ثبت نام  |   ورود
امکانات دانلود کتابکو است و همیشه خواهد ماند
کتاب دانلود کتاب و مقاله
جستجوی
پیشرفته
MENU
  • درباره ما
  • بحث و تبادل نظر
  • ارسال کتاب
  • درخواست کتاب
  • دانلود مقاله ISI
  • دسته بندی کتاب ها
  • کتاب ها
  • صفحه اصلی

کتابکو موتور جستجوی کتاب های الکترونیکی در سطح اینترنت می باشد که همانند سایر موتورهای جستجو - مثلا گوگل - می تواند کتاب ها و اطلاعات مربوط به آن ها را استخراج و ایندکس نماید. در میان جستجو و ایندکس کردن کتاب ها، ممکن است کتابکو محتوای شامل کپی رایت را نیز ایندکس نماید. این فرآیند کاملا اجتناب ناپذیر است. چرا که ربات کتابکو محتوای شامل کپی رایت را از غیر آن تشخیص نمی دهد. دقیقا مانند موتور جستجوی عکس گوگل و یا گوگل اسکلار که ممکن است شامل محتوای دارای کپی رایت نیز باشد. ما کتاب ها را اسکن و آپلود نمی کنیم. استفاده از منابع این سایت تماما با مسئولیت و اطلاع استفاده کننده خواهد بود. اگر شما محتوای خود را در کتاب یافتید و خواستار حذف آن بودید، با ارسال یک ایمیل به دپارتمان حذف آثار از طریق "این ایمیل"، درخواست خود را ارسال نمایید. کتاب شما در کمتر از یک روز کاری حذف خواهد شد.

❌ بستن

نتایج جستجو

برای Stanford Security Studies، صفحه ۱۴۳ از ۱,۰۲۱ در بین ۲۵,۵۰۱ کتاب.
    PDF
    HackNotes(tm) Web Security Pocket Reference

    HackNotes(tm) Web Security Pocket Reference

    Mike Shema, 2003
    CHM
    Halting the Hacker: A Practical Guide to Computer Security

    Halting the Hacker: A Practical Guide to Computer Security

    Donald L. Pipkin, 2002
    PDF
    Hardware-based Computer Security Techniques to Defeat Hackers: From Biometrics to Quantum Cryptography

    Hardware-based Computer Security Techniques to Defeat Hackers: From Biometrics to Quantum Cryptography

    Roger R. Dube, 2008
    PDF
    Hardware-based computer security techniques to defeat hackers: from biometrics to quantum cryptography

    Hardware-based computer security techniques to defeat hackers: from biometrics to quantum cryptography

    Roger R. Dube, 2008
    PDF
    Information Processing and Security Systems

    Information Processing and Security Systems

    Khalid Saeed, 2005
    PDF
    Innocent code: a security wake-up call for Web programmers

    Innocent code: a security wake-up call for Web programmers

    Sverre H. Huseby, 2004
    PDF
    Inside Internet Security: What Hackers Don't Want You To Know

    Inside Internet Security: What Hackers Don't Want You To Know

    Jeff Crume, 2000
    PDF
    Insider Attack and Cyber Security. Beyond the Hacker

    Insider Attack and Cyber Security. Beyond the Hacker

    Salvatore Stolfo, 2008
    CHM
    Introduction to computer security

    Introduction to computer security

    Matt Bishop, 2004
    PDF
    LAN Switch Security: What Hackers Know About Your Switches

    LAN Switch Security: What Hackers Know About Your Switches

    Eric Vyncke, 2007
    CHM
    Maximum Security A Hackers Guide To Protecting Your Internet Site And Network [1 3 MB www netz ru]

    Maximum Security A Hackers Guide To Protecting Your Internet Site And Network [1 3 MB www netz ru]

    PDF
    Maximum Security: A Hacker's Guide to Protecting Your Internet Site and Network

    Maximum Security: A Hacker's Guide to Protecting Your Internet Site and Network

    Anonymous, 1997
    DJVU
    Maximum Security: A Hacker's Guide to Protecting Your Internet Site and Network

    Maximum Security: A Hacker's Guide to Protecting Your Internet Site and Network

    Anonymous, 1997
    PDF
    Metasploit Toolkit [computer security

    Metasploit Toolkit [computer security

    David Maynor, 2007
    PDF
    Mission Critical Security Planner

    Mission Critical Security Planner

    Eric Greenberg, 2003
    PDF
    Mission-Critical Security Planner When Hackers Won’t Take No for an Answer

    Mission-Critical Security Planner When Hackers Won’t Take No for an Answer

    Eric Greenberg, 2003
    PDF
    Mission-Critical Security Planner: When Hackers Won't Take No For an Amswer

    Mission-Critical Security Planner: When Hackers Won't Take No For an Amswer

    Eric Greenberg, 2003
    PDF
    Mission-Critical Security Planner: When Hackers Won't Take No for an Answer

    Mission-Critical Security Planner: When Hackers Won't Take No for an Answer

    Eric Greenberg, 2003
    CHM
    Network Security Hacks

    Network Security Hacks

    Andrew Lockhart, 2004
    PDF
    Network Security Hacks

    Network Security Hacks

    Andrew Lockhart, 2004
    CHM
    Network Security Hacks: Tips & Tools for Protecting Your Privacy

    Network Security Hacks: Tips & Tools for Protecting Your Privacy

    Andrew Lockhart, 2006
    PDF
    Outsourcing Information Security

    Outsourcing Information Security

    C. Warren Axelrod, 2004
    PDF
    Penetration Testing with Kali Linux v1.0.1

    Penetration Testing with Kali Linux v1.0.1

    Offensive Security, 2014
    PDF
    Security Concepts

    Security Concepts

    Theodore Parker, 2009
    PDF
    Security on Rails

    Security on Rails

    Ben Poweski, 2009
    |< ۱۳۸ ۱۳۹ ۱۴۰ ۱۴۱ ۱۴۲ ۱۴۳ ۱۴۴ ۱۴۵ ۱۴۶ ۱۴۷ ۱۴۸ >|

دانلود کتاب   |   کتاب ها   |   نرم افزارهای مفید

کتابکو چگونه کار می کند   |   درخواست حذف اثر   |   راهنمای کسب امتیاز   |   سیاست حفظ حریم خصوصی   |   سیاست ضد هرزنامه

کپی رایت ۲۰۱۴ تا ۲۰۲۶, ketabkoo.com (کتابکو)   |   ارتباط با ما

تمامی كالاها و خدمات این سایت، حسب مورد، دارای مجوزهای لازم از مراجع مربوطه می باشند و فعالیت‌های این سایت تابع قوانین و مقررات جمهوری اسلامی ایران است.