W. Real Digital Forensics Computer Security and 
Incident Response. s.l. : Addison-Wesley, 2006. 
28. Mederios, Jason. NTFS Forensics: A Programmers View of Raw Filesystem Data Extraction. s.l. : 
Grayscale Research, 2008. 
29. Russon, Richard. Linux NTFS Project: NTFS Documentation. Sourceforge.net. [Online] 1996 - 2004. 
[Cited: March 16, 2011.] http://sourceforge.net/projects/linux-ntfs/files/NTFS%20Documentation/. 
30. MBR is damaged - www.NTFS.com. NTFS.com. [Online] http://www.ntfs.com/mbr-damaged.htm. 
31. Microsoft. Microsoft Extensible Firmware Initiative FAT32 File System Specification. FAT: General 
Overview of On-Disk Format. s.l. : Microsoft, 2000. 
32. Stoffregen, Paul. Understanding FAT32 Filesystems. PJRC. [Online] Feb 24, 2005. [Cited: March 18, 
2011.] http://www.pjrc.com/tech/8051/ide/fat32.html. 
33. Microsoft. Detailed Explanation of FAT Boot Sector. support.microsoft.com. [Online] Article ID: 140418 - 
Last Review: December 6, 2003 - Revision: 3.0, December 6, 2003. 
http://support.microsoft.com/kb/140418. 
34. —. Windows and GPT FAQ. Microsoft Developers Netword (MSDN). [Online] July 2008. 
http://msdn.microsoft.com/en-us/windows/hardware/gg463525.aspx. 
Ap p e n d i x 5   -   R e f e r e n c e s  
349 | Page 
Copyright GetData Forensics Pty Ltd 2010 - 2014, All rights reserved. 
35. —. Basic Storage Versus Dynamic Storage in Windows XP. Microsoft Support. [Online] December 1, 
2007. [Cited: March 23, 2011.] http://support.microsoft.com/kb/314343. 
36. National Institute of Standards and Technology. CFTT Project Overview. Compuer Forensics Tool Testing 
Program. [Online] [Cited: March 28, 2011.] http://www.cftt.nist.gov/disk_imaging.htm. 
37. Wikipedia - Host Protected Area. http://en.wikipedia.org/wiki/Host_protected_area. [Online] [Cited: 
Mar 29, 3011.] http://en.wikipedia.org/wiki/Host_protected_area. 
38. Apple Computer, Inc. Technical Note TN2166 - Secrets of the GPT. developer.apple.com. [Online] 11 6, 
2006. [Cited: April 5, 2011.] http://developer.apple.com/library/mac/#technotes/tn2166/_index.html . 
39. Apple Inc. Inside Macintosh: Files. Reading, Massachusetts : Addison-Wesley, August 1992. 
40. Apple, Inc. HFS Plus Volume Format - Technical Note TN1150. developer.apple.com. [Online] March 5, 
2004. [Cited: April 6, 2011.] http://developer.apple.com/library/mac/#technotes/tn/tn1150.html. 
41. Wikipedia: Extent (file systems). Extent (file systems). Wikipedia: Extent (file systems). [Online] [Cited: 
4 6, 2011.] http://en.wikipedia.org/wiki/Extent_(file_systems). 
42. Aomei Technology, Co., Ltd. What is a Dynamic Disk? Dynamic Disk. [Online] 2009. [Cited: April 13, 
2011.] http://www.dynamic-disk.com/what-is-dynamic-disk.html. 
43. Lewis, Don L. The Hash Algorithm Dilemma–Hash Value Collisions. Forensic Magazine. [Online] 2009. 
[Cited: May 2011, 4.] http://www.forensicmag.com/article/hash-algorithm-dilemma%E2%80%93hash-
value-collisions?page=0,0. 
44. An Empirical Analysis of Disk Sector Hashes for Data Carving. Yoginder Singh Dandass, Nathan Joseph 
Necaise, Sherry Reede Thomas. 2008, Journal of Digital Forenic Practice, Vol. 2, pp. 95-104. 
45. Farmer, Derrick J. and Burlington, Vermont. Windows registry quick reference. A Windows Registry 
Quick Reference: For the Everyday Examiner. [Online] [Cited: Oct 12, 2012.] 
http://www.forensicfocus.com/downloads/windows-registry-quick-reference.pdf. 
46. Wong, Lih Wern. Forensic Analysis of the Windows Registry. ForensicFocus.com. [Online] School of 
Computer and Information Science, Edith Cowan University. [Cited: Oct 12, 2012.] 
http://www.forensicfocus.com/Content/pid=73/page=1/. 
47. Harrington, Michael. Seek and You Shall Find: Using Regular Expressions for Fast, Accurate Mobile 
Device Data Searches. http://www.dfinews.com. [Online] [Cited: Oct 29, 12.] 
http://www.dfinews.com/article/seek-and-you-shall-find-using-regular-expressions-fast-accurate-mobile-
device-data-searches?page=0,0. 
48. Access Data Inc. Registry Quick Find Chart. Access Data. [Online] 2005. [Cited: August 19, 2011.] 
https://ad-pdf.s3.amazonaws.com/Registry%20Quick%20Find%20Chart%20%207-22-08.pdf. 
Documents you may be interested
Documents you may be interested