c# convert pdf to image open source : How to save editable pdf form in reader SDK application service wpf html .net dnn ESA_7-5_Configuration_Guide37-part37

10-19
Cisco IronPort AsyncOS 7.5 for Email Configuration Guide
OL-25136-01
Chapter10      Outbreak Filters
The Outbreak Filters feature uses the Context Adaptive Scanning Engine (CASE) 
to detect viral threats, regardless of whether anti-spam scanning is enabled, but 
you do need to have IronPort Anti-Spam or Intelligent Multi-Scan enabled 
globally on the aplliance in order to scan for non-viral threats.
Note
If you have not already agreed to the license during system setup (see Step 4: 
Security, page 3-30), you must click Enable on the Security Services > Outbreak 
Filters page, and then read and agree to the license.
Enabling Adaptive Rules
Adaptive Scanning enables the use of Adaptive Rules in Outbreak Filters. A set 
of factors or traits (file size, etc.) are used to determine the likelihood of a message 
being part of an outbreak when no virus signature or spam criteria relating to the 
message’s content is available. To enable Adaptive Scanning, check the box next 
to Enable Adaptive Rules on the Outbreak Filters Global Settings page, and click 
Submit.
Enabling Alerts for Outbreak Filters
Check the box labeled “Emailed Alerts” to enable alerting for the Outbreak Filters 
feature. Enabling emailed alerts for Outbreak Filters merely enables the alerting 
engine to send alerts regarding Outbreak Filters. Specifying which alerts are sent 
and to which email addresses is configured via the Alerts page in the System 
Administration tab. For more information on configuring alerts for Outbreak 
Filters, see Alerts, SNMP Traps, and Outbreak Filters, page10-30.
Outbreak Filters Rules
Outbreak Rules are published by the Cisco IronPort Security Intelligence 
Operations and your Cisco IronPort appliance checks for and downloads new 
outbreak rules every 5 minutes. You can change this update interval. See Editing 
Update Settings, page 15-16 for more information.
How to save editable pdf form in reader - extract form data from PDF in C#.net, ASP.NET, MVC, Ajax, WPF
Help to Read and Extract Field Data from PDF with a Convenient C# Solution
extract table data from pdf; export pdf form data to excel
How to save editable pdf form in reader - VB.NET PDF Form Data Read library: extract form data from PDF in vb.net, ASP.NET, MVC, Ajax, WPF
Convenient VB.NET Solution to Read and Extract Field Data from PDF
extracting data from pdf forms; c# read pdf form fields
Chapter10      Outbreak Filters
10-20
Cisco IronPort AsyncOS 7.5 for Email Configuration Guide
OL-25136-01
Managing Outbreak Filter Rules
Because the Outbreak Filters Rules are automatically downloaded for you, there 
really is no management needed on the part of the user.
However, if for some reason your Cisco IronPort appliance is not able to reach 
Cisco IronPort’s update servers for new rules over a period of time, it is possible 
that your locally-cached scores are no longer valid, i.e., if a known viral 
attachment type now has an update in the anti-virus software and/or is no longer 
a threat. At this time, you may wish to no longer quarantine messages with these 
characteristics.
You can manually update the current outbreak rules by clicking Update Rules 
Now. This is identical to issuing the 
outbreakupdate
command via the CLI (see 
the Cisco IronPort AsyncOS CLI Reference Guide).
Updating Outbreak Filter Rules
By default, your Cisco IronPort appliance will attempt to download new Outbreak 
Filters rules every 5 minutes. You can change this interval via the Security 
Services > Service Updates page. For more information, see Service Updates, 
page 15-15.
The Outbreak Filters Feature and Mail Policies
The Outbreak Filters feature has settings that can be set per mail policy. The 
Outbreak Filters feature can be enabled or disabled for each mail policy on the 
appliance. Specific file extensions and domains can be exempted from processing 
by the Outbreak Filters feature, per mail policy. This functionality is also 
available via the 
policyconfig
CLI command (see the Cisco IronPort AsyncOS 
CLI Reference Guide).
Note
IronPort Anti-Spam or Intelligent Multi-Scan scanning needs to be enabled 
globally on an appliance in order for the Outbreak Filters feature to scan for 
non-viral threats.
