SlideShare a Scribd company logo
Page 1 of 5 
 

                         NETWORK PROGRAMMING BLOWN UP SYLLABUS 

Introduction to Networking and Internet 

    1. What is Internet ? 
              1.1. A Nuts and bolts description 
              1.2. A Service description 
              1.3. What is a protocol 
              1.4. Some ***** 
    2. The Network Edge 
              2.1. End Systems, clients and Servers 
              2.2. Connectionless and Connection Oriented service 
    3. The Network Core 
              3.1. Circuit Switching and Packet Switching 
              3.2. Packet forwarding in computer nerworks 
    4. Network Access and physical media 
              4.1. Network Access 
              4.2. Physical Media 
    5. ISPs and Internet Backbones 
    6. Delay and loss in Packet switching networks 
              6.1. Types of delays 
              6.2. Queuing Delays and packet loss 
              6.3. Delay and routes in the Internet 
    7. Protocol Layers and their Service models 
              7.1. Layered Architecture 
              7.2. The Internet protocol stack 
              7.3. Network Entities and layers 
    8. History of computer networking and internet 
              8.1. The development of packet switching 1961 – 1972 
              8.2. Proprietary network and internetworking 1972 – 1980 
              8.3. A proliferation of networks 1980 – 1990 
              8.4. The internet explosion 1990s 
              8.5. Recent development 

Communication Protocols 

    1.   Introduction 
    2.   TCP/IP – The Internet Protocols 
    3.   XNS – Xerox Network System 
    4.   SNA – System Network Architecture 
    5.   NetBIOS 
    6.   OST Protocols 
    7.   UUCP – Unix to Unix Copy Protocol 
    8.   Protocol  Com***** 

     
Page 2 of 5 
 

    Berkeley Sockets 

    1.    Introduction 
    2.    Overview 
    3.    Unix Domain Protocols 
    4.    Socket Addresses 
    5.    Elementary Socket System Calls 
    6.    A Simple Example 
    7.    Advanced Socket System Calls 
    8.    Reserved Ports 
    9.    Stream Pipes 
    10.   Passing File Descriptions 
    11.   Socket Options 
    12.   Asynchronous I/O 
    13.   Input/Output Multiplexing 
    14.   Out‐of‐bound data 
    15.   Sockets and signals 
    16.   Internet super server 
    17.   Socket implementation 

    Socket Implementation 

    1. Introduction 
              1.1. Clients and servers 
              1.2. What is a socket? 
    2. Basic Sockets 
              2.1. Creating and destroying 
              2.2. Specifying Addresses 
              2.3. TCP server 
    3. Constructing messages 
              3.1. Encoding Data 
              3.2. Byter Ordering 
              3.3. Alignment and Padding 
              3.4. Framing and parsing 
    4. Socket Programming 
              4.1. Socket options 
              4.2. Signals 
              4.3. Non blocking I/O 
              4.4. Multitasking 
              4.5. Multiplexing 
              4.6. Multiple Recipients 
    5. Under the Hood 
              5.1. Buffering and TCP 
              5.2. Deadlock 
              5.3. Performance Implications 
              5.4. TCP Socket life cycle 
Page 3 of 5 
 

               5.5. Demultiplexing  Demystified 

Time and date routines 

    1. Introductions 
    2. Internet Time and date client 
    3. Network time and synchronization 

Ping Routines 

    1. Introduction 
    2. Internet Ping client 
    3. XNS Echo client 

System V transport layer interface 

    1.    Introduction 
    2.    Overview 
    3.    Transport end point Addresses 
    4.    Elementary TLI functions 
    5.    A simple example 
    6.    Advanced TLI Functions 
    7.    Streams 
    8.    TLI implementations 
    9.    Stream pipes 
    10.   Passing file descriptors 
    11.   Input/Output Multiplexing 
    12.   Asynchronous I/O 
    13.   Out of Band Data 

Network Security 

    1. Whats is Network security? 
    2. Principles of cryptography 
                         2.1. Symmetric Key Cryptography 
                         2.2. Public Key Encryption 
    3. Authentication 
                         3.1. Authentication Protocol  ap 1.0 
                         3.2. Authentication Protocol  ap 2.0 
                         3.3. Authentication Protocol  ap 3.0 
                         3.4. Authentication Protocol  ap 3.1 
                         3.5. Authentication Protocol  ap 4.0 
                         3.6. Authentication Protocol  ap 5.0 
4. Integrity 
                         4.1. Generating Digital Signatures 
                         4.2. Message Digests 
                         4.3. Hash Function Algorithms 
         
