download pdf file from folder in asp.net c# : Add metadata to pdf programmatically software control dll winforms web page azure web forms forensic-explorer-user-guide.en5-part1497

Ch a p t e r   6   -   F o r e n s i c   A c q u i s i t i o n 
51 | Page 
Copyright GetData Forensics Pty Ltd 2010 - 2014, All rights reserved. 
Calculation of HASH values during the acquisition process requires CPU time and will 
increase the duration of an acquisition. However, it is recommended, in line with 
accepted best forensic practice, that an acquisition hash is always included when 
acquiring data of potential evidentiary value. It is also recommended that the 
investigator regularly recalculate the verification hash during the investigation to 
confirm the authenticity of the image. 
Forensic Imager has three independent hash calculation options, MD5, SHA1 and 
SHA256. The investigator should select the hash option/s which best suits: 
MD5 (Message-Digest algorithm 5):  
MD5 is a widely used cryptographic algorithm designed in 1991 by RSA (Ron 
Rivest, Adi Shamir and Len Alderman). It is a 128-bit hash value that uniquely 
identifies a file or stream of data. It has been extensively used in computer 
forensics since the late 1990͛s. 
In 1996 cryptanalytic research identified a weakness in the MD5 algorithm. In 
2008 the United States Computer Emergency Readiness Team (USCERT) 
released vulnerability Note VU#836068 stating that the MD5 hash: 
͞…should be considered cryptographically broken and unsuitable for further 
use͟.  (5). 
SHA1 
In 1995 the Federal Information Processing Standards published the SHA1 hash 
specification which was adopted in favor of MD5 by some forensic tools. 
However, in February of 2005 it was announced that a theoretical weakness 
had been identified in SHA1, which suggests its use in this field may be short 
lived. (6) (7) 
SHA-256: 
From 2011, SHA-256 is expected to become the new hash verification 
standard in computer forensics. SHA-2 is a set of cryptographic hash functions 
(SHA-224, SHA-256, SHA-384, and SHA-512) designed by the National Security 
Agency (NSA), and published by the USA National Institute of Standards and 
Technology.  
For more detailed information on hashing and how the strength of a hash value 
applies to the forensic investigator suggested reading includes: ͞The Hash Algorithm 
Dilemma–Hash Value Collisions͟, Lewis, 2009,  Forensic Magazine, 
www.foreniscmag.com
Sector Hashing 
The fourth option in the hash section is ͞Calculate SHA-256 for each sector͟. When 
this option is selected a separate SHA-256 hash for each individual sector of the target 
device is created and stored in the same folder as the image file.  
Add metadata to pdf programmatically - add, remove, update PDF metadata in C#.net, ASP.NET, MVC, Ajax, WinForms, WPF
Allow C# Developers to Read, Add, Edit, Update and Delete PDF Metadata
pdf xmp metadata editor; remove metadata from pdf acrobat
Add metadata to pdf programmatically - VB.NET PDF metadata library: add, remove, update PDF metadata in vb.net, ASP.NET, MVC, Ajax, WinForms, WPF
Enable VB.NET Users to Read, Write, Edit, Delete and Update PDF Document Metadata
search pdf metadata; rename pdf files from metadata
52 | Page 
Ch a p t e r   6   -   F o r e n s i c   A c q u i s i t i o n  
Copyright GetData Forensics Pty Ltd 2010 - 2015, All rights reserved.
Like the more commonly used ͞file hash͟, a sector hash can be used to: 
Reduce the volume of a data set by excluding known and trusted sectors from 
the case. For example, the hash of a blank sector can be used as the identifier 
to eliminate the need to search all blank sectors in the case; or 
To locate fragments of known files. data in a case. For example, an 
investigator may search for a fragment of a known document or image file 
and positively identify the existance (or partial existance) of that file on a disk 
even if only one sector of that file remains on the disk. 
For more information on sector hashing, refer to Yoginder Singh Dandass; Nathan 
Joseph Necaise; Sherry Reede Thomas, An Empirical Analysis of Disk Sector Hashes for 
File carving, Journal of Digital Forensic Practice, Volume 2, Number 2, 2008, 95-104. 
