ثبت نام  |   ورود
امکانات دانلود کتابکو است و همیشه خواهد ماند
کتاب دانلود کتاب و مقاله
جستجوی
پیشرفته
MENU
  • درباره ما
  • بحث و تبادل نظر
  • ارسال کتاب
  • درخواست کتاب
  • دانلود مقاله ISI
  • دسته بندی کتاب ها
  • کتاب ها
  • صفحه اصلی

کتابکو موتور جستجوی کتاب های الکترونیکی در سطح اینترنت می باشد که همانند سایر موتورهای جستجو - مثلا گوگل - می تواند کتاب ها و اطلاعات مربوط به آن ها را استخراج و ایندکس نماید. در میان جستجو و ایندکس کردن کتاب ها، ممکن است کتابکو محتوای شامل کپی رایت را نیز ایندکس نماید. این فرآیند کاملا اجتناب ناپذیر است. چرا که ربات کتابکو محتوای شامل کپی رایت را از غیر آن تشخیص نمی دهد. دقیقا مانند موتور جستجوی عکس گوگل و یا گوگل اسکلار که ممکن است شامل محتوای دارای کپی رایت نیز باشد. ما کتاب ها را اسکن و آپلود نمی کنیم. استفاده از منابع این سایت تماما با مسئولیت و اطلاع استفاده کننده خواهد بود. اگر شما محتوای خود را در کتاب یافتید و خواستار حذف آن بودید، با ارسال یک ایمیل به دپارتمان حذف آثار از طریق "این ایمیل"، درخواست خود را ارسال نمایید. کتاب شما در کمتر از یک روز کاری حذف خواهد شد.

❌ بستن

انتشارات Syngress Pub

کتاب های انتشارات
صفحه ۱ از ۴۵ در بین ۱,۱۰۱ کتاب.
    PDF
    Building an information security awareness program : defending against social engineering hacks

    Building an information security awareness program : defending against social engineering hacks

    Bill Gardner, 2014
    PDF
    Cyber reconnaissance, surveillance, and defense

    Cyber reconnaissance, surveillance, and defense

    Robert Shimonski, 2015
    PDF
    Wireshark & Ethereal Network Protocol Analyzer Toolkit

    Wireshark & Ethereal Network Protocol Analyzer Toolkit

    Angela Orebaugh; Gilbert Ramirez; Josh Burke; Larry Pesce; Joshua Wright, 2006
    PDF
    SQL Injection Attacks and Defense

    SQL Injection Attacks and Defense

    Justin Clarke, 2009
    PDF
    The Official CHFI Study Guide (Exam 312-49). For Computer Hacking Forensics Investigators

    The Official CHFI Study Guide (Exam 312-49). For Computer Hacking Forensics Investigators

    Dave Kleiman, Kevin Cardwell, Timothy Clinton, Michael Cross, Michael Gregg, Jesse Varsalone and Craig Wright (Eds.), 2007
    PDF
    Developer's guide to web application security

    Developer's guide to web application security

    Michael Cross, 2007
    PDF
    Security+

    Security+

    Ido Dubrawsky (Auth.), 2007
    PDF
    SAP security configuration and deployment : the IT administrator's guide to best practices

    SAP security configuration and deployment : the IT administrator's guide to best practices

    Leslie Wun-Young, 2009
    PDF
    Penetration Tester's Open Source Toolkit

    Penetration Tester's Open Source Toolkit

    Johnny Long, Aaron W. Bayles, James C. Foster, Chris Hurley, Mike Petruzzi, Noam Rathaus, SensePost, 2006
    PDF
    How to Cheat at Deploying and Securing RFID

    How to Cheat at Deploying and Securing RFID

    Frank Thornton, 2007
    PDF
    Hack the stack : using snort and ethereal to master the 8 layers of an insecure network

    Hack the stack : using snort and ethereal to master the 8 layers of an insecure network

    Michael Gregg, 2006
    PDF
    Hack the stack : using snort and ethereal to master the 8 layers of an insecure network

    Hack the stack : using snort and ethereal to master the 8 layers of an insecure network

    Michael Gregg, 2006
    PDF
    Security sage's guide to hardening the network infrastructure

    Security sage's guide to hardening the network infrastructure

    Steven Andrés, 2004
    PDF
    Configuring Citrix MetaFrame XP for Windows. Including Feature Release 1

    Configuring Citrix MetaFrame XP for Windows. Including Feature Release 1

    Chris Broomes, Elias N. Khnaser, Ralph Crump, 2002
    PDF
    Snort 2.1 : intrusion detection

    Snort 2.1 : intrusion detection

    Andrew R Baker, 2004
    PDF
    How to Cheat at Configuring Vmware Esx Server

    How to Cheat at Configuring Vmware Esx Server

    David Rule Jr., 2007
    PDF
    Building DMZs for Enterprise networks

    Building DMZs for Enterprise networks

    Robert Shimonski, 2003
    PDF
    Cryptography for developers

    Cryptography for developers

    Tom StDenis, 2007
    PDF
    BigNum Math: Implementing Cryptographic Multiple Precision Arithmetic

    BigNum Math: Implementing Cryptographic Multiple Precision Arithmetic

    Tom St Denis, 2006
    PDF
    MCSA/MCSE (Exam 70-292) Study Guide. Managing and maintaining a Windows server 2003 Environment for an MCSA Certified on Windows 2000 Study Guide & DVD Training System

    MCSA/MCSE (Exam 70-292) Study Guide. Managing and maintaining a Windows server 2003 Environment for an MCSA Certified on Windows 2000 Study Guide & DVD Training System

    Will Schmied, 2003
    PDF
    Intrusion Prevention and Active Response. Deploying Network and Host IPS

    Intrusion Prevention and Active Response. Deploying Network and Host IPS

    Michael Rash, Angela Orebaugh, Graham Clark, Becky Pinkard, 2005
    PDF
    Security+ study guide

    Security+ study guide

    Michael Cross, 2002
    PDF
    OSSEC Host-Based Intrusion Detection Guide

    OSSEC Host-Based Intrusion Detection Guide

    Andrew Hay, 2008
    PDF
    Designing and building enterprise DMZs

    Designing and building enterprise DMZs

    Hal Flynn, 2006
    PDF
    Hack proofing your wireless network

    Hack proofing your wireless network

    Christian Barnes, 2002
    ۱ ۲ ۳ ۴ ۵ ۶ >|

دانلود کتاب   |   کتاب ها   |   نرم افزارهای مفید

کتابکو چگونه کار می کند   |   درخواست حذف اثر   |   راهنمای کسب امتیاز   |   سیاست حفظ حریم خصوصی   |   سیاست ضد هرزنامه

کپی رایت ۲۰۱۴ تا ۲۰۲۵, ketabkoo.com (کتابکو)   |   ارتباط با ما

تمامی كالاها و خدمات این سایت، حسب مورد، دارای مجوزهای لازم از مراجع مربوطه می باشند و فعالیت‌های این سایت تابع قوانین و مقررات جمهوری اسلامی ایران است.