ثبت نام  |   ورود
امکانات دانلود کتابکو است و همیشه خواهد ماند
کتاب دانلود کتاب و مقاله
جستجوی
پیشرفته
MENU
  • درباره ما
  • بحث و تبادل نظر
  • ارسال کتاب
  • درخواست کتاب
  • دانلود مقاله ISI
  • دسته بندی کتاب ها
  • کتاب ها
  • صفحه اصلی

کتابکو موتور جستجوی کتاب های الکترونیکی در سطح اینترنت می باشد که همانند سایر موتورهای جستجو - مثلا گوگل - می تواند کتاب ها و اطلاعات مربوط به آن ها را استخراج و ایندکس نماید. در میان جستجو و ایندکس کردن کتاب ها، ممکن است کتابکو محتوای شامل کپی رایت را نیز ایندکس نماید. این فرآیند کاملا اجتناب ناپذیر است. چرا که ربات کتابکو محتوای شامل کپی رایت را از غیر آن تشخیص نمی دهد. دقیقا مانند موتور جستجوی عکس گوگل و یا گوگل اسکلار که ممکن است شامل محتوای دارای کپی رایت نیز باشد. ما کتاب ها را اسکن و آپلود نمی کنیم. استفاده از منابع این سایت تماما با مسئولیت و اطلاع استفاده کننده خواهد بود. اگر شما محتوای خود را در کتاب یافتید و خواستار حذف آن بودید، با ارسال یک ایمیل به دپارتمان حذف آثار از طریق "این ایمیل"، درخواست خود را ارسال نمایید. کتاب شما در کمتر از یک روز کاری حذف خواهد شد.

❌ بستن

انتشارات Elsevier : Syngress

کتاب های انتشارات
صفحه ۱ از ۳ در بین ۵۷ کتاب.
    PDF
    Building an information security awareness program : defending against social engineering hacks

    Building an information security awareness program : defending against social engineering hacks

    Bill Gardner, 2014
    PDF
    Cyber reconnaissance, surveillance, and defense

    Cyber reconnaissance, surveillance, and defense

    Robert Shimonski, 2015
    PDF
    Breaking into information security : crafting a custom career path to get the job you really want

    Breaking into information security : crafting a custom career path to get the job you really want

    Liu, Chris; More, Josh; Stieber, Anthony J, 2015
    PDF
    Smart Grid Security. Innovative Solutions for a Modernized Grid

    Smart Grid Security. Innovative Solutions for a Modernized Grid

    Florian Skopik, Paul Dr. Smith, 2015
    PDF
    Cisco CCNA/CCENT Exam 640-802, 640-822, 640-816 preparation kit : with Cisco router simulations

    Cisco CCNA/CCENT Exam 640-802, 640-822, 640-816 preparation kit : with Cisco router simulations

    Varsalone, Jesse, 2009
    EPUB
    Wireless reconnaissance in penetration testing

    Wireless reconnaissance in penetration testing

    Neely, Matthew, 2013
    PDF
    Operating System Forensics

    Operating System Forensics

    Messier, 2016
    PDF
    Automated Security Analysis of Android and i: OS Applications with Mobile Security Framework

    Automated Security Analysis of Android and i: OS Applications with Mobile Security Framework

    Abraham, Ajin, 2015
    PDF
    Seven Deadliest Wireless Technologies Attacks

    Seven Deadliest Wireless Technologies Attacks

    Brad Haines (Auth.), 2010
    EPUB
    Blackhatonomics : an inside look at the economics of cybercrime

    Blackhatonomics : an inside look at the economics of cybercrime

    Will Gragido &, 2013
    PDF
    Cyber crime and cyber terrorism investigator's handbook

    Cyber crime and cyber terrorism investigator's handbook

    Babak Akhgar, 2014
    PDF
    Cyber Security Awareness for CEOs and Management

    Cyber Security Awareness for CEOs and Management

    Dalziel, Henry, 2016
    EPUB
    Assessing vendors: a hands-on guide to assessing infosec and IT vendors

    Assessing vendors: a hands-on guide to assessing infosec and IT vendors

    Josh More, 2013
    PDF
    Assessing vendors: a hands-on guide to assessing infosec and IT vendors

    Assessing vendors: a hands-on guide to assessing infosec and IT vendors

    Josh More, 2013
    PDF
    Automating open source intelligence : algorithms for OSINT

    Automating open source intelligence : algorithms for OSINT

    Layton, Robert, 2016
    PDF
    Information hiding in speech signals for secure communication

    Information hiding in speech signals for secure communication

    Zhijun Wu, 2015
    PDF
    Windows performance analysis field guide

    Windows performance analysis field guide

    Clint Huffman, 2015
    DJVU
    Windows Registry Forensics: Advanced Digital Forensic Analysis of the Windows Registry

    Windows Registry Forensics: Advanced Digital Forensic Analysis of the Windows Registry

    Harlan A. Carvey, 2011
    PDF
    Theoretical and Experimental Methods for Defending Against DDOS Attacks

    Theoretical and Experimental Methods for Defending Against DDOS Attacks

    Amiri, Iraj Sadegh, 2016
    PDF
    Network performance and security : testing and analyzing using open source and low-cost tools

    Network performance and security : testing and analyzing using open source and low-cost tools

    Chapman, 2016
    PDF
    The Best Damn IT Security Management Book Period

    The Best Damn IT Security Management Book Period

    Susan Snrdakr Robrt Mcrir Karim Vrlani, 2007
    PDF
    The Best Damn Windows Server 2008 Book Period

    The Best Damn Windows Server 2008 Book Period

    Anthony Piltzecker, 2008
    PDF
    Digital forensics : threatscape and best practices

    Digital forensics : threatscape and best practices

    Sammons, 2015
    PDF
    Infosec Management Fundamentals

    Infosec Management Fundamentals

    Dalziel, 2015
    PDF
    Mobile data loss : threats and countermeasures

    Mobile data loss : threats and countermeasures

    Raggo, 2015
    ۱ ۲ ۳ >|

دانلود کتاب   |   کتاب ها   |   نرم افزارهای مفید

کتابکو چگونه کار می کند   |   درخواست حذف اثر   |   راهنمای کسب امتیاز   |   سیاست حفظ حریم خصوصی   |   سیاست ضد هرزنامه

کپی رایت ۲۰۱۴ تا ۲۰۲۵, ketabkoo.com (کتابکو)   |   ارتباط با ما

تمامی كالاها و خدمات این سایت، حسب مورد، دارای مجوزهای لازم از مراجع مربوطه می باشند و فعالیت‌های این سایت تابع قوانین و مقررات جمهوری اسلامی ایران است.