home *** CD-ROM | disk | FTP | other *** search
/ The Hacker Chronicles - A…the Computer Underground / The Hacker Chronicles - A Tour of the Computer Underground (P-80 Systems).iso / miscpub2 / uxu-004.txt < prev    next >
Text File  |  1992-09-26  |  12KB  |  252 lines

  1.  
  2. <><><><><><><><><><><><><><><><><><><>!<><><><><><><><><><><><><><><><><><><><>
  3. #%       ..uXu..                                                   1991      #%
  4. %#                       Underground eXperts United                          %#
  5. #%                                presents...                                #%
  6. %#                                  -=*=-                                    %#
  7. #%                 The European Digest Series Vol.1 Issue #4                 #%
  8. %#        1991                  By THE CHIEF                      ..uXu..    %#
  9. <><><><><><><><><><><><><><><><><><><>!<><><><><><><><><><><><><><><><><><><><>
  10.  
  11.        SPECIAL MANUAL ISSUE    -   SCO XENIX System V TUTORIAL CHAPTER #1
  12.  
  13.                                   Contents...
  14.  
  15.                           01.............Introduction
  16.                           02.............Contents In Chapter One
  17.                           03.............Xenix Tutorial Chapter One
  18.                           04.............Recommended
  19.                           05.............End Comments
  20.  
  21.  
  22.  
  23.  
  24.  
  25.  1. INTRODUCTION
  26.  ---------------
  27.  Welcome to TED Vol.1, Issue #4! - The uXu File #4.
  28.  The SCO Xenix System V Tutorial Manual seems to be a nice start to knowing
  29.  The Xenix operating System. As you might know, Xenix is very similar to 
  30.  Unix (it is a bi-product of unix), and by knowing a bit about Xenix helps
  31.  you in your knowledge for unix as well. This is The Xenix Tutorial Manual
  32.  and is not altered, changed or revised in any way, exept for personal comments
  33.  throughout the text shown like this: (* comment *). This Xenix Manual Series
  34.  will cover all SCO Xenix System V manuals. After the Tutorial Manual, comes
  35.  the Xenix User's Guide. Then it's time for the Xenix System Administrator's
  36.  Guide followed by The Xenix User's Reference. Enjoy!
  37.  
  38.  
  39.  
  40.  2. CONTENTS IN CHAPTER ONE
  41.  --------------------------
  42.  
  43.                       1.0 INTRODUCTION
  44.                           1.1.1...Introduction
  45.                           1.1.2...About This Tutorial
  46.                           1.1.3...Notational Conventions
  47.  
  48.  
  49.  
  50.  3. XENIX TUTORIAL CHAPTER ONE
  51.  -----------------------------
  52.  
  53. 1.0                             INTRODUCTION                                1.0
  54. ===============================================================================
  55. 1.1.1 Introduction                                           1.1.1 Introduction
  56. ===============================================================================
  57.  
  58.    This tutorial is an introduction to the XENIX(tm) Operating System. It is
  59. intended for users who have little or no familiarity with Xenix or UNIX(tm).
  60.  
  61.    The XENIX Operating System is distributed with over two hundred commands
  62. and programs. This tutorial does not explain how to use all of these. Instead,
  63. the commands and programs described in this tutorial are those that you will
  64. use most often, and those you will find most useful.
  65.  
  66.    The aim of this tutorial is to teach you how to do useful work on a XENIX
  67. system as quickly as possible. To this end, it is not necessary to provide you
  68. with complete information about each command described in this tutorial. For
  69. complete information, refer to the appropriate sections of the "XENIX User's
  70. Reference" and the "XENIX User's Guide", soon to be released in The European
  71. Digest Series.
  72.  
  73. ===============================================================================
  74. 1.1.2 About This Tutorial                             1.1.2 About This Tutorial
  75. ===============================================================================
  76.  
  77.    This tutorial is organized as follows:
  78.  
  79.       *   Chapter 1, "Introduction," presents an overview of the contents of
  80.           the entire tutorial, and explains how to use it.
  81.  