Page 4 of 5 
 

5. Key Distribution Certification 
                    5.1. The Key Distribution Centre 
                    5.2. Public Key Certification 
6. Access Control Firewalls 
                    6.1. Packet Filtering 
                    6.2. Application gateway 
7. Attacks and Counter measures 
                    7.1. Mapping 
                    7.2. Packet Sniffing 
                    7.3. Spoofing 
                    7.4. Denial of service and distributed denial of service attacks 
                    7.5. Hijacking 
8. Security in man layers : Case Studies 
                    8.1. Secure email 
                    8.2. Secured socket layer (SSL) and “Transport Layer Security” (TLS)  
                    8.3. Network Layer Security: IPSec 
                    8.4. Security in IEEE 802.11 
9. Security 

Trivial File Transfer Protocol 

    1.   Introduction 
    2.   Protocol 
    3.   Security 
    4.   Data formats 
    5.   Connections 
    6.   Client user interface 
    7.   UDP implementation 
    8.   TCP implementation 

Remote procedure calls 

    1.   Introduction 
    2.   Transparency issues 
    3.   RPC protocol 
    4.   RPC programming 
    5.   Sun RPC 
    6.   Xerox courier 
    7.   Apollo RPC 
    8.   Future directions in RPC programming 

Remote Login 

    1.   Introduction 
    2.   Terminal line disciplines 
    3.   A sample example 
    4.   Pseudo terminals 
Page 5 of 5 
 

    5.    Terminal modes 
    6.    Control terminals 
    7.    rlogin overview 
    8.    Windowing environments 
    9.    Flow control 
    10.   Pseudo  terminal  packet mode 
    11.   rlogin client 
    12.   rlogin server 

Router and switch configurations 

Internet operating systems 

    1.    why is an internet platform an operating system 
    2.    properties of an internet operating system 
    3.    why are internet operating systems necessary 
    4.    list of internet operating systems 

Internetwork Setup 

Wireless Internetworking 

Network Protocol Analyzers 

Traffic Generation 

 

 

           

                          

 

 

                      

 

 

 

More Related Content

What's hot (20)

PDF
Leonardo Nve Egea - Playing in a Satellite Environment 1.2
Jim Geovedi
 
PDF
CCNA Quick Notes
Eng. Emad Al-Atoum
 
PDF
9517ijnsa03
IJNSA Journal
 
PPTX
The Network Protocol Stack Revisited
inbroker
 
PDF
CCNA 200-120 Exam Questions
Eng. Emad Al-Atoum
 
PPTX
Rpl dodag
Tonachi Shika
 
PDF
Muriel Medard - Network Coding in Satellites - Global SIP 2018
CodeOn
 
PDF
Internet Technology Practical (Mumbai University) -2017
Satyendra Singh
 
PDF
Dynamische Routingprotokolle Aufzucht und Pflege - OSPF
Maximilan Wilhelm
 
PPT
Internet Technology
home
 
PDF
Ccn aquestions jul_7_2015
Carlos Humberto Rivera Mera
 
PDF
Performance Analysis of VoIP by Communicating Two Systems
IOSR Journals
 
PDF
CCNAX 200 120 dumps
abdulquyyum
 
PDF
SCL
ESUG
 
PDF
L2/L3 für Fortgeschrittene - Helle und dunkle Magie im Linux-Netzwerkstack
Maximilan Wilhelm
 
PPTX
CCNA 200-301 IPv6 addressing and subnetting MCQs Collection
CAS
 
PDF
Netzwerkgrundlagen - Von Ethernet bis IP
Maximilan Wilhelm
 
PDF
Dynamische Routingprotokolle Aufzucht und Pflege - BGP
Maximilan Wilhelm
 
PDF
Uccn1003 -may2010_-_mid_term_02
Shu Shin
 
PDF
III EEE-CS2363-Computer-Networks-important-questions-for-unit-4-unit-5-for-ma...
Selva Kumar
 
