ثبت نام  |   ورود
امکانات دانلود کتابکو است و همیشه خواهد ماند
کتاب دانلود کتاب و مقاله
جستجوی
پیشرفته
MENU
  • درباره ما
  • بحث و تبادل نظر
  • ارسال کتاب
  • درخواست کتاب
  • دانلود مقاله ISI
  • دسته بندی کتاب ها
  • کتاب ها
  • صفحه اصلی

کتابکو موتور جستجوی کتاب های الکترونیکی در سطح اینترنت می باشد که همانند سایر موتورهای جستجو - مثلا گوگل - می تواند کتاب ها و اطلاعات مربوط به آن ها را استخراج و ایندکس نماید. در میان جستجو و ایندکس کردن کتاب ها، ممکن است کتابکو محتوای شامل کپی رایت را نیز ایندکس نماید. این فرآیند کاملا اجتناب ناپذیر است. چرا که ربات کتابکو محتوای شامل کپی رایت را از غیر آن تشخیص نمی دهد. دقیقا مانند موتور جستجوی عکس گوگل و یا گوگل اسکلار که ممکن است شامل محتوای دارای کپی رایت نیز باشد. ما کتاب ها را اسکن و آپلود نمی کنیم. استفاده از منابع این سایت تماما با مسئولیت و اطلاع استفاده کننده خواهد بود. اگر شما محتوای خود را در کتاب یافتید و خواستار حذف آن بودید، با ارسال یک ایمیل به دپارتمان حذف آثار از طریق "این ایمیل"، درخواست خود را ارسال نمایید. کتاب شما در کمتر از یک روز کاری حذف خواهد شد.

❌ بستن

نتایج جستجو

برای Security، صفحه ۱۲۸ از ۳۱۴ در بین ۷,۸۴۴ کتاب.
    PDF
    The Puzzle Palace: Inside the National Security Agency, America's Most Secret Intelligence Organization

    The Puzzle Palace: Inside the National Security Agency, America's Most Secret Intelligence Organization

    James Bamford, 1983
    PDF
    Wiley Pathways Network Security Fundamentals

    Wiley Pathways Network Security Fundamentals

    Eric Cole, 2007
    PDF
    Digital Business Security Development: Management Technologies

    Digital Business Security Development: Management Technologies

    Don Kerr, 2010
    PDF
    Routledge Handbook of Human Security (Routledge Handbooks

    Routledge Handbook of Human Security (Routledge Handbooks

    Mary Martin, 2013
    CHM
    Incident Response: A Strategic Guide to Handling System and Network Security Breaches

    Incident Response: A Strategic Guide to Handling System and Network Security Breaches

    E. Eugene Schultz, 2001
    PDF
    An Introduction to Information Security and ISO 27001

    An Introduction to Information Security and ISO 27001

    Steve G Watkins, 2008
    PDF
    Application Security in the ISO27001 Environment

    Application Security in the ISO27001 Environment

    Vinod Vasudevan, Anoop Mangla, Firosh Ummer, Sachin Shetty, Sangita Pakala, 2008
    PDF
    E mail Security A Pocket Guide

    E mail Security A Pocket Guide

    Paul Dowland, 2010
    PDF
    E-Mail Security: A Pocket Guide

    E-Mail Security: A Pocket Guide

    It Governance Publishing, 2010
    PDF
    Managing Information Security Breaches

    Managing Information Security Breaches

    Michael Krausz, 2010
    PDF
    Virtualization security: protecting virtualized environments

    Virtualization security: protecting virtualized environments

    Dave Shackleford, 2012
    PDF
    Network Security Technologies and Solutions (CCIE Professional Development Series) (CCIE Professional Development)

    Network Security Technologies and Solutions (CCIE Professional Development Series) (CCIE Professional Development)

    Yusuf Bhaiji, 2008
    PDF
    Counter-Terrorism Policing: Community, Cohesion and Security

    Counter-Terrorism Policing: Community, Cohesion and Security

    Sharon Pickering, 2008
    PDF
    Fluid Security in the Asia Pacific: Transnational Lives, Human Rights and State Control

    Fluid Security in the Asia Pacific: Transnational Lives, Human Rights and State Control

    Claudia Tazreiter, 2016
    PDF
    Security Threatened: Surveying Israeli Opinion on Peace and War (Cambridge Studies in Public Opinion and Political Psychology)

    Security Threatened: Surveying Israeli Opinion on Peace and War (Cambridge Studies in Public Opinion and Political Psychology)

    Asher Arian, 1995
    PDF
    Security Assessment in Vehicular Networks

    Security Assessment in Vehicular Networks

    Suguo Du, 2013
    PDF
    Vehicular Ad Hoc Network Security and Privacy

    Vehicular Ad Hoc Network Security and Privacy

    Xiaodong Lin, 2015
    CHM
    Security Warrior

    Security Warrior

    Cyrus Peikari, 2004
    CHM
    Security warrior

    Security warrior

    Cyrus Peikari, 2004
    EPUB
    Security Warrior

    Security Warrior

    Cyrus Peikari, 2004
    CHM
    802.11 Security

    802.11 Security

    Bruce Potter, 2002
    PDF
    Prisoners of War: A Reference Handbook (Contemporary Military, Strategic, and Security Issues)

    Prisoners of War: A Reference Handbook (Contemporary Military, Strategic, and Security Issues)

    Arnold Krammer, 2007
    PDF
    Toward the National Security State: Civil-Military Relations during World War II

    Toward the National Security State: Civil-Military Relations during World War II

    Brian Waddell, 2008
    PDF
    Peace Diplomacy, Global Justice and International Agency: Rethinking Human Security and Ethics in the Spirit of Dag Hammarskjöld

    Peace Diplomacy, Global Justice and International Agency: Rethinking Human Security and Ethics in the Spirit of Dag Hammarskjöld

    Carsten Stahn, 2014
    PDF
    Cyber Power: Crime, Conflict and Security in Cyberspace

    Cyber Power: Crime, Conflict and Security in Cyberspace

    Solange Ghernaouti-Helie, 2013
    |< ۱۲۳ ۱۲۴ ۱۲۵ ۱۲۶ ۱۲۷ ۱۲۸ ۱۲۹ ۱۳۰ ۱۳۱ ۱۳۲ ۱۳۳ >|

دانلود کتاب   |   کتاب ها   |   نرم افزارهای مفید

کتابکو چگونه کار می کند   |   درخواست حذف اثر   |   راهنمای کسب امتیاز   |   سیاست حفظ حریم خصوصی   |   سیاست ضد هرزنامه

کپی رایت ۲۰۱۴ تا ۲۰۲۵, ketabkoo.com (کتابکو)   |   ارتباط با ما

تمامی كالاها و خدمات این سایت، حسب مورد، دارای مجوزهای لازم از مراجع مربوطه می باشند و فعالیت‌های این سایت تابع قوانین و مقررات جمهوری اسلامی ایران است.