download pdf file from folder in asp.net c# : Endnote pdf metadata application software utility html winforms wpf visual studio forensic-explorer-user-guide.en4-part1496

Ch a p t e r   5   -   D o n g l e   A c t i v a t i o n 
41 | Page 
Copyright GetData Forensics Pty Ltd 2010 - 2014, All rights reserved. 
The Wibu CodeMeter Network Server can also be configured using the 
following registry setting: 
HKEY_LOCAL_MACHINE\SOFTWARE\WIBU-
SYSTEMS\CodeMeter\Server\CurrentVersion 
IsNetworkServer=1 
On the client computer: 
7.
Install Forensic Explorer full dongle version. Close Forensic Explorer. 
8.
Browse to http://localhost:22350/Configuration.html
Figure 25, Wibu CodeMeter Local Host Configuration 
9.
Click the add button and add the IP address of Network Server and press 
Apply. 
10.
Start Forensic Explorer. It should detect the remote dongle license and 
activate. 
The client computer can also be configured using the following registry key 
setting: 
HKEY_LOCAL_MACHINE\SOFTWARE\WIBU-
SYSTEMS\CodeMeter\Server\CurrentVersion\ServerSearchList\Server1 
Address=192.168.100.10 
Endnote pdf metadata - add, remove, update PDF metadata in C#.net, ASP.NET, MVC, Ajax, WinForms, WPF
Allow C# Developers to Read, Add, Edit, Update and Delete PDF Metadata
change pdf metadata; pdf xmp metadata
Endnote pdf metadata - VB.NET PDF metadata library: add, remove, update PDF metadata in vb.net, ASP.NET, MVC, Ajax, WinForms, WPF
Enable VB.NET Users to Read, Write, Edit, Delete and Update PDF Document Metadata
pdf metadata viewer; online pdf metadata viewer
42 | Page 
Ch a p t e r   5   -   D o n g l e   A c t i v a t i o n  
Copyright GetData Forensics Pty Ltd 2010 - 2015, All rights reserved.
5.3
APPLYING MAINTENANCE UPDATES TO YOUR WIBU DONGLE 
Once a maintenance update has been purchased, to update maintenance on your 
Wibu dongle: 
1.
On a computer which has internet access, insert your Wibu dongle into a 
USB port. Remove any other Wibu dongles that you may have for other 
products. 
2.
Run the GetData License Manager located in the installation folder of 
Forensic Explorer. The default location is: C:\Program Files\GetData\Forensic 
Explorer vx\License Manager.exe 
3.
The GetData License Manager will detect your Wibu dongle, as shown in 
Figure 26 below. The existing Maintenance expiration date is displayed in the 
Maintenance column:  
Figure 26, GetData License Manager 
4.
Select “Forensic Explorer” from the product list and press the ADD button. 
5.
In the Add Licenses window, enter the ͞License͟ key that you received with 
your renewal order. Press the Search key. 
6.
Select the renewal from the available product list. Then click the Apply 
button. 
7.
Return to the main screen of the License Manager. Click the refresh button to 
display the new maintenance date. 
For further assistance in applying maintenance updates to your Forensic Explorer 
dongle, please contact support@getdata.com  (see Appendix 1 - Technical Support for 
full contact details). 
C# Word - Footnote & Endnote Processing in C#.NET
C# Word - Footnote & Endnote Processing in C#.NET. Provide Variety of C# Methods to Process Footnote & Endnote in Word Document. Create Footnote & Endnote.
add metadata to pdf programmatically; edit multiple pdf metadata
C# Word - Word Create or Build in C#.NET
Create Word Document from Existing Files Using C#. Create Word From PDF. Create Word From PowerPoint. Footnote & Endnote Processing.
bulk edit pdf metadata; edit pdf metadata acrobat
Ch a p t e r   6   -   F o r e n s i c   A c q u i s i t i o n 
43 | Page 
Copyright GetData Forensics Pty Ltd 2010 - 2014, All rights reserved. 