Leonardo Nve Egea - Playing in a Satellite Environment 1.2
Jim Geovedi
 
CCNA Quick Notes
Eng. Emad Al-Atoum
 
9517ijnsa03
IJNSA Journal
 
The Network Protocol Stack Revisited
inbroker
 
CCNA 200-120 Exam Questions
Eng. Emad Al-Atoum
 
Rpl dodag
Tonachi Shika
 
Muriel Medard - Network Coding in Satellites - Global SIP 2018
CodeOn
 
Internet Technology Practical (Mumbai University) -2017
Satyendra Singh
 
Dynamische Routingprotokolle Aufzucht und Pflege - OSPF
Maximilan Wilhelm
 
Internet Technology
home
 
Ccn aquestions jul_7_2015
Carlos Humberto Rivera Mera
 
Performance Analysis of VoIP by Communicating Two Systems
IOSR Journals
 
CCNAX 200 120 dumps
abdulquyyum
 
SCL
ESUG
 
L2/L3 für Fortgeschrittene - Helle und dunkle Magie im Linux-Netzwerkstack
Maximilan Wilhelm
 
CCNA 200-301 IPv6 addressing and subnetting MCQs Collection
CAS
 
Netzwerkgrundlagen - Von Ethernet bis IP
Maximilan Wilhelm
 
Dynamische Routingprotokolle Aufzucht und Pflege - BGP
Maximilan Wilhelm
 
Uccn1003 -may2010_-_mid_term_02
Shu Shin
 
III EEE-CS2363-Computer-Networks-important-questions-for-unit-4-unit-5-for-ma...
Selva Kumar
 

Similar to Network programming blown up syllabus (20)

PDF
PyNet
webuploader
 
PDF
CISSP Prep: Ch 5. Communication and Network Security (Part 1)
Sam Bowne
 
DOCX
Final networks lab manual
Jaya Prasanna
 
PPTX
Introduction to OSI and QUIC
Farzad Soltani
 
PDF
4. Communication and Network Security
Sam Bowne
 
PDF
Understanding computer networks
UC San Diego
 
DOCX
Networking interview questions
zahadath
 
PDF
4. Communication and Network Security
Sam Bowne
 
PPT
07 - TCP_IP and the DoD Model.ppt
ssuserf7cd2b
 
PPT
Np unit1
vamsitricks
 
DOCX
Protocols and its standards
Bathshebaparimala
 
PPTX
network protocol | Networking by Nitasha Chaturvedi
nitashach22
 
PPTX
Internet Internet Protocols.pptx( technology)
ujjawalr9027
 
PPTX
Chapter 1 overview-stij3053 - Network Design
nakomuri
 
DOCX
OSI model (Tamil)
Nifras Ismail
 
PDF
introduction to computer network lecture one
amarehope21
 
PDF
Socket programming using java
UC San Diego
 
PPTX
Understanding the Transport Layer: MUX, DEMUX, Process-to-Process Delivery, T...
Sisodetrupti
 
PPT
Fundamentals of Networking
Israel Marcus
 
PPTX
Computer_Network
Ravi Jiyani
 
CISSP Prep: Ch 5. Communication and Network Security (Part 1)
Sam Bowne
 
Final networks lab manual
Jaya Prasanna
 
Introduction to OSI and QUIC
Farzad Soltani
 
4. Communication and Network Security
Sam Bowne
 
Understanding computer networks
UC San Diego
 
Networking interview questions
zahadath
 
4. Communication and Network Security
Sam Bowne
 
07 - TCP_IP and the DoD Model.ppt
ssuserf7cd2b
 
Np unit1
vamsitricks
 
Protocols and its standards
Bathshebaparimala
 
network protocol | Networking by Nitasha Chaturvedi
nitashach22
 
Internet Internet Protocols.pptx( technology)
ujjawalr9027
 
Chapter 1 overview-stij3053 - Network Design
nakomuri
 
OSI model (Tamil)
Nifras Ismail
 
introduction to computer network lecture one
amarehope21
 
Socket programming using java
UC San Diego
 
Understanding the Transport Layer: MUX, DEMUX, Process-to-Process Delivery, T...
Sisodetrupti
 
Fundamentals of Networking
Israel Marcus
 
Computer_Network
Ravi Jiyani
 
Ad

Recently uploaded (20)

PPTX
"Autonomy of LLM Agents: Current State and Future Prospects", Oles` Petriv
Fwdays
 
PDF
Transforming Utility Networks: Large-scale Data Migrations with FME
Safe Software
 
PDF
"AI Transformation: Directions and Challenges", Pavlo Shaternik
Fwdays
 
PPTX
The Project Compass - GDG on Campus MSIT
dscmsitkol
 
PDF
The Rise of AI and IoT in Mobile App Tech.pdf
IMG Global Infotech
 
PDF
Peak of Data & AI Encore AI-Enhanced Workflows for the Real World
Safe Software
 