  82.       *   Chapter 2, "Basic Concepts," explains the concepts that you need
  83.           to understand to work effectively in the XENIX environment. The
  84.           chapters that follow presuppose an understanding of the material
  85.           presented in this chapter.
  86.  
  87.       *   Chapter 3, "Logging In," explains how to log in to the system,
  88.           how to keep your account secure, how to edit the login prompt and
  89.           how to enter XENIX commands.
  90.  
  91.       *   Chapter 4, "Working With Files And Directories," explains how to
  92.           perform some of the basic tasks involving files and directories.
  93.           This chapter explains how to create files and directories, how to
  94.           move, copy, delete, and rename files and directories. The chapter
  95.           also explains how to use various XENIX text processing utilities,
  96.           and how to use access permissions with files and directories.
  97.  
  98.       *   Chapter 5, "Housekeeping," explains how to use the XENIX
  99.           "housekeeping" utilities. This chapter explains how to create
  100.           backups, how to copy diskettes, how to get information about the
  101.           status of the system, and how to place commands in the back-
  102.           ground. The chapter also contains a brief discussion of XENIX
  103.           shell programming.
  104.  
  105.       *   Chapter 6, "XENIX Desktop Utilities," explains how to use the
  106.           XENIX desktop utilities. This chapter explains how to use the
  107.           automatic reminder service, how to communicate with other users
  108.           on the system and how to use the system calculator.
  109.  
  110.    The best way to use this tutorial is to begin by reading chapter 2. This
  111. will provide you with the background information that you need in order to
  112. understand the material presented in subsequent chapters. You should then
  113. read chapters 3 through 6. If you have the XENIX operating system running on
  114. a "you-are-welcome-to-use-it" computer, have it ready for entering commands
  115. as instructed in the examples of these chapters.
  116.  
  117.    Each section of each chapter is a self-contained unit. You do not have to
  118. read previous sections in order to understand the material presented in any
  119. particular section. If you only need to know how to perform a specific task,
  120. for example, if you already know how to create text files but you do not know
  121. how to print them, you can turn to the section of the chapter that explains
  122. how to perform that task. In this case, you can turn to section 4.4 of chapter
  123. 4. You do not have to read sections 4.1 through 4.3 in order to understand
  124. the material presented in section 4.4.
  125.  
  126. ===============================================================================
  127. 1.1.3 Notational Conventions                       1.1.3 Notational Conventions
  128. ===============================================================================
  129.  
  130.    This tutorial uses the following notational conventions:
  131.  
  132.       *   Examples in the text are marked by single line lines. (-------)
  133.  
  134.       *   Commands that you enter are written within < >.
  135.  
  136.       *   Directories and Filenames are written within [ ].
  137.  
  138.       *   Keys to be pressed are written with BIG LETTERS. For example, the
  139.           Return key is represented by:
  140.  
  141.                    RETURN
  142.  
  143.       *   Key combinations are written with a First Big Letter.
  144.           An example is:
  145.  
  146.                    Ctrl-d
  147.  
  148.           When you see a key combination, you are supposed to hold down
  149.           the first key and press the second key. In this example, you should
  150.           hold down the Control key and press the d key.
  151.  
  152.       *   An uppercase letter in pharantheses is often appended to command
  153.           names, as in:
  154.  
  155.                    touch(C)
  156.  
  157.           The letter in parantheses refers to the section of the XENIX User's
  158.           Reference that contains complete information on the command.
  159.  
  160.  
  161.  
  162.  4. RECOMMENDED
  163.  --------------
  164.  This section is included in every issue of The European Digest and will
  165.  contain recommended stuff/boards/reading and so on. For this file,
  166.  A couple of Hacker Books & 'Zines.
  167.  
  168.  ------------------------------------------------------------------------------
  169.  BOOKS                                                                    BOOKS
  170.  ------------------------------------------------------------------------------
  171.  The Cuckoo's Egg                                      by Cliff Stoll.
  172.  ----------------
  173.  Cliff Stoll's Story about the German Hacker that almost made it
  174.  and an interesting viewpoint on Security. Nice Story with a terrible end.
  175.  