Chapter 6 - Forensic Acquisition 
In This Chapter 
CHAPTER 6
- FORENSIC ACQUISITION  
6.1
Write block ........................................................................................................................................ 44
6.2
GetData͛s Forensic Imager ................................................................................................................ 45
6.2.1
Installation ........................................................................................................................... 45
6.2.2
System Requirements .......................................................................................................... 45
6.2.3
Protected Disk Areas - HPA and DCO ................................................................................... 45
6.2.4
Running Forensic Imager ..................................................................................................... 46
6.2.5
1. Selecting the source ......................................................................................................... 47
6.2.6
2. Selecting the destination ................................................................................................. 48
6.2.7
3. Progress ........................................................................................................................... 53
6.2.8
4. Log file .............................................................................................................................. 53
6.2.9
Bad Sectors and error reporting .......................................................................................... 54
C# Word - Convert Word to PDF in C#.NET
Word: Convert Word to PDF. C# Word - Convert Word to PDF in C#.NET. Online C# Tutorial for Converting Word to PDF (.pdf) Document. Word to PDF Conversion Overview
pdf metadata editor online; batch pdf metadata
C# Word - Insert Image to Word Page in C#.NET
Footnote & Endnote Processing. Table Row Processing. Table Cell Processing. Annotate Word. text in PDF, C#.NET edit PDF bookmark, C#.NET edit PDF metadata, C#.NET
preview edit pdf metadata; pdf metadata extract
44 | Page 
Ch a p t e r   6   -   F o r e n s i c   A c q u i s i t i o n  
Copyright GetData Forensics Pty Ltd 2010 - 2015, All rights reserved.
6.1
WRITE BLOCK 
IMPORTANT:  
An accepted principal of computer forensics is that, wherever possible, source data to 
be analyzed in an investigation should not be altered by the investigator.  
If physical media such as a hard drive, usb drive, camera card etc. is a potential source 
of evidence, it is recommended that when the storage media is connected to a 
forensics workstation it is done so using a Forensic write block device. 
A Forensic write blocker is usually a physical hardware device (a write blocker) which 
sits between the target media and the investigators workstation. It ensures that it is 
not possible for the investigator to inadvertently change the content of the examined 
device.  
There are a wide variety of forensic write blocking devices commercially available. 
Investigators are encouraged to become familiar with their selected device, its 
capabilities and its limitations. 
Shown in Figure 27 below is a Tableau USB hardware write block. The source media, 
an 8 GB Kingston USB drive is attached and ready for acquisition: 
Figure 27, Tableau USB write block with USB as the source drive 
How to C#: Generate Thumbnail for Word
Footnote & Endnote Processing. Table Row Processing. Table Cell Processing. Annotate Word. text in PDF, C#.NET edit PDF bookmark, C#.NET edit PDF metadata, C#.NET
read pdf metadata online; pdf metadata
C# Word - Document Processing in C#.NET
Provide a Series of Methods to Setup Document Properties and Modify Document Content for Users.
add metadata to pdf file; batch pdf metadata editor
Ch a p t e r   6   -   F o r e n s i c   A c q u i s i t i o n 
45 | Page 
Copyright GetData Forensics Pty Ltd 2010 - 2014, All rights reserved. 
6.2
GETDATA’S FORENSI  IMAGER  
Installed with Forensic Explorer is the standalone forensic imaging tool ͞Forensic 
Imager͟. Forensic Imager is a Windows based program that will acquire a forensic 
image into one of the following common forensic file formats (described in more detail 
later in this chapter): 
DD /RAW (Linux ͞Disk Dump͟) 
AFF (Advanced Forensic Format) 
E01 (EnCase®) [Version 6 format] 
6.2.1
INSTALLATION  
Forensic Imager is installed with Forensic Explorer into its installation folder:  
C:\Program Files\GetData\Forensic Explorer v1\ForensicImager.exe 
6.2.2
SYSTEM REQUIREMENTS 
Forensic Imager should be run as local Administrator to ensure that sufficient access 
rights are available for access to devices. 
Forensic Imager requires the following minimum specification: 
Windows 7 or above; 
32 and 64bit compatible; 
Pentium IV 1.4 GHz or faster processor; 
1GB RAM. 
Forensic Imager does NOT support DOS acquisition. If acquisition from a DOS boot disk 
is required alternative forensic acquisition software should be used. 
