ثبت نام  |   ورود
امکانات دانلود کتابکو است و همیشه خواهد ماند
کتاب دانلود کتاب و مقاله
جستجوی
پیشرفته
MENU
  • درباره ما
  • بحث و تبادل نظر
  • ارسال کتاب
  • درخواست کتاب
  • دانلود مقاله ISI
  • دسته بندی کتاب ها
  • کتاب ها
  • صفحه اصلی

کتابکو موتور جستجوی کتاب های الکترونیکی در سطح اینترنت می باشد که همانند سایر موتورهای جستجو - مثلا گوگل - می تواند کتاب ها و اطلاعات مربوط به آن ها را استخراج و ایندکس نماید. در میان جستجو و ایندکس کردن کتاب ها، ممکن است کتابکو محتوای شامل کپی رایت را نیز ایندکس نماید. این فرآیند کاملا اجتناب ناپذیر است. چرا که ربات کتابکو محتوای شامل کپی رایت را از غیر آن تشخیص نمی دهد. دقیقا مانند موتور جستجوی عکس گوگل و یا گوگل اسکلار که ممکن است شامل محتوای دارای کپی رایت نیز باشد. ما کتاب ها را اسکن و آپلود نمی کنیم. استفاده از منابع این سایت تماما با مسئولیت و اطلاع استفاده کننده خواهد بود. اگر شما محتوای خود را در کتاب یافتید و خواستار حذف آن بودید، با ارسال یک ایمیل به دپارتمان حذف آثار از طریق "این ایمیل"، درخواست خود را ارسال نمایید. کتاب شما در کمتر از یک روز کاری حذف خواهد شد.

❌ بستن

نتایج جستجو

برای Security، صفحه ۱۳۷ از ۳۱۴ در بین ۷,۸۴۴ کتاب.
    PDF
    Trust, Privacy and Security in Digital Business: 7th International Conference, TrustBus 2010, Bilbao, Spain, August 30-31, 2010. Proceedings

    Trust, Privacy and Security in Digital Business: 7th International Conference, TrustBus 2010, Bilbao, Spain, August 30-31, 2010. Proceedings

    Leanid Krautsevich, 2010
    EPUB
    Android Forensics: Investigation, Analysis and Mobile Security for Google Android

    Android Forensics: Investigation, Analysis and Mobile Security for Google Android

    Andrew Hoog, 2012
    MOBI
    Android Forensics: Investigation, Analysis and Mobile Security for Google Android

    Android Forensics: Investigation, Analysis and Mobile Security for Google Android

    Andrew Hoog, 2012
    PDF
    Cyber Security Awareness for CEOs and Management

    Cyber Security Awareness for CEOs and Management

    Dalziel, Henry, 2016
    PDF
    Threat modeling: designing for security

    Threat modeling: designing for security

    Adam Shostack, 2014
    EPUB
    Threat Modeling: Designing for Security

    Threat Modeling: Designing for Security

    Adam Shostack, 2014
    PDF
    Threat Modeling: Designing for Security

    Threat Modeling: Designing for Security

    Adam Shostack, 2014
    PDF
    Isc Security Design Criteria for New Federal Office Buildings and Major Modernization Projects: A Review and Commentary

    Isc Security Design Criteria for New Federal Office Buildings and Major Modernization Projects: A Review and Commentary

    United States, 2003
    EPUB
    State and Nation-Building in Pakistan: Beyond Islam and Security

    State and Nation-Building in Pakistan: Beyond Islam and Security

    Roger D. Long, 2015
    PDF
    State Building and International Intervention in Bosnia (Security and Governance)

    State Building and International Intervention in Bosnia (Security and Governance)

    Roberto Belloni, 2008
    CHM
    Web Security, Privacy & Commerce

    Web Security, Privacy & Commerce

    Simson Garfinkel, 2002
    PDF
    The Imperial Security State: British Colonial Knowledge and Empire-Building in Asia

    The Imperial Security State: British Colonial Knowledge and Empire-Building in Asia

    James Hevia, 2012
    PDF
    CWSP Certified Wireless Security Professional Official Study Guide

    CWSP Certified Wireless Security Professional Official Study Guide

    David D. Coleman, 2010
    PDF
    Human and Environmental Security: An Agenda for Change

    Human and Environmental Security: An Agenda for Change

    Felix Dodds, 2005
    PDF
    Human and Environmental Security: An Agenda for Change (2005)(en)(320s)

    Human and Environmental Security: An Agenda for Change (2005)(en)(320s)

    Felix Dodds, 2005
    PDF
    Information Security: 11th International Conference, ISC 2008, Taipei, Taiwan, September 15-18, 2008. Proceedings

    Information Security: 11th International Conference, ISC 2008, Taipei, Taiwan, September 15-18, 2008. Proceedings

    Ahmad-Reza Sadeghi, 2008
    PDF
    Information Security: 11th International Conference, ISC 2008, Taipei, Taiwan, September 15-18, 2008. Proceedings

    Information Security: 11th International Conference, ISC 2008, Taipei, Taiwan, September 15-18, 2008. Proceedings

    Ahmad-Reza Sadeghi, 2008
    PDF
    Protecting What Matters: Technology, Security, And Liberty Since 9 11

    Protecting What Matters: Technology, Security, And Liberty Since 9 11

    Clayton Northouse, 2006
    PDF
    Applied network security monitoring : collection, detection, and analysis

    Applied network security monitoring : collection, detection, and analysis

    Chris Sanders, 2013
    EPUB
    Applied Network Security Monitoring: Collection, Detection, and Analysis

    Applied Network Security Monitoring: Collection, Detection, and Analysis

    Chris Sanders, 2013
    MOBI
    Applied Network Security Monitoring: Collection, Detection, and Analysis

    Applied Network Security Monitoring: Collection, Detection, and Analysis

    Chris Sanders, 2013
    ZIP
    Information Security Architecture

    Information Security Architecture

    PDF
    Information security fundamentals

    Information security fundamentals

    Thomas R. Peltier, 2004
    PDF
    Information security fundamentals

    Information security fundamentals

    Thomas R. Peltier, 2013
    PDF
    Information security management handbook

    Information security management handbook

    Harold F. Tipton, 2006
    |< ۱۳۲ ۱۳۳ ۱۳۴ ۱۳۵ ۱۳۶ ۱۳۷ ۱۳۸ ۱۳۹ ۱۴۰ ۱۴۱ ۱۴۲ >|

دانلود کتاب   |   کتاب ها   |   نرم افزارهای مفید

کتابکو چگونه کار می کند   |   درخواست حذف اثر   |   راهنمای کسب امتیاز   |   سیاست حفظ حریم خصوصی   |   سیاست ضد هرزنامه

کپی رایت ۲۰۱۴ تا ۲۰۲۵, ketabkoo.com (کتابکو)   |   ارتباط با ما

تمامی كالاها و خدمات این سایت، حسب مورد، دارای مجوزهای لازم از مراجع مربوطه می باشند و فعالیت‌های این سایت تابع قوانین و مقررات جمهوری اسلامی ایران است.