6. ENCASE® COMPRESSION 
Sets the compression level for the EnCase® forensic image file 
The EnCase®.E01 file format supports compression of the image file during the 
acquisition process. Compressing a forensic image file during the acquisition process 
takes longer, but the file size of the forensic image on the investigators workstation 
will be smaller. The amount of compression achieved will depend upon the data being 
imaged. For example, with already compressed data such as music or video, little 
additional compression will be achieved. 
AFF and DD/RAW image formats do not support compression. 
7. VERIFY IMAGE HASH AFTER CREATION 
During the acquisition of a device the ͞source͟ hash (MD5 and/or SHA1 and/or 
SHA256 as per the investigator selection) is calculated as the data is read from the 
source disk. Once the acquisition is complete, the source hash is reported in the event 
log in the format: 
Source MD5Hash:      94ED73DA0856F2BAD16C1D6CC320DBFA 
For EnCase®.E01 files the MD5 acquisition hash is embedded within the header of the 
image file. 
When the ͞Verify image hash after creation͟ box is selected, at the completion of 
writing the image file Forensic Imager reads the file from the forensic workstation and 
recalculates the hash. The verification hash is reported in the event log in the format: 
Verify MD5Hash:        94ED73DA0856F2BAD16C1D6CC320DBFA 
At the conclusion of the verification process a comparison is made between the source 
and verification hash. An exact image of the source disk to the image file should result 
in a ͞match͟: 
MD5 acquisition and verification hash: Match 
VB.NET PowerPoint: Read, Edit and Process PPTX File
How to convert PowerPoint to PDF, render PowerPoint to SVG and effective VB.NET solution to add desired watermark VB.NET PowerPoint: Read & Edit PPTX Metadata,
view pdf metadata; extract pdf metadata
C# Create PDF Library SDK to convert PDF from other file formats
Besides, using this PDF document metadata adding control, you can add some additional information to generated PDF file.
pdf metadata viewer online; endnote pdf metadata
Ch a p t e r   6   -   F o r e n s i c   A c q u i s i t i o n 
53 | Page 
Copyright GetData Forensics Pty Ltd 2010 - 2014, All rights reserved. 
Should the acquisition and verification hash not match, it is an indication that a 
problem has occurred and the device should be re-acquired. 
8. DETAILS 
For EnCase®.E01 files, information entered into the ͞Details͟ field are written into the 
image file header and stored with the image. DD/RAW and AFF files do not store this 
information as part of the image, however they are still required to be entered as for 
all formats the information is included in the Forensic Imager event log. 
6.2.7
3. PROGRESS 
The progress screen displays source information (the drive being acquired) and 
destination information (location where the forensic image files is being written). 
Progress information, including elapsed time, time remaining and transfer speed is 
displayed. The progress window is shown in Figure 32 below: 
Figure 32, Forensic Imager Progress screen 
The event log provides feedback to the investigator during the image process.   
6.2.8
4. LOG FILE 
The event log for each acquisition is automatically saved to the same folder as the 
image file/s. A typical event log contains the following type of information: 
Created with GetData Forensic Imager - v4.0.0(124) 
Processing drive: \\.\PHYSICALDRIVE1 
Image File Name: C:\Users\Graham\Desktop\My Acquisition Folder\Case-4285-
USB1.E01 
C# PDF File Compress Library: Compress reduce PDF size in C#.net
Document and metadata. All object data. Flatten visible layers. C#.NET DLLs: Compress PDF Document. Add necessary references: RasterEdge.Imaging.Basic.dll.
pdf metadata editor; pdf xmp metadata viewer
C# PDF Text Search Library: search text inside PDF file in C#.net
Ability to search and replace PDF text in ASP.NET programmatically. C#.NET PDF DLLs for Finding Text in PDF Document. Add necessary references:
remove pdf metadata online; google search pdf metadata
54 | Page 
Ch a p t e r   6   -   F o r e n s i c   A c q u i s i t i o n  
Copyright GetData Forensics Pty Ltd 2010 - 2015, All rights reserved.
