ثبت نام  |   ورود
امکانات دانلود کتابکو است و همیشه خواهد ماند
کتاب دانلود کتاب و مقاله
جستجوی
پیشرفته
MENU
  • درباره ما
  • بحث و تبادل نظر
  • ارسال کتاب
  • درخواست کتاب
  • دانلود مقاله ISI
  • دسته بندی کتاب ها
  • کتاب ها
  • صفحه اصلی

کتابکو موتور جستجوی کتاب های الکترونیکی در سطح اینترنت می باشد که همانند سایر موتورهای جستجو - مثلا گوگل - می تواند کتاب ها و اطلاعات مربوط به آن ها را استخراج و ایندکس نماید. در میان جستجو و ایندکس کردن کتاب ها، ممکن است کتابکو محتوای شامل کپی رایت را نیز ایندکس نماید. این فرآیند کاملا اجتناب ناپذیر است. چرا که ربات کتابکو محتوای شامل کپی رایت را از غیر آن تشخیص نمی دهد. دقیقا مانند موتور جستجوی عکس گوگل و یا گوگل اسکلار که ممکن است شامل محتوای دارای کپی رایت نیز باشد. ما کتاب ها را اسکن و آپلود نمی کنیم. استفاده از منابع این سایت تماما با مسئولیت و اطلاع استفاده کننده خواهد بود. اگر شما محتوای خود را در کتاب یافتید و خواستار حذف آن بودید، با ارسال یک ایمیل به دپارتمان حذف آثار از طریق "این ایمیل"، درخواست خود را ارسال نمایید. کتاب شما در کمتر از یک روز کاری حذف خواهد شد.

❌ بستن

انتشارات Syngress

کتاب های انتشارات
صفحه ۲ از ۴۵ در بین ۱,۱۰۱ کتاب.
    PDF
    LEGO Mindstorms Masterpieces Building and Programming Advanced Robots

    LEGO Mindstorms Masterpieces Building and Programming Advanced Robots

    PDF
    LEGO Mindstorms Masterpieces: Building Advanced Robots

    LEGO Mindstorms Masterpieces: Building Advanced Robots

    Syngress, 2003
    PDF
    LEGO Mindstorms Masterpieces: Building Advanced Robots

    LEGO Mindstorms Masterpieces: Building Advanced Robots

    Syngress, Mario Ferrari, Giulio Ferrari, Kevin Clague, J. P. Brown, Ralph Hempel, 2003
    PDF
    Building a VoIP Network with Nortel's Multimedia Communication Server 5100

    Building a VoIP Network with Nortel's Multimedia Communication Server 5100

    Michael Gough, 2005
    PDF
    Enemy at the Water Cooler: Real-Life Stories of Insider Threats and Enterprise Security Management Countermeasures

    Enemy at the Water Cooler: Real-Life Stories of Insider Threats and Enterprise Security Management Countermeasures

    Brian Contos, Dave Kleiman, 2007
    PDF
    Cyber crime investigations: bridging the gaps between security professionals, law enforcement, and prosecutors

    Cyber crime investigations: bridging the gaps between security professionals, law enforcement, and prosecutors

    Anthony Reyes, Richard Brittson, Kevin O'Shea, James Steele, 2007
    PDF
    Open Source Fuzzing Tools

    Open Source Fuzzing Tools

    Noam Rathaus, Gadi Evron, 2007
    PDF
    Alternate Data Storage Forensics

    Alternate Data Storage Forensics

    Amber Schroader, Tyler Cohen, 2007
    PDF
    Malware Forensics: Investigating and Analyzing Malicious Code

    Malware Forensics: Investigating and Analyzing Malicious Code

    Cameron H. Malin, Eoghan Casey, James M. Aquilina, 2008
    PDF
    Perfect Passwords: Selection, Protection, Authentication

    Perfect Passwords: Selection, Protection, Authentication

    Mark Burnett, Dave Kleiman, 2005
    PDF
    Perl Scripting for Windows Security: Live Response, Forensic Analysis, and Monitoring

    Perl Scripting for Windows Security: Live Response, Forensic Analysis, and Monitoring

