home *** CD-ROM | disk | FTP | other *** search
/ The Hacker's Encyclopedia 1998 / hackers_encyclopedia.iso / zines / uxu / uxu_004.txt < prev    next >
Encoding:
Text File  |  2003-06-11  |  12.1 KB  |  251 lines

  1. ftp> get uxu-004.txt -
  2.  
  3. <><><><><><><><><><><><><><><><><><><>!<><><><><><><><><><><><><><><><><><><><>
  4. #%       ..uXu..                                                   1991      #%
  5. %#                       Underground eXperts United                          %#
  6. #%                                presents...                                #%
  7. %#                                  -=*=-                                    %#
  8. #%                 The European Digest Series Vol.1 Issue #4                 #%
  9. %#        1991                  By THE CHIEF                      ..uXu..    %#
  10. <><><><><><><><><><><><><><><><><><><>!<><><><><><><><><><><><><><><><><><><><>
  11.  
  12.        SPECIAL MANUAL ISSUE    -   SCO XENIX System V TUTORIAL CHAPTER #1
  13.  
  14.                                   Contents...
  15.  
  16.                           01.............Introduction
  17.                           02.............Contents In Chapter One
  18.                           03.............Xenix Tutorial Chapter One
  19.                           04.............Recommended
  20.                           05.............End Comments
  21.  
  22.  
  23.  
  24.  
  25.  
  26.  1. INTRODUCTION
  27.  ---------------
  28.  Welcome to TED Vol.1, Issue #4! - The uXu File #4.
  29.  The SCO Xenix System V Tutorial Manual seems to be a nice start to knowing
  30.  The Xenix operating System. As you might know, Xenix is very similar to 
  31.  Unix (it is a bi-product of unix), and by knowing a bit about Xenix helps
  32.  you in your knowledge for unix as well. This is The Xenix Tutorial Manual
  33.  and is not altered, changed or revised in any way, except for personal comments
  34.  throughout the text shown like this: (* comment *). This Xenix Manual Series
  35.  will cover all SCO Xenix System V manuals. After the Tutorial Manual, comes
  36.  the Xenix User's Guide. Then it's time for the Xenix System Administrator's
  37.  Guide followed by The Xenix User's Reference. Enjoy!
  38.  
  39.  
  40.  
  41.  2. CONTENTS IN CHAPTER ONE
  42.  --------------------------
  43.  
  44.                       1.0 INTRODUCTION
  45.                           1.1.1...Introduction
  46.                           1.1.2...About This Tutorial
  47.                           1.1.3...Notational Conventions
  48.  
  49.  
  50.  
  51.  3. XENIX TUTORIAL CHAPTER ONE
  52.  -----------------------------
  53.  
  54. 1.0                             INTRODUCTION                                1.0
  55. ===============================================================================
  56. 1.1.1 Introduction                                           1.1.1 Introduction
  57. ===============================================================================
  58.  
  59.    This tutorial is an introduction to the XENIX(tm) Operating System. It is
  60. intended for users who have little or no familiarity with Xenix or UNIX(tm).
  61.  
  62.    The XENIX Operating System is distributed with over two hundred commands
  63. and programs. This tutorial does not explain how to use all of these. Instead,
  64. the commands and programs described in this tutorial are those that you will
  65. use most often, and those you will find most useful.
  66.  
  67.    The aim of this tutorial is to teach you how to do useful work on a XENIX
  68. system as quickly as possible. To this end, it is not necessary to provide you
  69. with complete information about each command described in this tutorial. For
  70. complete information, refer to the appropriate sections of the "XENIX User's
  71. Reference" and the "XENIX User's Guide", soon to be released in The European
  72. Digest Series.
  73.  
  74. ===============================================================================
  75. 1.1.2 About This Tutorial                             1.1.2 About This Tutorial
  76. ===============================================================================
  77.  
  78.    This tutorial is organized as follows:
  79.  
  80.       *   Chapter 1, "Introduction," presents an overview of the contents of
  81.           the entire tutorial, and explains how to use it.
  82.  