C# Create PDF from PowerPoint Library to convert pptx, ppt to PDF
Convert multiple pages PowerPoint to fillable and editable PDF documents. Description: Convert to PDF/TIFF and save it on the disk. Parameters:
pdf data extractor; extract data from pdf table
C# Create PDF from Excel Library to convert xlsx, xls to PDF in C#
Create fillable and editable PDF documents from Excel in both .NET WinForms and ASP.NET. Description: Convert to PDF/TIFF and save it on the disk.
how to save a filled out pdf form in reader; extract data from pdf form
10-21
Cisco IronPort AsyncOS 7.5 for Email Configuration Guide
OL-25136-01
Chapter10      Outbreak Filters
Figure 10-4
Mail Policy Listing
To modify the Outbreak Filters feature settings for a specific mail policy, click the 
link in the Outbreak Filters column of the policy to change. The Outbreak Filter 
Settings page is displayed.
C# Create PDF from Word Library to convert docx, doc to PDF in C#.
Convert multiple pages Word to fillable and editable PDF documents in both .NET WinForms and ASP.NET. Description: Convert to PDF/TIFF and save it on the
how to fill out a pdf form with reader; how to save editable pdf form in reader
C# Create PDF Library SDK to convert PDF from other file formats
file. Create and save editable PDF with a blank page, bookmarks, links, signatures, etc. Create fillable PDF document with fields.
how to extract data from pdf file using java; extract data from pdf c#
Chapter10      Outbreak Filters
10-22
Cisco IronPort AsyncOS 7.5 for Email Configuration Guide
OL-25136-01
Figure 10-5
Outbreak Filters Settings and Mail Policies
To enable and customize the Outbreak Filters feature for a particular mail policy, 
select Enable Outbreak Filtering (Customize Settings). 
You can configure the following Outbreak Filter settings for a mail policy:
Quarantine threat level.
Maximum quarantine retention time.
File extension types for bypassing.
Message modification threshold.
Message subject.
URL rewriting.
Threat disclaimer.
VB.NET Create PDF Library SDK to convert PDF from other file
Create and save editable PDF with a blank page, bookmarks, links, signatures, etc. Create fillable PDF document with fields in Visual Basic .NET application.
extract data from pdf using java; exporting data from pdf to excel
C# PDF Convert to Word SDK: Convert PDF to Word library in C#.net
Quick to remove watermark and save PDF text, image, table Create editable Word file online without email. Password protected PDF file can be printed to Word for
export pdf form data to excel spreadsheet; exporting pdf form to excel
10-23
Cisco IronPort AsyncOS 7.5 for Email Configuration Guide
OL-25136-01
Chapter10      Outbreak Filters
Select Enable Outbreak Filtering (Inherit Default mail policy settings) to use 
the Outbreak Filters settings that are defined for the default mail policy. If the 
default mail policy has the Outbreak Filters feature enabled, all other mail policies 
use the same Outbreak Filter settings unless they are customized.
Once you have made your changes, commit your changes.
Setting a Quarantine Level Threshold
Select a Quarantine Threat Level threshold for outbreak threats from the list. A 
smaller number means that you will be quarantining more messages, while a 
larger number results in fewer messages quarantined. Cisco recommends the 
default value of 3.
For more information, see Guidelines for Setting Your Quarantine Threat Level 
Threshold, page 10-11.
Maximum Quarantine Retention
Specify the maximum amount of time in either hours or days that messages stay 
in the Outbreak Quarantine. You can specify different retention times for 
messages that may contain viral attachments and messages that may contain other 
threats, like phishing or malware links. You cannot quarantine non-viral threats 
unless you enable Message Modification for the policy.
CASE recommends a quarantine retention period when assigning the threat level 
to the message. The Email Security appliance keeps the message quarantined for 
the length of time that CASE recommends unless it exceeds the maximum 
quarantine retention time for its threat type.
Bypassing File Extension Types
You can modify a policy to bypass specific file types. Bypassed file extensions are 
not included when CASE calculates the threat level for the message; however, the 
attachments are still processed by the rest of the email security pipeline.
To bypass a file extension, click Bypass Attachment Scanning, select or type in a 
file extension, and click Add Extension. AsyncOS displays the extension type in 
the File Extensions to Bypass list.
Annotate, Redact Image in .NET Winforms| Online Tutorials
annotations; Click "TEXT" to create editable text annotations; click"Include Annotation" to save a Document & profession imaging controls, PDF document, image
html form output to pdf; extract data from pdf file
Process Multipage TIFF Images in Web Image Viewer| Online
Export multi-page TIFF image to a PDF; More image viewing & displaying functions. Multipage TIFF Processing. Load, Save an Editable Multi-page TIFF.
extract data out of pdf file; pdf form data extraction
Chapter10      Outbreak Filters
10-24
Cisco IronPort AsyncOS 7.5 for Email Configuration Guide
OL-25136-01
To remove an extension from the list of bypassed extensions, click the trash can 
icon next to the extension in the File Extensions to Bypass list.