Image File Type: Encase v.6.10 
Compression Image Type: Best 
Case Name: 4285 
Evidence Number: USB1 
Unique Description: 2 GB USB drive located on office desk 
Examiner: Graham Henley 
Notes: Case 4285 - 2 GB USB drive  
Image started at: 4/05/2011 11:45:50 PM 
Image finished at: 4/05/2011 11:50:25 PM 
Elapsed time: 00:04:34 
GUID: {D6BF98CA-F3EA-4BBD-88A9-C5E5B07D8600} 
Actual Source MD5Hash: 94ED73DA0856F2BAD16C1D6CC320DBFA 
Source SHA1Hash: d11d009c71c089dfcdb3dabad4c4014078c15183 
Source SHA256Hash:          
3370edc5662703534d3ad539d49bcc7f0ca86f559b7faa3c4dc7f7290056d039 
Verify MD5Hash: 94ED73DA0856F2BAD16C1D6CC320DBFA 
Verify SHA1Hash: d11d009c71c089dfcdb3dabad4c4014078c15183 
Verify SHA256Hash:    
3370edc5662703534d3ad539d49bcc7f0ca86f559b7faa3c4dc7f7290056d039 
Acquisition completed! 
MD5 acquisition and verification hash: Match 
SHA1 acquisition and verification hash: Match 
SHA256 acquisition and verification hash: Match  
6.2.9
BAD SECTORS AND ERROR REPORTING 
Disk errors can occur during the image process due to a problem with the entire drive 
or a problem isolated to specific sectors. If a bad sector is identified, Forensic Imager 
writes 0͛s for the data that cannot be read and logs the location of bad sectors in the 
event log as they are found.
.NET PDF Document Viewing, Annotation, Conversion & Processing
Extract images from PDF file. Read PDF metadata. Search text content inside PDF. Edit, remove images from PDF. Add, edit, delete links. Form Process.
edit pdf metadata; batch update pdf metadata
VB.NET PDF - How to Add Barcode on PDF Page
text in PDF, C#.NET edit PDF bookmark, C#.NET edit PDF metadata, C#.NET VB.NET PDF barcode creator add-on, which combines the PDF reading add-on with
metadata in pdf documents; remove metadata from pdf file
Ch a p t e r   7   -   F o r e n s i c   E x p l o r e r   I n t e r f a c e 
55 | Page 
Copyright GetData Forensics Pty Ltd 2010 - 2014, All rights reserved. 
Chapter 7 - Forensic Explorer Interface 
In This Chapter 
CHAPTER 7
- FORENSIC EXPLORER INTERFACE 
7.1
Modules ............................................................................................................................................. 56
7.1.1
Undocking and docking modules ......................................................................................... 57
7.2
Module data views ............................................................................................................................ 59
7.2.1
Undocking and docking data views...................................................................................... 59
7.3
Customizing layouts ........................................................................................................................... 61
7.3.1
Save a custom layout ........................................................................................................... 61
7.3.2
Load a custom layout ........................................................................................................... 61
7.3.3
Default layout ...................................................................................................................... 61
VB.NET PDF - Convert CSV to PDF
pages, C#.NET search text in PDF, C#.NET edit PDF bookmark, C#.NET edit PDF metadata, C#.NET VB.NET Demo Code for Converting RTF to PDF. Add necessary references
pdf metadata extract; pdf remove metadata
VB.NET PDF Text Search Library: search text inside PDF file in vb.
Ability to search and replace PDF text programmatically in VB.NET. Our VB.NET PDF Document Add-On enables you to search for text in target PDF document
batch pdf metadata editor; endnote pdf metadata
56 | Page 
Ch a p t e r   7   -   F o r e n s i c   E x p l o r e r   I n t e r f a c e  
Copyright GetData Forensics Pty Ltd 2010 - 2015, All rights reserved.
7.1
MODULES 
The Forensic Explorer interface is broken down in to a number of modules which 
separate the programs primary functions. Each module is accessed by a tab at the top 
of the main program screen. The functions of the module are summarized in the 
following table. More information about each tab can be found by referring to the 
module specific chapter: 
Tab 
Function 
Chapter & 
Page 
Case management. 
Chapter 10 
Detailed analysis of file systems 
added to the case. 
Chapter 11 
Keyword search raw case data 
using simple or RegEx keywords. 
Chapter 12 
Create and search indexed data 
using dtSearch technology.  
Chapter 13 
Examine PST files. 