  83.       *   Chapter 2, "Basic Concepts," explains the concepts that you need
  84.           to understand to work effectively in the XENIX environment. The
  85.           chapters that follow presuppose an understanding of the material
  86.           presented in this chapter.
  87.  
  88.       *   Chapter 3, "Logging In," explains how to log in to the system,
  89.           how to keep your account secure, how to edit the login prompt and
  90.           how to enter XENIX commands.
  91.  
  92.       *   Chapter 4, "Working With Files And Directories," explains how to
  93.           perform some of the basic tasks involving files and directories.
  94.           This chapter explains how to create files and directories, how to
  95.           move, copy, delete, and rename files and directories. The chapter
  96.           also explains how to use various XENIX text processing utilities,
  97.           and how to use access permissions with files and directories.
  98.  
  99.       *   Chapter 5, "Housekeeping," explains how to use the XENIX
  100.           "housekeeping" utilities. This chapter explains how to create
  101.           backups, how to copy diskettes, how to get information about the
  102.           status of the system, and how to place commands in the back-
  103.           ground. The chapter also contains a brief discussion of XENIX
  104.           shell programming.
  105.  
  106.       *   Chapter 6, "XENIX Desktop Utilities," explains how to use the
  107.           XENIX desktop utilities. This chapter explains how to use the
  108.           automatic reminder service, how to communicate with other users
  109.           on the system and how to use the system calculator.
  110.  
  111.    The best way to use this tutorial is to begin by reading chapter 2. This
  112. will provide you with the background information that you need in order to
  113. understand the material presented in subsequent chapters. You should then
  114. read chapters 3 through 6. If you have the XENIX operating system running on
  115. a "you-are-welcome-to-use-it" computer, have it ready for entering commands
  116. as instructed in the examples of these chapters.
  117.  
  118.    Each section of each chapter is a self-contained unit. You do not have to
  119. read previous sections in order to understand the material presented in any
  120. particular section. If you only need to know how to perform a specific task,
  121. for example, if you already know how to create text files but you do not know
  122. how to print them, you can turn to the section of the chapter that explains
  123. how to perform that task. In this case, you can turn to section 4.4 of chapter
  124. 4. You do not have to read sections 4.1 through 4.3 in order to understand
  125. the material presented in section 4.4.
  126.  
  127. ===============================================================================
  128. 1.1.3 Notational Conventions                       1.1.3 Notational Conventions
  129. ===============================================================================
  130.  
  131.    This tutorial uses the following notational conventions:
  132.  
  133.       *   Examples in the text are marked by single line lines. (-------)
  134.  
  135.       *   Commands that you enter are written within < >.
  136.  
  137.       *   Directories and Filenames are written within [ ].
  138.  
  139.       *   Keys to be pressed are written with BIG LETTERS. For example, the
  140.           Return key is represented by:
  141.  
  142.                    RETURN
  143.  
  144.       *   Key combinations are written with a First Big Letter.
  145.           An example is:
  146.  
  147.                    Ctrl-d
  148.  
  149.           When you see a key combination, you are supposed to hold down
  150.           the first key and press the second key. In this example, you should
  151.           hold down the Control key and press the d key.
  152.  
  153.       *   An uppercase letter in parentheses is often appended to command
  154.           names, as in:
  155.  
  156.                    touch(C)
  157.  
  158.           The letter in parentheses refers to the section of the XENIX User's
  159.           Reference that contains complete information on the command.
  160.  
  161.  
  162.  
  163.  4. RECOMMENDED
  164.  --------------
  165.  This section is included in every issue of The European Digest and will
  166.  contain recommended stuff/boards/reading and so on. For this file,
  167.  A couple of Hacker Books & 'Zines.
  168.  
  169.  ------------------------------------------------------------------------------
  170.  BOOKS                                                                    BOOKS
  171.  ------------------------------------------------------------------------------
  172.  The Cuckoo's Egg                                      by Cliff Stoll.
  173.  ----------------
  174.  Cliff Stoll's Story about the German Hacker that almost made it
  175.  and an interesting viewpoint on Security. Nice Story with a terrible end.
