ثبت نام  |   ورود
امکانات دانلود کتابکو است و همیشه خواهد ماند
کتاب دانلود کتاب و مقاله
جستجوی
پیشرفته
MENU
  • درباره ما
  • بحث و تبادل نظر
  • ارسال کتاب
  • درخواست کتاب
  • دانلود مقاله ISI
  • دسته بندی کتاب ها
  • کتاب ها
  • صفحه اصلی

کتابکو موتور جستجوی کتاب های الکترونیکی در سطح اینترنت می باشد که همانند سایر موتورهای جستجو - مثلا گوگل - می تواند کتاب ها و اطلاعات مربوط به آن ها را استخراج و ایندکس نماید. در میان جستجو و ایندکس کردن کتاب ها، ممکن است کتابکو محتوای شامل کپی رایت را نیز ایندکس نماید. این فرآیند کاملا اجتناب ناپذیر است. چرا که ربات کتابکو محتوای شامل کپی رایت را از غیر آن تشخیص نمی دهد. دقیقا مانند موتور جستجوی عکس گوگل و یا گوگل اسکلار که ممکن است شامل محتوای دارای کپی رایت نیز باشد. ما کتاب ها را اسکن و آپلود نمی کنیم. استفاده از منابع این سایت تماما با مسئولیت و اطلاع استفاده کننده خواهد بود. اگر شما محتوای خود را در کتاب یافتید و خواستار حذف آن بودید، با ارسال یک ایمیل به دپارتمان حذف آثار از طریق "این ایمیل"، درخواست خود را ارسال نمایید. کتاب شما در کمتر از یک روز کاری حذف خواهد شد.

❌ بستن

انتشارات Auerbach

کتاب های انتشارات
صفحه ۱۳ از ۳۱ در بین ۷۷۳ کتاب.
    PDF
    Information security management handbook

    Information security management handbook

    Richard O"Hanley, 2013
    EPUB
    Information security management handbook

    Information security management handbook

    Harold F. Tipton, 2011
    EPUB
    Information security management handbook

    Information security management handbook

    Harold F. Tipton, 2012
    PDF
    Information Security Management Handbook

    Information Security Management Handbook

    Harold F. Tipton, 2012
    PDF
    Information Security Management Handbook

    Information Security Management Handbook

    Harold F. Tipton, 2010
    PDF
    Asset protection and security management handbook

    Asset protection and security management handbook

    2003
    PDF
    Asset Protection through Security Awareness

    Asset Protection through Security Awareness

    Tyler Justin Speed, 2011
    PDF
    Audit and Trace Log Management: Consolidation and Analysis

    Audit and Trace Log Management: Consolidation and Analysis

    Phillip Q. Maier, 2006
    PDF
    Audit and Trace Log Management: Consolidation and Analysis

    Audit and Trace Log Management: Consolidation and Analysis

    Phillip Q. Maier, 2006
    PDF
    Building A Global Information Assurance Program

    Building A Global Information Assurance Program

    Raymond J. Curts, 2002
    PDF
    Building an Enterprise-Wide Business Continuity Program

    Building an Enterprise-Wide Business Continuity Program

    Kelley Okolita, 2009
    PDF
    Complete Book of Remote Access: Connectivity and Security

    Complete Book of Remote Access: Connectivity and Security

    Victor Kasacavage, 2002
    PDF
    Complete Guide to CISM Certification

    Complete Guide to CISM Certification

    Thomas R. Peltier, 2007
    PDF
    Complete Guide to CISM Certification

    Complete Guide to CISM Certification

    Thomas R. Peltier, 2007
    PDF
    Complete Guide to CISM Certification

    Complete Guide to CISM Certification

    Thomas R. Peltier, 2007
    PDF
    Complete Guide to Security and Privacy Metrics: Measuring Regulatory Compliance, Operational Resilience, and ROI

    Complete Guide to Security and Privacy Metrics: Measuring Regulatory Compliance, Operational Resilience, and ROI

    Debra S. Herrmann, 2007
    PDF
    Component- Oriented Development and Assembly: Paradigm, Principles, and Practice using Java

    Component- Oriented Development and Assembly: Paradigm, Principles, and Practice using Java

    Piram Manickam, 2013
    PDF
    Computer telephony integration

    Computer telephony integration

    William A. YarberryJr., 2003
    PDF
    COSMIC Function Points: Theory and Advanced Practices

    COSMIC Function Points: Theory and Advanced Practices

    Reiner Dumke, 2011
    CHM
    Creating Components: Object Oriented, Concurrent, and Distributed Computing in Java

    Creating Components: Object Oriented, Concurrent, and Distributed Computing in Java

    Charles W. Kann, 2003
    PDF
    Creative, Efficient, and Effective Project Management

    Creative, Efficient, and Effective Project Management

    Ralph L. Kliem, 2013
    PDF
    Curing the patch management headache

    Curing the patch management headache

    Felicia M Nicastro, 2005
    PDF
    Cyber Forensics - A Field Manual For Collecting, Examining, And Preserving Evidence Of Computer Crimes

    Cyber Forensics - A Field Manual For Collecting, Examining, And Preserving Evidence Of Computer Crimes

    Albert J., Jr., 2002
    PDF
    Cyber forensics : a field manual for collecting, examining, and preserving evidence of computer crimes

    Cyber forensics : a field manual for collecting, examining, and preserving evidence of computer crimes

    Albert J Marcella, 2008
    PDF
    Cyber Forensics: A Field Manual for Collecting, Examining, and Preserving Evidence of Computer Crimes

    Cyber Forensics: A Field Manual for Collecting, Examining, and Preserving Evidence of Computer Crimes

    Albert MarcellaJr., 2002
    |< ۸ ۹ ۱۰ ۱۱ ۱۲ ۱۳ ۱۴ ۱۵ ۱۶ ۱۷ ۱۸ >|

دانلود کتاب   |   کتاب ها   |   نرم افزارهای مفید

کتابکو چگونه کار می کند   |   درخواست حذف اثر   |   راهنمای کسب امتیاز   |   سیاست حفظ حریم خصوصی   |   سیاست ضد هرزنامه

کپی رایت ۲۰۱۴ تا ۲۰۲۵, ketabkoo.com (کتابکو)   |   ارتباط با ما

تمامی كالاها و خدمات این سایت، حسب مورد، دارای مجوزهای لازم از مراجع مربوطه می باشند و فعالیت‌های این سایت تابع قوانین و مقررات جمهوری اسلامی ایران است.