Chapter 14 
Add investigator bookmarks to 
document the analysis. 
Chapter 16 
Create reports. 
Chapter 17 
Program, manage and run scripts 
against case data. 
Chapter 18 
View and analyze registry files. 
Chapter 15 
VB.NET Create PDF Library SDK to convert PDF from other file
Load PDF from stream programmatically in VB.NET. VB.NET: DLLs for Creating PDF. Add necessary references: RasterEdge.Imaging.Basic.dll.
get pdf metadata; read pdf metadata online
C# PDF: PDF Document Viewer & Reader SDK for Windows Forms
without any dependency on Adobe products; Add PDF viewing and Support navigating, zooming, annotating and saving PDF in C# WinForms project programmatically;
pdf metadata editor; preview edit pdf metadata
Ch a p t e r   7   -   F o r e n s i c   E x p l o r e r   I n t e r f a c e 
57 | Page 
Copyright GetData Forensics Pty Ltd 2010 - 2014, All rights reserved. 
Custom Modules: 
It is possible to create a custom module. See 18.6 - Custom 
Modules, for more information. 
Hide Modules at Startup:  It is possible to hide specific modules at program startup. 
This can be useful when you are providing Forensic 
Explorer to a non-technical investigator and wish only to 
show certain modules, such as Index Search and 
Bookmarks. See 18.4 for more information. 
7.1.1
UNDOCKING AND DOCKING MODULES  
Forensic Explorer has been designed for use on forensic workstations with multiple 
monitors. Module tabs can be undocked from the main program window and moved 
across multiple screens.  
To undock a module: 
1.
Select the module tab with the mouse; 
2.
Hold down the mouse and drag the module tab free of the bar, as shown in 
Figure 33 below: 
Figure 33, Un-docking a module 
To dock a module: 
1.
Select the top bar of the module window; 
2.
Drag and drop the module back into the module tab menu bar, as shown in 
Figure 34 below: 
58 | Page 
Ch a p t e r   7   -   F o r e n s i c   E x p l o r e r   I n t e r f a c e  
Copyright GetData Forensics Pty Ltd 2010 - 2015, All rights reserved.
Figure 34, Re-dock a module tab 
Ch a p t e r   7   -   F o r e n s i c   E x p l o r e r   I n t e r f a c e 
59 | Page 
Copyright GetData Forensics Pty Ltd 2010 - 2014, All rights reserved. 
7.2
MODULE DATA VIEWS 
Within each module are one or more ͞data views͟ which display the data in the case. 
Data views occupy the three lower panes of the Forensic Explorer module. They 
operate in a similar fashion to the layout to Microsoft͛s Windows Explorer, with a tree 
(top left), list (top right) and display (bottom) window, as show in Figure 35 below: 
Figure 35, Forensic Explorer module layout 
Data views are conduits to the examined data. Each data view is designed to expose 
the investigator to specific information, whether it is lists of file attributes, displaying 
photos or graphics, detailing file metadata, or dealing with data at a sector or hex 
level. Data views also contain the tools that are used to display, sort, decode, search, 
filter, export and report. 
More information about each data view is provided in Chapter 8, “Data Views”. 
7.2.1
UNDOCKING AND DOCKING DATA VIEWS 
Any data view window showing this icon     can be undocked and used as a 
standalone window. 
To undock a data view: 
1.
Click on the title bar or the data view tab; 
2.
Hold down the mouse and drag it away from its position, as shown in Figure 
36 below: 
60 | Page 
Ch a p t e r   7   -   F o r e n s i c   E x p l o r e r   I n t e r f a c e  
Copyright GetData Forensics Pty Ltd 2010 - 2015, All rights reserved.
Figure 36, Undocking a view using drag and drop 
To dock a data view: 
A data view can only be re-docked to its parent module. For example, the File List 
data view can only be re-docked inside the File System module. It can however be 
docked to any position inside its parent module, including inside another data view. 
To dock a data view: 
Click on the data view header and drag and drop the header into next to the 
other data view tabs in the required position; or, 
Drag and drop the data view over the required position arrow as detailed in 
Figure 37 below:   
Figure 37, Dock positioning arrows 
Use the outside position arrows to dock to the larger pane: 
Documents you may be interested
Documents you may be interested