ثبت نام  |   ورود
امکانات دانلود کتابکو است و همیشه خواهد ماند
کتاب دانلود کتاب و مقاله
جستجوی
پیشرفته
MENU
  • درباره ما
  • بحث و تبادل نظر
  • ارسال کتاب
  • درخواست کتاب
  • دانلود مقاله ISI
  • دسته بندی کتاب ها
  • کتاب ها
  • صفحه اصلی

کتابکو موتور جستجوی کتاب های الکترونیکی در سطح اینترنت می باشد که همانند سایر موتورهای جستجو - مثلا گوگل - می تواند کتاب ها و اطلاعات مربوط به آن ها را استخراج و ایندکس نماید. در میان جستجو و ایندکس کردن کتاب ها، ممکن است کتابکو محتوای شامل کپی رایت را نیز ایندکس نماید. این فرآیند کاملا اجتناب ناپذیر است. چرا که ربات کتابکو محتوای شامل کپی رایت را از غیر آن تشخیص نمی دهد. دقیقا مانند موتور جستجوی عکس گوگل و یا گوگل اسکلار که ممکن است شامل محتوای دارای کپی رایت نیز باشد. ما کتاب ها را اسکن و آپلود نمی کنیم. استفاده از منابع این سایت تماما با مسئولیت و اطلاع استفاده کننده خواهد بود. اگر شما محتوای خود را در کتاب یافتید و خواستار حذف آن بودید، با ارسال یک ایمیل به دپارتمان حذف آثار از طریق "این ایمیل"، درخواست خود را ارسال نمایید. کتاب شما در کمتر از یک روز کاری حذف خواهد شد.

❌ بستن

نتایج جستجو

برای Stanford Security Studies، صفحه ۱۰۷ از ۱,۰۲۱ در بین ۲۵,۵۰۱ کتاب.
    MOBI
    Unauthorised Access: Physical Penetration Testing For IT Security Teams

    Unauthorised Access: Physical Penetration Testing For IT Security Teams

    Wil Allsopp, Kevin Mitnick, 2009
    PDF
    American National Security and Civil Liberties in an Era of Terrorism

    American National Security and Civil Liberties in an Era of Terrorism

    David B. Cohen, John W. Wells (eds.), 2004
    PDF
    Aviation and Airport Security : Terrorism and Safety Concerns, Second Edition

    Aviation and Airport Security : Terrorism and Safety Concerns, Second Edition

    Sweet, Kathleen, 2008
    PDF
    Electronic and Biometric Security Equipment and Services in Saudi Arabia: A Strategic Reference, 2006

    Electronic and Biometric Security Equipment and Services in Saudi Arabia: A Strategic Reference, 2006

    Philip M. Parker, 2007
    EPUB
    Privacy and Security of Modern Technology

    Privacy and Security of Modern Technology

    Daniel Dimov, Rasa Juzenaite, 2015
    PDF
    Persian Gulf Security: Improving Allied Military Contributions

    Persian Gulf Security: Improving Allied Military Contributions

    Richard Sokolsky, 2001
    PDF
    Access Control, Security, and Trust : A Logical Approach

    Access Control, Security, and Trust : A Logical Approach

    Chin, Shiu-Kai; Older, Susan Beth, 2010
    PDF
    Access control, security, and trust : a logical approach

    Access control, security, and trust : a logical approach

    Older, Susan Beth; Chin, Shiu-Kai, 2011
    PDF
    iNetSec 2009 – Open Research Problems in Network Security: IFIP WG 11.4 International Workshop, Zurich, Switzerland, April 23-24, 2009, Revised Selected Papers

    iNetSec 2009 – Open Research Problems in Network Security: IFIP WG 11.4 International Workshop, Zurich, Switzerland, April 23-24, 2009, Revised Selected Papers

    Raphael C. -W. Phan, John N. Whitley, David J. Parish (auth.), Jan Camenisch, Dogan Kesdogan (eds.), 2009
    PDF
    Information Security Technology for Applications: 15th Nordic Conference on Secure IT Systems, NordSec 2010, Espoo, Finland, October 27-29, 2010, Revised Selected Papers

    Information Security Technology for Applications: 15th Nordic Conference on Secure IT Systems, NordSec 2010, Espoo, Finland, October 27-29, 2010, Revised Selected Papers

    Mikko Särelä, Christian Esteve Rothenberg, András Zahemszky, Pekka Nikander, Jörg Ott (auth.), Tuomas Aura, Kimmo Järvinen, Kaisa Nyberg (eds.), 2012
    PDF
    Information Security Technology for Applications: 15th Nordic Conference on Secure IT Systems, NordSec 2010, Espoo, Finland, October 27-29, 2010, Revised Selected Papers