PDF
Exolore The Essential AI Tools in 2025.pdf
Srinivasan M
 
PPTX
AUTOMATION AND ROBOTICS IN PHARMA INDUSTRY.pptx
sameeraaabegumm
 
PDF
CIFDAQ Market Wrap for the week of 4th July 2025
CIFDAQ
 
PDF
New from BookNet Canada for 2025: BNC BiblioShare - Tech Forum 2025
BookNet Canada
 
PDF
Go Concurrency Real-World Patterns, Pitfalls, and Playground Battles.pdf
Emily Achieng
 
PDF
Achieving Consistent and Reliable AI Code Generation - Medusa AI
medusaaico
 
PDF
Transcript: Book industry state of the nation 2025 - Tech Forum 2025
BookNet Canada
 
PDF
What’s my job again? Slides from Mark Simos talk at 2025 Tampa BSides
Mark Simos
 
PPTX
COMPARISON OF RASTER ANALYSIS TOOLS OF QGIS AND ARCGIS
Sharanya Sarkar
 
PDF
Newgen 2022-Forrester Newgen TEI_13 05 2022-The-Total-Economic-Impact-Newgen-...
darshakparmar
 
PPTX
AI Penetration Testing Essentials: A Cybersecurity Guide for 2025
defencerabbit Team
 
PDF
Jak MŚP w Europie Środkowo-Wschodniej odnajdują się w świecie AI
dominikamizerska1
 
PDF
Mastering Financial Management in Direct Selling
Epixel MLM Software
 
PPTX
Future Tech Innovations 2025 – A TechLists Insight
TechLists
 
"Autonomy of LLM Agents: Current State and Future Prospects", Oles` Petriv
Fwdays
 
Transforming Utility Networks: Large-scale Data Migrations with FME
Safe Software
 
"AI Transformation: Directions and Challenges", Pavlo Shaternik
Fwdays
 
The Project Compass - GDG on Campus MSIT
dscmsitkol
 
The Rise of AI and IoT in Mobile App Tech.pdf
IMG Global Infotech
 
Peak of Data & AI Encore AI-Enhanced Workflows for the Real World
Safe Software
 
Exolore The Essential AI Tools in 2025.pdf
Srinivasan M
 
AUTOMATION AND ROBOTICS IN PHARMA INDUSTRY.pptx
sameeraaabegumm
 
CIFDAQ Market Wrap for the week of 4th July 2025
CIFDAQ
 
New from BookNet Canada for 2025: BNC BiblioShare - Tech Forum 2025
BookNet Canada
 
Go Concurrency Real-World Patterns, Pitfalls, and Playground Battles.pdf
Emily Achieng
 
Achieving Consistent and Reliable AI Code Generation - Medusa AI
medusaaico
 
Transcript: Book industry state of the nation 2025 - Tech Forum 2025
BookNet Canada
 
What’s my job again? Slides from Mark Simos talk at 2025 Tampa BSides
Mark Simos
 
COMPARISON OF RASTER ANALYSIS TOOLS OF QGIS AND ARCGIS
Sharanya Sarkar
 
Newgen 2022-Forrester Newgen TEI_13 05 2022-The-Total-Economic-Impact-Newgen-...
darshakparmar
 
AI Penetration Testing Essentials: A Cybersecurity Guide for 2025
defencerabbit Team
 
Jak MŚP w Europie Środkowo-Wschodniej odnajdują się w świecie AI
dominikamizerska1
 
