Tutorial
Nach der Anfangssequenz findet ihr euch zunächst in einem Trainingsgelände wieder. Ihr folgt... Moves mit Celeste um die Grundlagen der Steuerung zu lernen. Am Ende des Abschnitts macht Cel mit euch... iffe aus und prägt sie euch ein um das Training abzuschließen.
====== Prolog ======
Nach de... Ihr müsst auf die Kisten an der Wand klettern und zu der kleinen roten Kante auf der anderen Seite spr
[cryptsetup:usb-rules|Das Problem der eindeutigen Zuordnung bei ext. Laufwerken]]
<code>
apt-get inst... ine verschlüsselte Partition mit dm-crypt/LUKS einzurichten und zu verwenden.
Vorbereitung: Es wird eine verfügbare Partition oder ein leeres Logical Vol... on ohne Verlust aller auf ihr gespeicherten Daten zu verschlüsseln.\\
Vor der Initialisierung kann di
h recht hoch sein koennen.
(Speziell im Vergleich zum Festnetz.)
Hier ein paar wesentliche Basisinfos zum mobilen Internet
und mobiler e-mail (POP3/IMAP/SMTP)
Informationen zum Datendienst "WAP" (Wireless Application Protocol... itched Data
Lange Zeit die einzige Art, ins Netz zu kommen.
Man baut eine Waehlverbindung auf und lae
h die Stadt gejagt wirst, ist der beste Ort, sich zu verstecken, eine St. Patricks Day Parade. Unabhängig davon, welchen Tag wir haben oder ob Du zufällig in Nagasaki bist.
* Betten haben spezielle L-förmige Laken, die bei Frauen bis zur Brust reichen, aber nur bis zur Taille bei Männern.
* Alle Einkaufstüten enthalten mindestens ein
k/))
<html>
<h1>pdftk - Ein OpenSource-Programm zur Bearbeitung von PDF-Dateien</h1>
<div class="ab... pdftk ist ein frei verfügbares Werkzeug zur Bearbeitung von
PDF-Dateien. Auf dieser... ="index.html#hilfe">deutsche
Übersetzung</a> des pdftk-Hilfetextes und viele praktische
... index.html#toc">Anwendungsbeispiele</a>. Ich habe zu diesem Thema einen
<a href="http://www.l
Umgebungsvariablen.
Um sich vor falschen Eingabe zu schützen, wird die Datei mittels der Programmes [... rei Schlüsselworte 'key', 'num' oder 'str', wobei zukünftig weitere Schlüsselworte hinzukommen können.
Dieses Schlüsselwort legt den Typ und die weitere S... Giga erkannt und sind als Faktor auf Basis 1024 anzusehen.
</li>
<li>'''str'''
<br>
Der Parameter erw
altung))
====Übersicht====
Berechtigungen beim Zugriff auf Dateien (Verzeichnisse, Geräte usw. sind... r Datei, der letztlich selbst über die Rechte des Zugriffs entscheidet. Diesen Befugnissen für eine ei... rien, in denen Rechte weder exklusiv einer Person zugeordnet, noch jedermann gewährt werden sollten. G... n Mitglieder die befugten Personen umfassen.
Die Zugehörigkeit von Benutzern zu einer Gruppe kann auf
d verbundene Möglichkeit die komplette Festplatte zu verschlüsseln, die selbst von Laien durchgeführt ... ographie-Algorithmus verwendet, um die Festplatte zu verschlüsseln. Mit der Einstellung auf 256 Bit wi... ''"bei entsprechend komplexem Passwort'' (siehe dazu auch [:Sicherheits_1x1:Sicherheits 1x1]) ''auch m... chlüssel nicht möglich, die damit codierten Daten zu dechiffrieren."'' Weiterhin sei AES als Verschlüs
/code>
Nun greifen wir auf das WebDAV Verzeichnis zu:
<code>#cadaver http://10.9.8.7/foo</code>
Die ... hier angegebene IP ist durch die eigene vergebene zu ersetzen. Nun sollte ein anderer Prompt erscheine... suche aus meinem Ordner foo eine Ebene nach unten zu gelangen:
<code>
dav:/foo/> mkdir bar
Creating `... runterladen oder mittels put hochladen. Sollte es zu einer Fehlermeldung während des Anlegens eines Ve
geben.
<code> convert bild.jpg bild.png</code>
Zusätzlich zu der Formatumwandlung möchten wir aber auch die Größe des Ausgangsbildes ändern.
Wir möcht... enverhältnisse auf eine ganz bestimmte Pixelgröße zu zwingen, benutzt man ein Ausrufezeichen hinter de... g</code>
Es ist auch möglich das Bild prozentuel zu vergößern oder zu verkleinern.
<code> convert bil
geben.
<code> convert bild.jpg bild.png</code>
Zusätzlich zu der Formatumwandlung möchten wir aber auch die Größe des Ausgangsbildes ändern.
Wir möcht... enverhältnisse auf eine ganz bestimmte Pixelgröße zu zwingen, benutzt man ein Ausrufezeichen hinter de... g</code>
Es ist auch möglich das Bild prozentuel zu vergößern oder zu verkleinern.
<code> convert bil
''<Esc>'' - Insert- oder Replace-Modus verlassen, zurück in Kommandomodus
* im Kommandomodus:
* '':... n ohne speichern, Änderungen verwerfen
So, soviel zum Überlebensnotwendigen mit Vim.
== Weitere Befeh... ufruf:
* ''vim +123 buggyprogram.c'', um direkt zu Zeile 123 zu springen
* im Kommandomodus:
* ''u'' - Undo. Letzte Änderung zurücknehmen.
* ''R''
/fritzbox/Starten_von_telnetd))
===== Der Shell-Zugang per telnet =====
Um eigene Einstellungen, Updates, Modifikationen vorzunehmen oder um sich einfach mal auf der Box umzuschauen ist der Zugang über telnet eine grundsätzliche Methode bei der Fritz!Box. Dazu gibt es den Die
== History ==
In der Bash ist es möglich, die zuletzt eingegebenen Befehle mit den Pfeiltasten durchzublättern oder zu durchsuchen. Dies vereinfacht die Bedienung enorm.
Als Standardwert werden die letz... ry aktivieren ===
Um die History der Bash gezielt zu durchblättern, lohnt es sich, folgende Zeilen in