Bypassing File Extensions: Container File Types
When bypassing file extensions, files within container files (a .doc file within a 
.zip, for example) are bypassed if the extension is in the list of extensions to 
bypass. For example, if you add .doc to the list of extensions to bypass, all .doc 
files, even those within container files are bypassed.
Message Modification
Enable Message Modification if you want the appliance to scan messages for 
non-viral threats, such as phishing attempts or links to malware websites. 
Based on the message’s threat level, AsyncOS can modify the message to rewrite 
all of the URLs to redirect the recipient through the Cisco web security proxy if 
they attempt to open the website from the message. The appliance can also add a 
disclaimer to the message to alert the user that the message’s content is suspicious 
or malicious. 
You need to enable message modification in order to quarantine non-viral threat 
messages.
Message Modification Threat Level
Select a Message Modification Threat Level threshold from the list. This setting 
determines whether to modify a message based on the threat level returned by 
CASE. A smaller number means that you will be modifying more messages, while 
a larger number results in fewer messages being modified. Cisco recommends the 
default value of 3.
Message Subject
You can alter the text of the Subject header on non-viral threat messages 
containing modified links by prepending or appending certain text strings to 
notify users that the message has been modified for their protection.
C# PDF Text Box Edit Library: add, delete, update PDF text box in
Able to create a fillable and editable text box Annot_9.pdf"; // open a PDF file PDFDocument the page PDFAnnotHandler.AddAnnotation(page, annot); // save to a
export pdf form data to excel; extract data from pdf form fields
C# PowerPoint - PowerPoint Creating in C#.NET
library is searchable and can be fully populated with editable text and with one blank page PPTXDocument doc = PPTXDocument.Create(outputFile); // Save the new
save data in pdf form reader; online form pdf output
10-25
Cisco IronPort AsyncOS 7.5 for Email Configuration Guide
OL-25136-01
Chapter10      Outbreak Filters
Note
White space is not ignored in the Message Subject field. Add spaces after (if 
prepending) or before (if appending) the text you enter in this field to separate 
your added text from the original subject of the message. For example, add the 
text 
[MODIFIED FOR PROTECTION]
with a few trailing spaces if you are prepending.
Note
The Message Subject field only accepts US-ASCII characters.
URL Rewriting and Bypassing Domains
If the message’s threat level exceeds the message modification threshold, the 
Outbreak Filters feature rewrites all URLs in the message to redirect the user to 
the Cisco web security proxy’s splash page if they click on any of them. (See 
Redirecting URLs, page 10-7 for more information.) If the message’s threat level 
exceeds the quarantine threshold, the appliance also quarantines the message. If a 
small scale, non-viral outbreak is in progress, quarantining the message gives 
TOC time to analyze any suspect websites linked from possible outbreak 
messages and determine whether the websites are malicious. CASE uses updated 
Outbreak Rules from SIO to rescan the message to determine if it is part of the 
outbreak. After the retention period expires, the appliance releases the message 
from the quarantine.
AsyncOS rewrites all of the URLs inside a message except for the ones pointing 
to bypassed domains.
The following options are available for URL rewriting:
Enable only for unsigned messages. This option allows AsyncOS to rewrite 
URLs in unsigned messages that meet or exceed the message modification 
threshold, but not signed messages. Cisco recommends using this setting for 
URL rewriting.
Note
The Email Security appliance may rewrite URLs in a 
DomainKeys/DKIM-signed message and invalidate the message’s 
signature if a server or appliance on your network other than the Email 
Security appliance is responsible for verifying the DomainKeys/DKIM 
signature.
Chapter10      Outbreak Filters
10-26
Cisco IronPort AsyncOS 7.5 for Email Configuration Guide
OL-25136-01
Enable for all messages. This option allows AsyncOS to rewrite URLs in all 
messages that meet or exceed the message modification threshold, including 
signed ones. If AsyncOS modifies a signed message, the signature becomes 
invalid.
Disable. This option disables URL rewriting for Outbreak Filters.
You can modify a policy to exclude URLs to certain domains from modification. 
To bypass domains, enter the IPv4 address, IPv6 address, CIDR range, hostname, 
partial hostname or domain in the Bypass Domain Scanning field. Separate 
multiple entries using commas.