  176.  
  177.  The Computer Underground                              by M. Harry.
  178.  ------------------------
  179.  Contains a few funnies, though the book is old nowadays. Viewpoints on
  180.  Hackers, how to hack, various networks & dialin-listings, hack-program
  181.  listings and the general stuff. Also has a few items on pirates. Many
  182.  Gfile-reprints.
  183.  
  184.  The Inner Circle                                      by Bill Landreth
  185.  ----------------
  186.  Bill Landreth on Computer Security. Ex-hacker Landreth shows the weak
  187.  spots of your system and tells about his up and downfall. Kinda neat.
  188.  
  189.  ------------------------------------------------------------------------------
  190.  'ZINES                                                                  'ZINES
  191.  ------------------------------------------------------------------------------
  192.    Phrack Inc.   - All Issues. The Best 'zine ever produced, now as 'Classic'.
  193.    Issues Available: 00 - 33                         (Classic issues available)
  194.  
  195.    Computer Underground Digest - Covers the most in the Underground scene.
  196.    Issues Available: 1.00 - 3.31                       (very active)
  197.  
  198.    The Syndicate Report - If you're looking for news, you'll find it here!
  199.    Issues Available: 01 - 28                           (not active anymore)
  200.  
  201.    cDc Communications - Funniest! All Subjects covered! Nice Stories! Great!
  202.    Issues Available: 01 - 193                          (very active)
  203.  ------------------------------------------------------------------------------
  204.  
  205.  5. END COMMENTS
  206.  ---------------
  207.  
  208.  Well, chapter one isn't that long, but it's a start anyways. I hope this will
  209.  encourage you to get the rest of the series, because in the next chapter, 
  210.  chapter two, the tutorial begins. I also want to state that the series is meant
  211.  for the complete Xenix beginner. Those of you who have unix/xenix experience
  212.  and knowledge already, could perhaps keep the series as a reference guide.
  213.  
  214.  The European Digest will not feature Hacking techniques, Phreaking, Carding,
  215.  information about government systems or the basic underground rap. It will 
  216.  be different. It IS different. Manuals, The Underground Scene, Deep Deep
  217.  whatever, and so on. Less 'general rag stuff' and More Miscellaneous stuff.
  218.  Swedish Hacker News will be presented through the 'uXu - Swedish News' series,
  219.  but ONLY in Swedish. English translations will however be published in other
  220.  well-known underground rags, as contributions.
  221.  
  222.  Check out the Next TED for Chapter Two in the SCO Xenix System V Tutorial.
  223.  
  224.  You can reach me on the following boards for comments, contributions,
  225.  questions or whatever:
  226.  
  227.  Condemned Reality        [618-397-7702]
  228.  Land Of Karrus           [215-948-2132]
  229.  Demon Roach Underground  [806-794-4362]
  230.  Balanced pH              [818-783-5320]
  231.  Info Addict              [+46-###-####]
  232.  
  233.  
  234.  The Chief 1991
  235.  
  236.  %&%&%&%&%&%&%&%&%&%&%&%&%&%&%&%&%&%&%&%&%&%&%&%&%&%&%&%&%&%&%&%&%&%&%&%&%&%&
  237.  %                                                                          %
  238.  &  "Congress shall make no law respecting an establishment of religion, or &
  239.  %  prohibiting the free exercise thereof; or abridging the freedom of      %
  240.  &  speech or of the press; or of the right of the people peaceably to      &
  241.  %  assemble, and to petition the Government for a redress of grievances."  %
  242.  &                                                                          &
  243.  %  This work is released according to the above Constitutional rights      %
  244.  &  for INFORMATIONAL PURPOSES ONLY.                                        &
  245.  %                                                                          %
  246.  &%&%&%&%&%&%&%&%&%&%&%&%&%&%&%&%&%&%&%&%&%&%&%&%&%&%&%&%&%&%&%&%&%&%&%&%&%&%
  247.  
  248.  ____________________________________________________________________________
  249.  ____________________________________________________________________________
  250.  
  251.