    Information Security Technology for Applications: 15th Nordic Conference on Secure IT Systems, NordSec 2010, Espoo, Finland, October 27-29, 2010, Revised Selected Papers

    Mikko Särelä, Christian Esteve Rothenberg, András Zahemszky, Pekka Nikander, Jörg Ott (auth.), Tuomas Aura, Kimmo Järvinen, Kaisa Nyberg (eds.), 2012
    PDF
    Information Security Technology for Applications: 16th Nordic Conference on Secure IT Systems, NordSec 2011, Tallinn, Estonia, October 26-28, 2011, Revised Selected Papers

    Information Security Technology for Applications: 16th Nordic Conference on Secure IT Systems, NordSec 2011, Tallinn, Estonia, October 26-28, 2011, Revised Selected Papers

    Arne Ansper (auth.), Peeter Laud (eds.), 2012
    PDF
    Innovative Security Solutions for Information Technology and Communications: 8th International Conference, SECITC 2015, Bucharest, Romania, June 11-12, 2015. Revised Selected Papers

    Innovative Security Solutions for Information Technology and Communications: 8th International Conference, SECITC 2015, Bucharest, Romania, June 11-12, 2015. Revised Selected Papers

    Ion Bica, David Naccache, Emil Simion (eds.), 2015
    PDF
    New Technology and Western Security Policy

    New Technology and Western Security Policy

    Laura Staman, Adrie J. Visscher, Hans Luyten (auth.), Don Passey, Andreas Breiter, Adrie Visscher (eds.), 1985
    PDF
    Grassroots Social Security in Asia: Mutual Aid, Microinsurance and Social Welfare

    Grassroots Social Security in Asia: Mutual Aid, Microinsurance and Social Welfare

    James Midgley, Mitsuhiko Hosaka, 2011
    PDF
    Nation-Building in the Baltic States: Transforming Governance, Social Welfare, and Security in Northern Europe

    Nation-Building in the Baltic States: Transforming Governance, Social Welfare, and Security in Northern Europe

    Gundar J. King, David E. McNabb, 2014
    PDF
    The Information Security Dictionary

    The Information Security Dictionary

    Urs E. Gattiker, 2004
    PDF
    The Information Security Dictionary

    The Information Security Dictionary

    Urs E. Gattiker, 2004
    PDF
    The Information Security Dictionary

    The Information Security Dictionary

    Urs E. Gattiker, 2004
    PDF
    Security and Privacy in Biometrics

    Security and Privacy in Biometrics

    Patrizio Campisi (auth.), Patrizio Campisi (eds.), 2013
    PDF
    Security and privacy in biometrics

    Security and privacy in biometrics

    Patrizio Campisi (auth.), Patrizio Campisi (eds.), 2013
    PDF
    Advances in Cryptology — ASIACRYPT 2001: 7th International Conference on the Theory and Application of Cryptology and Information Security Gold Coast, Australia, December 9–13, 2001 Proceedings

    Advances in Cryptology — ASIACRYPT 2001: 7th International Conference on the Theory and Application of Cryptology and Information Security Gold Coast, Australia, December 9–13, 2001 Proceedings

    Craig Gentry, Jakob Jonsson, Jacques Stern, Michael Szydlo (auth.), Colin Boyd (eds.), 2001
    PDF
    Bloody Monday The September 28 Massacre and Rapes by Security Forces in Guinea

    Bloody Monday The September 28 Massacre and Rapes by Security Forces in Guinea

    Human Rights Watch
    PDF
    BS ISO 22301:2012 Societal security. Business continuity management systems. Requirements

    BS ISO 22301:2012 Societal security. Business continuity management systems. Requirements

    BSi, 2012
    PDF
    commonsense Methods for Children with Special Educations Needs: International Relations and Security in the Digital Age

    commonsense Methods for Children with Special Educations Needs: International Relations and Security in the Digital Age

    Peter Westwood, 2007
    |< ۱۰۲ ۱۰۳ ۱۰۴ ۱۰۵ ۱۰۶ ۱۰۷ ۱۰۸ ۱۰۹ ۱۱۰ ۱۱۱ ۱۱۲ >|

دانلود کتاب   |   کتاب ها   |   نرم افزارهای مفید

کتابکو چگونه کار می کند   |   درخواست حذف اثر   |   راهنمای کسب امتیاز   |   سیاست حفظ حریم خصوصی   |   سیاست ضد هرزنامه

کپی رایت ۲۰۱۴ تا ۲۰۲۶, ketabkoo.com (کتابکو)   |   ارتباط با ما

تمامی كالاها و خدمات این سایت، حسب مورد، دارای مجوزهای لازم از مراجع مربوطه می باشند و فعالیت‌های این سایت تابع قوانین و مقررات جمهوری اسلامی ایران است.