ثبت نام  |   ورود
امکانات دانلود کتابکو است و همیشه خواهد ماند
کتاب دانلود کتاب و مقاله
جستجوی
پیشرفته
MENU
  • درباره ما
  • بحث و تبادل نظر
  • ارسال کتاب
  • درخواست کتاب
  • دانلود مقاله ISI
  • دسته بندی کتاب ها
  • کتاب ها
  • صفحه اصلی

کتابکو موتور جستجوی کتاب های الکترونیکی در سطح اینترنت می باشد که همانند سایر موتورهای جستجو - مثلا گوگل - می تواند کتاب ها و اطلاعات مربوط به آن ها را استخراج و ایندکس نماید. در میان جستجو و ایندکس کردن کتاب ها، ممکن است کتابکو محتوای شامل کپی رایت را نیز ایندکس نماید. این فرآیند کاملا اجتناب ناپذیر است. چرا که ربات کتابکو محتوای شامل کپی رایت را از غیر آن تشخیص نمی دهد. دقیقا مانند موتور جستجوی عکس گوگل و یا گوگل اسکلار که ممکن است شامل محتوای دارای کپی رایت نیز باشد. ما کتاب ها را اسکن و آپلود نمی کنیم. استفاده از منابع این سایت تماما با مسئولیت و اطلاع استفاده کننده خواهد بود. اگر شما محتوای خود را در کتاب یافتید و خواستار حذف آن بودید، با ارسال یک ایمیل به دپارتمان حذف آثار از طریق "این ایمیل"، درخواست خود را ارسال نمایید. کتاب شما در کمتر از یک روز کاری حذف خواهد شد.

❌ بستن

انتشارات Science

کتاب های انتشارات
صفحه ۲۶۱ از ۳۲۲ در بین ۸,۰۲۷ کتاب.
    EPUB
    Penetration tester's open source toolkit: Rev. ed. of: evaluating the security of a computer system or network by simulating an attack from a malicious source. 2007. - Machine generated contents note: Introduction Chapter 1: Tools of the Trade Chapter 2: Reconnaissance Chapter 3: Scanning and Enumeration Chapter 4: Client-side Attacks and Human Weaknesses Chapter 5: Hacking Database Services Chapter 6: Web Server and Web Application Testing Chapter 7: Network Devices Chapter 8: Enterprise Applic

    Penetration tester's open source toolkit: Rev. ed. of: evaluating the security of a computer system or network by simulating an attack from a malicious source. 2007. - Machine generated contents note: Introduction Chapter 1: Tools of the Trade Chapter 2: Reconnaissance Chapter 3: Scanning and Enumeration Chapter 4: Client-side Attacks and Human Weaknesses Chapter 5: Hacking Database Services Chapter 6: Web Server and Web Application Testing Chapter 7: Network Devices Chapter 8: Enterprise Applic

    Faircloth, Jeremy, 2011
    EPUB
    Principles of Big Data: Preparing, Sharing, and Analyzing Complex Information

    Principles of Big Data: Preparing, Sharing, and Analyzing Complex Information

    Berman, Jules J, 2013
    EPUB
    The basics of digital privacy: simple tools to protect your personal information and your identity online

    The basics of digital privacy: simple tools to protect your personal information and your identity online

    Cherry, Denny & Thomas LaRock, 2014
    EPUB
    The basics of hacking and penetration testing: ethical hacking and penetration testing made easy

    The basics of hacking and penetration testing: ethical hacking and penetration testing made easy

    Broad, James; Engebretson, Patrick Henry, 2011
    EPUB
    Violent Python: a cookbook for hackers, forensic analysts, penetration testers, and security engineers

    Violent Python: a cookbook for hackers, forensic analysts, penetration testers, and security engineers

    O & #39;Connor, TJ, 2014
    EPUB
    Wireless Reconnaissance in Penetration Testing

    Wireless Reconnaissance in Penetration Testing

    Neely, Matthew, Hamerstone, Alex, Sanyk, Chris & Alex Hamerstone & Chris Sanyk, 2013
    MOBI
    The Theory of Gambling and Statistical Logic

    The Theory of Gambling and Statistical Logic

    Richard Epstein, 2010
    PDF
    Growing from Seed: an Introduction to Social Forestry

