ثبت نام  |   ورود
امکانات دانلود کتابکو است و همیشه خواهد ماند
کتاب دانلود کتاب و مقاله
جستجوی
پیشرفته
MENU
  • درباره ما
  • بحث و تبادل نظر
  • ارسال کتاب
  • درخواست کتاب
  • دانلود مقاله ISI
  • دسته بندی کتاب ها
  • کتاب ها
  • صفحه اصلی

کتابکو موتور جستجوی کتاب های الکترونیکی در سطح اینترنت می باشد که همانند سایر موتورهای جستجو - مثلا گوگل - می تواند کتاب ها و اطلاعات مربوط به آن ها را استخراج و ایندکس نماید. در میان جستجو و ایندکس کردن کتاب ها، ممکن است کتابکو محتوای شامل کپی رایت را نیز ایندکس نماید. این فرآیند کاملا اجتناب ناپذیر است. چرا که ربات کتابکو محتوای شامل کپی رایت را از غیر آن تشخیص نمی دهد. دقیقا مانند موتور جستجوی عکس گوگل و یا گوگل اسکلار که ممکن است شامل محتوای دارای کپی رایت نیز باشد. ما کتاب ها را اسکن و آپلود نمی کنیم. استفاده از منابع این سایت تماما با مسئولیت و اطلاع استفاده کننده خواهد بود. اگر شما محتوای خود را در کتاب یافتید و خواستار حذف آن بودید، با ارسال یک ایمیل به دپارتمان حذف آثار از طریق "این ایمیل"، درخواست خود را ارسال نمایید. کتاب شما در کمتر از یک روز کاری حذف خواهد شد.

❌ بستن

انتشارات No Starch Press

کتاب های انتشارات
صفحه ۴ از ۴۲ در بین ۱,۰۲۹ کتاب.
    PDF
    Designing BSD Rootkits: An Introduction to Kernel Hacking

    Designing BSD Rootkits: An Introduction to Kernel Hacking

    Joseph Kong, 2007
    PDF
    Game Hacking: Developing Autonomous Bots for Online Games

    Game Hacking: Developing Autonomous Bots for Online Games

    Nick Cano, 2016
    PDF
    Hacking the Cable Modem

    Hacking the Cable Modem

    DerEngel, 2006
    PDF
    Hacking the Xbox  An Introduction to Reverse Engineering

    Hacking the Xbox An Introduction to Reverse Engineering

    Andrew Huang, 2013
    PDF
    Hacking the Xbox: An Introduction to Reverse Engineering

    Hacking the Xbox: An Introduction to Reverse Engineering

    Andrew Huang, 2003
    EPUB
    Hacking VoIP: Protocols, Attacks, and Countermeasures

    Hacking VoIP: Protocols, Attacks, and Countermeasures

    Himanshu Dwivedi, 2008
    PDF
    Hacking VoIP: Protocols, Attacks, and Countermeasures

    Hacking VoIP: Protocols, Attacks, and Countermeasures

    Himanshu Dwivedi, 2008
    PDF
    Hacking VoIP: Protocols, Attacks, and Countermeasures

    Hacking VoIP: Protocols, Attacks, and Countermeasures

    Himanshu Dwivedi, 2008
    CHM
    Hacking. The Art of Exploitation

    Hacking. The Art of Exploitation

    Jon Erickson, 2008
    PDF
    Hacking: The Art of Exploitation

    Hacking: The Art of Exploitation

    Jon Erickson, 2003
    CHM
    Hacking: The Art of Exploitation

    Hacking: The Art of Exploitation

    Jon Erickson, 2003
    PDF
    Hacking: The Art of Exploitation

    Hacking: The Art of Exploitation

    Jon Erickson, 2008
    CHM
    Hacking: The Art of Exploitation w/CD

    Hacking: The Art of Exploitation w/CD

    Jon Erickson, 2003
    PDF
    Penetration Testing  A Hands-On Introduction to Hacking

    Penetration Testing A Hands-On Introduction to Hacking

    Georgia Weidman, 2014
    PDF
    Penetration Testing: A Hands-On Introduction to Hacking

    Penetration Testing: A Hands-On Introduction to Hacking

    Georgia Weidman, 2014
    PDF
    Penetration Testing: A Hands-On Introduction to Hacking

    Penetration Testing: A Hands-On Introduction to Hacking

    Georgia Weidman, 2014
    PDF
    Cisco Routers For The Desperate

    Cisco Routers For The Desperate

    Michael W Lucas, 1980
    PDF
    Cisco routers for the desperate : router and switch management, the easy way

    Cisco routers for the desperate : router and switch management, the easy way

    Michael Lucas, 2009
    PDF
    Cisco routers for the desperate : router and switch management, the easy way

    Cisco routers for the desperate : router and switch management, the easy way

    Michael Lucas, 2009
    PDF
    Cisco Routers for the Desperate, 2nd Edition: Router and Switch Management, the Easy Way

    Cisco Routers for the Desperate, 2nd Edition: Router and Switch Management, the Easy Way

    Michael W. Lucas, 2009
    PDF
    Cisco Routers for the Desperate: Router and Switch Management, the Easy Way

    Cisco Routers for the Desperate: Router and Switch Management, the Easy Way

    Michael W. Lucas, 2009
    PDF
    Cisco Routers for the Desperate: Router and Switch Management, the Easy Way, Second Edition

    Cisco Routers for the Desperate: Router and Switch Management, the Easy Way, Second Edition

    Michael W. Lucas, 2009
    PDF
    Cisco Routers for the Desperate: Router Management, the Easy Way

    Cisco Routers for the Desperate: Router Management, the Easy Way

    Michael W. Lucas, 2004
    EPUB
    The Book of GNS3: Build Virtual Network Labs Using Cisco, Juniper, and More

    The Book of GNS3: Build Virtual Network Labs Using Cisco, Juniper, and More

    Jason C. Neumann, 2015
    PDF
    The Book of GNS3: Build Virtual Network Labs Using Cisco, Juniper, and More

    The Book of GNS3: Build Virtual Network Labs Using Cisco, Juniper, and More

    Jason C. Neumann, 2015
    |< ۱ ۲ ۳ ۴ ۵ ۶ ۷ ۸ ۹ >|

دانلود کتاب   |   کتاب ها   |   نرم افزارهای مفید

کتابکو چگونه کار می کند   |   درخواست حذف اثر   |   راهنمای کسب امتیاز   |   سیاست حفظ حریم خصوصی   |   سیاست ضد هرزنامه

کپی رایت ۲۰۱۴ تا ۲۰۲۵, ketabkoo.com (کتابکو)   |   ارتباط با ما

تمامی كالاها و خدمات این سایت، حسب مورد، دارای مجوزهای لازم از مراجع مربوطه می باشند و فعالیت‌های این سایت تابع قوانین و مقررات جمهوری اسلامی ایران است.