6.2.3
PROTECTED DISK AREAS - HPA AND DCO 
Host Protected Area (HPA) and Device Configuration Overlay (DCO) 
The HPA and DCO are two areas of a hard drive that are not normally visible to an 
operating system or an end user. The HPA is most commonly used by booting and 
diagnostic utilities. For example, some computer manufacturer͛s use the area to 
contain a preloaded OS for install and recovery purposes.  The D O ͞allows system 
vendors to purchase HDDs from different manufacturers with potentially different 
sizes, and then configure all HDDs to have the same number of sectors. An example of 
this would be using DCO to make an 80 Gigabyte HDD appear as a 60 Gigabyte HDD to 
both the OS and the BIOS͟ (1) 
C# Word - Delete Word Document Page in C#.NET
Provides Users with Mature Document Manipulating Function for Deleting Word Pages.
read pdf metadata java; c# read pdf metadata
C# Word - Extract or Copy Pages from Word File in C#.NET
Footnote & Endnote Processing. Table Row Processing. Table Cell Processing. Annotate Word. text in PDF, C#.NET edit PDF bookmark, C#.NET edit PDF metadata, C#.NET
pdf metadata online; adding metadata to pdf
46 | Page 
Ch a p t e r   6   -   F o r e n s i c   A c q u i s i t i o n  
Copyright GetData Forensics Pty Ltd 2010 - 2015, All rights reserved.
Whilst the HPA and DCO are hidden, it is technically possible for a user to access these 
areas and store/hide data. Forensic Imager does not currently support the acquisition 
of HPA or DCO areas.  
6.2.4
RUNNING FORENSIC IMAGER 
Forensic Imager is located in the Forensic Explorer installation folder as a stand-alone 
executable. When Forensic Imager is run the investigator is presented with 3 options:  
Acquire: 
The acquire option is used to take a forensic image (an exact copy) of 
the target media into an image file on the investigators workstation; 
Convert: 
The convert option is used to copy an existing image file from one 
image format to another, e.g. DD to E01;  
Hash or verify  The hash or verify option is used to calculate a hash value for a 
device or an existing image file. 
As shown in Figure 28, Forensic Imager below: 
Figure 28, Forensic Imager  
When ͞Acquire͟ or ͞ onvert͟ is selected, the subsequent work flow is:  
1.
Select source; 
2.
Select destination options;  
3.
Create the image; 
C# Word - Insert Blank Word Page in C#.NET
Guide C# Users to Insert (Empty) Word Page or Pages from a Supported File Format.
remove metadata from pdf online; view pdf metadata in explorer
C# Word - Word Creating in C#.NET
Tell Users How to Create New Word File and Load Word from Other Files.
clean pdf metadata; remove metadata from pdf file
Ch a p t e r   6   -   F o r e n s i c   A c q u i s i t i o n 
47 | Page 
Copyright GetData Forensics Pty Ltd 2010 - 2014, All rights reserved. 
4.
Display and save event log. 
When ͞Hash or Verify͟ is selected, the subsequent work flow is: 
1.
Select source; 
2.
Verify; 
3.
Display and save event log. 
The workflow is discussed in more detail below: 
6.2.5
1. SELECTING THE SOURCE 
When the ͞Acquire͟, ͞ onvert͟ or ͞Hash or Verify͟ button is selected, the source 
selection screen is displayed enabling selection of the source media: 
When ͞Acquire͟ is selected, the source window shows the available physical 
devices (hard drives, USB drives, camera cards, etc.) and logical devices 
(partitions or volumes on the physical devices, e.g. "C:" drive) attached to the 
forensic workstation. 
When ͞Convert͟ is selected, the source window allows the selection of the 
source image file. Click the ͞Add Image͟ button to add the required image file 
to the selection list. 
When the ͞Hash or Verify͟ button is selected, the source window allows the 
selection of either a physical or logical drive, or an image file. 
Figure 29, Forensic Imager - selecting the source device (Hash or Verify option shown) 
The device selection window includes the following information: 
48 | Page 
Ch a p t e r   6   -   F o r e n s i c   A c q u i s i t i o n  
Copyright GetData Forensics Pty Ltd 2010 - 2015, All rights reserved.
Label:   Physical drives are listed with their Windows device number. 
Logical drives display the drive label (if no label is present then "{no 
label}" is used). Image files show the path to the image. 
Size:  
The size column contains the size of the physical or logical device, 
or the size of the image file.  
(Note that the reported size of a drive is usually smaller than the 
size printed on the drive label. This is because manufactures report 
the size in a decimal number of bytes while the Operating System 
reports the size in 1,024 chunks for each KB). 