    Growing from Seed: an Introduction to Social Forestry

    Lacuna-Richman, Celeste, 2012
    EPUB
    Heterogeneous Computing with OpenCL,

    Heterogeneous Computing with OpenCL,

    Mistry, Perhaad, Kaeli, David R., Howes, Lee, Schaa, Dana, Gaster, Benedict & Lee Howes & David R. Kaeli & Perhaad Mistry & Dana Schaa, 2012
    PDF
    Broccoli: Cultivation, Nutritional Properties and Effects on Health

    Broccoli: Cultivation, Nutritional Properties and Effects on Health

    Bernhard H. J. Juurlink, 2016
    PDF
    Curcumin: Clinical Uses, Health Effects and Potential Complications

    Curcumin: Clinical Uses, Health Effects and Potential Complications

    Valeria Martin, 2016
    PDF
    Frontiers in Food Biotechnology

    Frontiers in Food Biotechnology

    Chetan Sharma, Anil K. Sharma, K. R. Aneja, 2016
    PDF
    Tropical Fruits - from Cultivation to Consumption and Health Benefits: Papaya

    Tropical Fruits - from Cultivation to Consumption and Health Benefits: Papaya

    Svetoslav Dimitrov Todorov, Iskra Vitanova Ivanova, 2015
    PDF
    Applications of ultrasound in the beverage industry

    Applications of ultrasound in the beverage industry

    García Martín, Juan Francisco, 2016
    PDF
    Emerging Research on Monetary Policy, Banking, and Financial Markets

    Emerging Research on Monetary Policy, Banking, and Financial Markets

    Cristi Spulbar; Ramona Birau, 2019
    PDF
    A textbook of engineering mathematics : for B. Tech. 2nd year, semester III/IV

    A textbook of engineering mathematics : for B. Tech. 2nd year, semester III/IV

    Bali, N.; Goyal, Manish, 2015
    PDF
    Weapons Systems: Annual Assessment and Cybersecurity

    Weapons Systems: Annual Assessment and Cybersecurity

    Dale R. Cople, 2019
    PDF
    Pakistan’s Strategic Culture and Foreign Policy Making: A Study of Pakistan’s Post 9/11 Afghan Policy Change

    Pakistan’s Strategic Culture and Foreign Policy Making: A Study of Pakistan’s Post 9/11 Afghan Policy Change

    Ijaz Khan, 2012
    PDF
    A Closer Look at Biomechanics

    A Closer Look at Biomechanics

    Daniela Furst, 2019
    PDF
    Physical Geology Earth Revealed

    Physical Geology Earth Revealed

    Diane Carlson, 2010
    PDF
    Demand Response for Reduced Electricity Consumption: A Plan for the Nation

    Demand Response for Reduced Electricity Consumption: A Plan for the Nation

    Adam R. Peterson, 2013
    PDF
    Intake Aerodynamics

    Intake Aerodynamics

    John M. Seddon; EL Goldsmith, 1999
    PDF
    Activities Linking Science With Math, K-4

    Activities Linking Science With Math, K-4

    John Eichinger, 2009
    PDF
    Pushing the Envelope: Experimental Directions in the Archaeology of Stone Tools

    Pushing the Envelope: Experimental Directions in the Archaeology of Stone Tools

    Grant S. Mccall (ed.), 2010
    PDF
    8051 Microcontroller architecture, programming and application

    8051 Microcontroller architecture, programming and application

    Mahalakshmi, M., 2012
    |< ۲۵۶ ۲۵۷ ۲۵۸ ۲۵۹ ۲۶۰ ۲۶۱ ۲۶۲ ۲۶۳ ۲۶۴ ۲۶۵ ۲۶۶ >|

دانلود کتاب   |   کتاب ها   |   نرم افزارهای مفید

کتابکو چگونه کار می کند   |   درخواست حذف اثر   |   راهنمای کسب امتیاز   |   سیاست حفظ حریم خصوصی   |   سیاست ضد هرزنامه

کپی رایت ۲۰۱۴ تا ۲۰۲۶, ketabkoo.com (کتابکو)   |   ارتباط با ما

تمامی كالاها و خدمات این سایت، حسب مورد، دارای مجوزهای لازم از مراجع مربوطه می باشند و فعالیت‌های این سایت تابع قوانین و مقررات جمهوری اسلامی ایران است.