  176.  The Computer Underground                              by M. Harry.
  177.  ------------------------
  178.  Contains a few funnies, though the book is old nowadays. Viewpoints on
  179.  Hackers, how to hack, various networks & dialin-listings, hack-program
  180.  listings and the general stuff. Also has a few items on pirates. Many
  181.  Gfile-reprints.
  182.  
  183.  The Inner Circle                                      by Bill Landreth
  184.  ----------------
  185.  Bill Landreth on Computer Security. Ex-hacker Landreth shows the weak
  186.  spots of your system and tells about his up and downfall. Kinda neat.
  187.  
  188.  ------------------------------------------------------------------------------
  189.  'ZINES                                                                  'ZINES
  190.  ------------------------------------------------------------------------------
  191.    Phrack Inc.   - All Issues. The Best 'zine ever produced, now as 'Classic'.
  192.    Issues Available: 00 - 33                         (Classic issues available)
  193.  
  194.    Computer Underground Digest - Covers the most in the Underground scene.
  195.    Issues Available: 1.00 - 3.31                       (very active)
  196.  
  197.    The Syndicate Report - If you're looking for news, you'll find it here!
  198.    Issues Available: 01 - 28                           (not active anymore)
  199.  
  200.    cDc Communications - Funniest! All Subjects covered! Nice Stories! Great!
  201.    Issues Available: 01 - 193                          (very active)
  202.  ------------------------------------------------------------------------------
  203.  
  204.  5. END COMMENTS
  205.  ---------------
  206.  
  207.  Well, chapter one isn't that long, but it's a start anyways. I hope this will
  208.  encourage you to get the rest of the series, because in the next chapter, 
  209.  chapter two, the tutorial begins. I also want to state that the series is ment
  210.  for the complete Xenix beginner. Those of you who have unix/xenix experience
  211.  and knowledge already, could perhaps keep the series as a reference guide.
  212.  
  213.  The European Digest will not feature Hacking techniques, Phreaking, Carding,
  214.  information about government systems or the basic underground rap. It will 
  215.  be different. It IS different. Manuals, The Underground Scene, Deep Deep
  216.  whatever, and so on. Less 'general rag stuff' and More Miscellaneous stuff.
  217.  Swedish Hacker News will be presented through the 'uXu - Swedish News' series,
  218.  but ONLY in Swedish. English translations will however be published in other
  219.  well-known underground rags, as contributions.
  220.  
  221.  Check out the Next TED for Chapter Two in the SCO Xenix System V Tutorial.
  222.  
  223.  You can reach me on the following boards for comments, contributions,
  224.  questions or whatever:
  225.  
  226.  Condemned Reality        [618-397-7702]
  227.  Land Of Karrus           [215-948-2132]
  228.  Demon Roach Underground  [806-794-4362]
  229.  Balanced pH              [818-783-5320]
  230.  Info Addict              [+46-498-22113]
  231.  
  232.  
  233.  The Chief 1991
  234.  
  235.  %&%&%&%&%&%&%&%&%&%&%&%&%&%&%&%&%&%&%&%&%&%&%&%&%&%&%&%&%&%&%&%&%&%&%&%&%&%&
  236.  %                                                                          %
  237.  &  "Congress shall make no law respecting an establishment of religion, or &
  238.  %  prohibitting the free excercise thereof; or abbridging the freedom of   %
  239.  &  speech or of the press; or of the right of the people peaceably to      &
  240.  %  assemble, and to petition the Goverment for a redress of grievances."   %
  241.  &                                                                          &
  242.  %  This work is released according to the above Constitutional rights      %
  243.  &  for INFORMATIONAL PURPOSES ONLY.                                        &
  244.  %                                                                          %
  245.  &%&%&%&%&%&%&%&%&%&%&%&%&%&%&%&%&%&%&%&%&%&%&%&%&%&%&%&%&%&%&%&%&%&%&%&%&%&%
  246.  
  247.  ____________________________________________________________________________
  248.  ____________________________________________________________________________
  249.  
  250.  
  251. Downloaded From P-80 International Information Systems 304-744-2253 12yrs+
  252.