    Harlan Carvey, 2007
    PDF
    Virtualization for Security: Including Sandboxing, Disaster Recovery, High Availability, Forensic Analysis, and Honeypotting

    Virtualization for Security: Including Sandboxing, Disaster Recovery, High Availability, Forensic Analysis, and Honeypotting

    John Hoopes, 2008
    PDF
    10 Cool LEGO Mindstorms Robotics Invention System 2 Projects: Amazing Projects You Can Build in Under an Hour

    10 Cool LEGO Mindstorms Robotics Invention System 2 Projects: Amazing Projects You Can Build in Under an Hour

    Jeff Elliott, Dean Hystad, Luke Ma, C. S. Soh, Rob Stehlik, Tonya L. Witherspoon, 2002
    PDF
    Configuring Check Point NGX VPN-1 Firewall-1

    Configuring Check Point NGX VPN-1 Firewall-1

    Robert Stephens, Barry Stiefel, Stephen Watkins, Simon Desmeules, Eli Faskha, 2005
    PDF
    A Guide to Kernel Exploitation: Attacking the Core

    A Guide to Kernel Exploitation: Attacking the Core

    Enrico Perla B.Sc.Computer ScienceUniversity of TorinoM.Sc.Computer ScienceTrinity CollegeDublin, Massimiliano Oldani, 2010
    PDF
    Virtualization with Xen : including XenEnterprise, XenServer, and XenExpress

    Virtualization with Xen : including XenEnterprise, XenServer, and XenExpress

    David E Williams; Juan R Garcia, 2007
    PDF
    Virtualization with Xen™. Xen: Enterprise, ™ Xen: Server, ™ and Xen: Express ™

    Virtualization with Xen™. Xen: Enterprise, ™ Xen: Server, ™ and Xen: Express ™

    David E. Williams, Juan Garcia and Simon Crosby (Auth.), 2007
    PDF
    Virtualization with Xen™. XenEnterprise, ™ XenServer, ™ and XenExpress ™

    Virtualization with Xen™. XenEnterprise, ™ XenServer, ™ and XenExpress ™

    David E. Williams, Juan Garcia and Simon Crosby (Auth.), 2007
    PDF
    Building a Digital Forensic Laboratory: Establishing and Managing a Successful Facility

    Building a Digital Forensic Laboratory: Establishing and Managing a Successful Facility

    Andrew Jones, Craig Valli, 2008
    PDF
    How to Cheat at IT Project Management

    How to Cheat at IT Project Management

    Susan Snedaker, Nels Hoenig, 2005
    PDF
    How to Cheat at Managing Microsoft Operations Manager 2005

    How to Cheat at Managing Microsoft Operations Manager 2005

    B. Barber, 2006
    PDF
    How to Cheat at Managing Microsoft Operations Manager 2005

    How to Cheat at Managing Microsoft Operations Manager 2005

    Anthony Piltzecker, 2006
    PDF
    How to Cheat at Managing Microsoft Operations Manager 2005

    How to Cheat at Managing Microsoft Operations Manager 2005

    Anthony Piltzecker, 2006
    PDF
    How to Cheat at Managing Microsoft Windows Small Business Server 2003

    How to Cheat at Managing Microsoft Windows Small Business Server 2003

    Susan Snedaker, Daniel H. Bendell, 2004
    PDF
    How to Cheat at Managing Windows Server Update Services

    How to Cheat at Managing Windows Server Update Services

    Al Muller, 2005
    |< ۱ ۲ ۳ ۴ ۵ ۶ ۷ >|

دانلود کتاب   |   کتاب ها   |   نرم افزارهای مفید

کتابکو چگونه کار می کند   |   درخواست حذف اثر   |   راهنمای کسب امتیاز   |   سیاست حفظ حریم خصوصی   |   سیاست ضد هرزنامه

کپی رایت ۲۰۱۴ تا ۲۰۲۵, ketabkoo.com (کتابکو)   |   ارتباط با ما

تمامی كالاها و خدمات این سایت، حسب مورد، دارای مجوزهای لازم از مراجع مربوطه می باشند و فعالیت‌های این سایت تابع قوانین و مقررات جمهوری اسلامی ایران است.