Mastering Financial Management in Direct Selling
Epixel MLM Software
 
Future Tech Innovations 2025 – A TechLists Insight
TechLists
 
Ad

Network programming blown up syllabus

  • 1. Page 1 of 5    NETWORK PROGRAMMING BLOWN UP SYLLABUS  Introduction to Networking and Internet  1. What is Internet ?  1.1. A Nuts and bolts description  1.2. A Service description  1.3. What is a protocol  1.4. Some *****  2. The Network Edge  2.1. End Systems, clients and Servers  2.2. Connectionless and Connection Oriented service  3. The Network Core  3.1. Circuit Switching and Packet Switching  3.2. Packet forwarding in computer nerworks  4. Network Access and physical media  4.1. Network Access  4.2. Physical Media  5. ISPs and Internet Backbones  6. Delay and loss in Packet switching networks  6.1. Types of delays  6.2. Queuing Delays and packet loss  6.3. Delay and routes in the Internet  7. Protocol Layers and their Service models  7.1. Layered Architecture  7.2. The Internet protocol stack  7.3. Network Entities and layers  8. History of computer networking and internet  8.1. The development of packet switching 1961 – 1972  8.2. Proprietary network and internetworking 1972 – 1980  8.3. A proliferation of networks 1980 – 1990  8.4. The internet explosion 1990s  8.5. Recent development  Communication Protocols  1. Introduction  2. TCP/IP – The Internet Protocols  3. XNS – Xerox Network System  4. SNA – System Network Architecture  5. NetBIOS  6. OST Protocols  7. UUCP – Unix to Unix Copy Protocol  8. Protocol  Com*****   
  • 2. Page 2 of 5    Berkeley Sockets  1. Introduction  2. Overview  3. Unix Domain Protocols  4. Socket Addresses  5. Elementary Socket System Calls  6. A Simple Example  7. Advanced Socket System Calls  8. Reserved Ports  9. Stream Pipes  10. Passing File Descriptions  11. Socket Options  12. Asynchronous I/O  13. Input/Output Multiplexing  14. Out‐of‐bound data  15. Sockets and signals  16. Internet super server  17. Socket implementation  Socket Implementation  1. Introduction  1.1. Clients and servers  1.2. What is a socket?  2. Basic Sockets  2.1. Creating and destroying  2.2. Specifying Addresses  2.3. TCP server  3. Constructing messages  3.1. Encoding Data  3.2. Byter Ordering  3.3. Alignment and Padding  3.4. Framing and parsing  4. Socket Programming  4.1. Socket options  4.2. Signals  4.3. Non blocking I/O  4.4. Multitasking  4.5. Multiplexing  4.6. Multiple Recipients  5. Under the Hood  5.1. Buffering and TCP  5.2. Deadlock  5.3. Performance Implications  5.4. TCP Socket life cycle 
  • 3. Page 3 of 5    5.5. Demultiplexing  Demystified  Time and date routines  1. Introductions  2. Internet Time and date client  3. Network time and synchronization  Ping Routines  1. Introduction  2. Internet Ping client  3. XNS Echo client  System V transport layer interface  1. Introduction  2. Overview  3. Transport end point Addresses  4. Elementary TLI functions  5. A simple example  6. Advanced TLI Functions  7. Streams  8. TLI implementations  9. Stream pipes  10. Passing file descriptors  11. Input/Output Multiplexing  12. Asynchronous I/O  13. Out of Band Data  Network Security  1. Whats is Network security?  2. Principles of cryptography  2.1. Symmetric Key Cryptography  2.2. Public Key Encryption  3. Authentication  3.1. Authentication Protocol  ap 1.0  3.2. Authentication Protocol  ap 2.0  3.3. Authentication Protocol  ap 3.0  3.4. Authentication Protocol  ap 3.1  3.5. Authentication Protocol  ap 4.0  3.6. Authentication Protocol  ap 5.0  4. Integrity  4.1. Generating Digital Signatures  4.2. Message Digests  4.3. Hash Function Algorithms   
  • 4. Page 4 of 5    5. Key Distribution Certification  5.1. The Key Distribution Centre  5.2. Public Key Certification  6. Access Control Firewalls  6.1. Packet Filtering  6.2. Application gateway  7. Attacks and Counter measures  7.1. Mapping  7.2. Packet Sniffing  7.3. Spoofing  7.4. Denial of service and distributed denial of service attacks  7.5. Hijacking  8. Security in man layers : Case Studies  8.1. Secure email  8.2. Secured socket layer (SSL) and “Transport Layer Security” (TLS)   8.3. Network Layer Security: IPSec  8.4. Security in IEEE 802.11  9. Security  Trivial File Transfer Protocol  1. Introduction  2. Protocol  3. Security  4. Data formats  5. Connections  6. Client user interface  7. UDP implementation  8. TCP implementation  Remote procedure calls  1. Introduction  2. Transparency issues  3. RPC protocol  4. RPC programming  5. Sun RPC  6. Xerox courier  7. Apollo RPC  8. Future directions in RPC programming  Remote Login  1. Introduction  2. Terminal line disciplines  3. A sample example  4. Pseudo terminals 
  • 5. Page 5 of 5    5. Terminal modes  6. Control terminals  7. rlogin overview  8. Windowing environments  9. Flow control  10. Pseudo  terminal  packet mode  11. rlogin client  12. rlogin server  Router and switch configurations  Internet operating systems  1. why is an internet platform an operating system  2. properties of an internet operating system  3. why are internet operating systems necessary  4. list of internet operating systems  Internetwork Setup  Wireless Internetworking  Network Protocol Analyzers  Traffic Generation