Threat Disclaimer
The Email Security appliance can append a disclaimer message above the heading 
of a suspicious message to warn the user of its content. This disclaimer can be in 
HTML or plain text, depending on the type of message.
Select the disclaimer text you want to use from the Threat Disclaimer list or click 
the Mail Policies > Text Resources link to create a new disclaimer using the 
Disclaimer Template. The Disclaimer Template includes variables for outbreak 
threat information. You can see a preview of the threat disclaimer by clicking 
Preview Disclaimer. For custom disclaimer messages, you can use variables to 
display the threat level, the type of threat, and a description of the threat in the 
message. For information on creating a disclaimer message, see Managing Text 
Resources (GUI), page 14-18
The Outbreak Filters Feature and the Outbreak Quarantine
Messages quarantined by the Outbreak Filters feature are sent to the Outbreak 
quarantine. This quarantine functions like any other quarantine (for more 
information about working with quarantines, see the “Quarantines” chapter in the 
Cisco IronPort AsyncOS for Email Daily Management Guide) except that it has a 
“summary” view, useful for deleting or releasing all messages from the 
quarantine, based on the rule used to place the message in the quarantine (for 
Outbreak Rules, the Outbreak ID is shown, and for Adaptive Rules, a generic term 
is shown). For more information about the summary view, see Outbreak 
Quarantine and the Manage by Rule Summary View, page 10-28.
10-27
Cisco IronPort AsyncOS 7.5 for Email Configuration Guide
OL-25136-01
Chapter10      Outbreak Filters
Figure 10-6
The Outbreak Quarantine
Monitoring the Outbreak Quarantine
Though a properly configured quarantine requires little if any monitoring, it is a 
good idea to keep an eye on the Outbreak Quarantine, especially during and after 
virus outbreaks when legitimate messages may be delayed.
If a legitimate message is quarantined, one of the following occurs depending on 
the settings for the Outbreak quarantine:
If the quarantine’s Default Action is set to Release, the message will be 
released when the retention time period expires or when the quarantine 
overflows. You can configure the Outbreak quarantine so that the following 
actions are performed on messages before they are released due to overflow: 
strip attachments, modify the subject, and add an X-Header. For more 
information about these actions, see the “Quarantines” chapter in the Cisco 
IronPort AsyncOS for Email Daily Management Guide.
If the quarantine’s Default Action is set to Delete, the message will be deleted 
when the retention time period expires, or when the quarantine overflows.
Overflow occurs when the quarantine is full and more messages are added. In 
this case the messages closest to their expiration date (not necessarily the 
oldest messages) are released first, until enough room is available for the new 
messages. You can configure the Outbreak quarantine so that the following 
actions are performed on messages before they are released due to overflow: 
strip attachments, modify the subject, add an X-Header. 
Chapter10      Outbreak Filters
10-28
Cisco IronPort AsyncOS 7.5 for Email Configuration Guide
OL-25136-01
Because quarantined messages are rescanned whenever new rules are published, 
it is very likely that messages in the Outbreak quarantine will be released prior to 
the expiration time.
Still, it can be important to monitor the Outbreak quarantine if the Default Action 
is set to Delete. Cisco recommends most users to not set the default action to 
Delete. For more information about releasing messages from the Outbreak 
quarantine, or changing the Default Action for the Outbreak Quarantine, see the 
“Quarantines” chapter in the Cisco IronPort AsyncOS for Email Daily 
Management Guide.
Conversely, if you have messages in your Outbreak quarantine that you would like 
to keep in the quarantine longer while you wait for a new rule update, for example, 
you can delay the expiration of those messages. Keep in mind that increasing the 
retention time for messages can cause the size of the quarantine to grow.
Note
If anti-virus scanning is disabled globally (not via a mail policy) while a message 
is in the Outbreak quarantine, the message is not anti-virus scanned when it leaves 
the quarantine, even if anti-virus scanning is re-enabled prior to the message 
leaving the quarantine.
Note
You can use the Outbreak Filters feature without having enabled anti-virus 
scanning on the Cisco IronPort appliance. However, Outbreak Filters cannot scan 
for non-viral threats if anti-spam scanning is not enabled on the appliance.
Outbreak Quarantine and the Manage by Rule Summary View
You can view the contents of the Outbreak quarantine by clicking on the name of 
the quarantine in the listing on the Monitor menu in the GUI. The Outbreak 
quarantine has an additional view as well, the Outbreak Quarantine Manage by 
Rule Summary link.
Documents you may be interested
Documents you may be interested