FS:  
The File System on the drive, e.g. FAT, NTFS or HFS; 
Type: 
Describes the way in which the drive is connected to the computer. 
An image file will show the type of image (e.g. EnCase® or RAW). 
Acquisition of physical vs. logical device 
In most situations, pending compliance with any overriding case specific legal 
requirements, an investigator is most likely to select an image a physical device. 
Imaging the physical device gives access to the content of the entire media, for 
example, the space between partitions. Carrier, 2005, observes: ͞The rule of thumb is 
to acquire data at the lowest layer that we think there will be evidence. For most cases, 
an investigator will acquire every sector of a disk͟. (2 p. 48) 
In specific circumstances, an investigator may need to acquire a range of sectors from 
the device. In this case, start and end sector information in entered in the sector range 
fields at the bottom of the source selection window. 
To select the source: 
1.
Highlight the required device or image file using the mouse; 
2.
lick the ͞Next͟ button is clicked to proceed to the destination window. 
6.2.6
2. SELECTING THE DESTINATION 
The image destination screen, shown in Figure 30 below, is where the parameters for 
the image file are set, including type, compression, name, location etc. 
Ch a p t e r   6   -   F o r e n s i c   A c q u i s i t i o n 
49 | Page 
Copyright GetData Forensics Pty Ltd 2010 - 2014, All rights reserved. 
Figure 30, Setting destination options 
1. SOURCE 
The source field shows the device or image file selected in the previous window. This 
source field cannot be edited here. Select the back button if a change to the source is 
required. 
2. IMAGE TYPE 
The investigator has the choice of creating the forensic image in one of the following 
forensic file formats: 
DD / RAW:  
The DD / RAW format originate from the UNIX command line environment. A DD 
/RAW image is created from blocks of data read from the input source and written 
directly into the image file. The simplicity of a DD image makes it possible to compare 
the imaged data to the source, but the format lacks some of the features found in 
more modern formats, including error correction and compression. 
Advanced Forensic Format (AFF):  
AFF is ͞an extensible open format for the storage of disk images and related forensic 
metadata. It was developed by Simson Garfinkel and  asis Technology͟.  (3). Refer to 
http://afflib.org/ for further information. 
EnCase®.E01 
The EnCase® E01 evidence file format was created by Guidance Software Inc. It is 
widely accepted in the forensic community as the image file standard. Further 
50 | Page 
Ch a p t e r   6   -   F o r e n s i c   A c q u i s i t i o n  
Copyright GetData Forensics Pty Ltd 2010 - 2015, All rights reserved.
information is available at www.guidancesoftware.com. The structure of the 
EnCase®.E01 format allows for case and validation information (CRC and MD5) to be 
stored within the image file. The structure of the EnCase® file format is shown below: 
Source: (4) 
3. FILE SEGMENT SIZE 
Sets the segment size of the created forensic image file: 
This setting enables the forensic image file to be broken into segments of a specific 
size. Setting an image segment size is primarily used when the forensic image files will 
later be stored on fixed length media such as CD or DVD. 
For the EnCase®.E01 image format, Forensic Imager uses the EnCase® v6 standard and 
is not limited to a 2 GB segment size. However, if an investigator plans to use larger 
file segments they should give consideration to the limitations (RAM etc.) of the 
systems on which the image files will be processed. 
4. OUTPUT FILENAME 
Sets the destination path and file name for the image file:  
The output file name is the name of the forensic image file that will be written to the 
investigators forensic workstation. Click on the folder icon to browse for the 
destination folder. 
5. HASH OPTIONS 
Calculates an MD5 and/or SHA256 acquisition hash of the imaged data: 
A hash value is a mathematical calculation that is used for identification, verification, 
and authentication of file data. A hash calculated by Forensic Imager during the 
acquisition of a device (the ͞acquisition hash͟) enables the investigator, by 
recalculating the hash at a later time (the ͞verification hash͟), to confirm the 
authenticity of the image file, i.e. that the file has not changed. Any change to the 
acquired image will result in a change to the hash value. 
Data  
Block 
Data  
Block 
Header: 
Case 
Information  
M
D
Header CRC 
Figure 31, EnCase® header 
er 
Documents you may be interested
Documents you may be interested