ثبت نام  |   ورود
امکانات دانلود کتابکو است و همیشه خواهد ماند
کتاب دانلود کتاب و مقاله
جستجوی
پیشرفته
MENU
  • درباره ما
  • بحث و تبادل نظر
  • ارسال کتاب
  • درخواست کتاب
  • دانلود مقاله ISI
  • دسته بندی کتاب ها
  • کتاب ها
  • صفحه اصلی

کتابکو موتور جستجوی کتاب های الکترونیکی در سطح اینترنت می باشد که همانند سایر موتورهای جستجو - مثلا گوگل - می تواند کتاب ها و اطلاعات مربوط به آن ها را استخراج و ایندکس نماید. در میان جستجو و ایندکس کردن کتاب ها، ممکن است کتابکو محتوای شامل کپی رایت را نیز ایندکس نماید. این فرآیند کاملا اجتناب ناپذیر است. چرا که ربات کتابکو محتوای شامل کپی رایت را از غیر آن تشخیص نمی دهد. دقیقا مانند موتور جستجوی عکس گوگل و یا گوگل اسکلار که ممکن است شامل محتوای دارای کپی رایت نیز باشد. ما کتاب ها را اسکن و آپلود نمی کنیم. استفاده از منابع این سایت تماما با مسئولیت و اطلاع استفاده کننده خواهد بود. اگر شما محتوای خود را در کتاب یافتید و خواستار حذف آن بودید، با ارسال یک ایمیل به دپارتمان حذف آثار از طریق "این ایمیل"، درخواست خود را ارسال نمایید. کتاب شما در کمتر از یک روز کاری حذف خواهد شد.

❌ بستن

نتایج جستجو

برای Security، صفحه ۱۴۵ از ۳۱۴ در بین ۷,۸۴۴ کتاب.
    PDF
    Open Problems in Network Security: IFIP WG 11.4 International Workshop, iNetSec 2011, Lucerne, Switzerland, June 9, 2011, Revised Selected Papers

    Open Problems in Network Security: IFIP WG 11.4 International Workshop, iNetSec 2011, Lucerne, Switzerland, June 9, 2011, Revised Selected Papers

    Erik Wästlund, 2012
    PDF
    Open Problems in Network Security: IFIP WG 11.4 International Workshop, iNetSec 2011, Lucerne, Switzerland, June 9, 2011, Revised Selected Papers

    Open Problems in Network Security: IFIP WG 11.4 International Workshop, iNetSec 2011, Lucerne, Switzerland, June 9, 2011, Revised Selected Papers

    Erik Wästlund, 2012
    PDF
    Managing Knowledge Security: Strategies for Protecting Your Company's Intellectual Assets

    Managing Knowledge Security: Strategies for Protecting Your Company's Intellectual Assets

    Kevin C Desouza, 2007
    PDF
    Managing Knowledge Security: Strategies for Protecting Your Company's Intellectual Assets

    Managing Knowledge Security: Strategies for Protecting Your Company's Intellectual Assets

    Kevin C. Desouza, 2007
    PDF
    Configuring Windows 2000 Server Security

    Configuring Windows 2000 Server Security

    Thomas W. Shinder, 2000
    PDF
    Configuring Windows 2000 Server security

    Configuring Windows 2000 Server security

    Thomas W Shinder, 1999
    PDF
    Dr. Tom Shinder's ISA Server and Beyond. Real World Security Solutions for Microsoft Enterprise Networks

    Dr. Tom Shinder's ISA Server and Beyond. Real World Security Solutions for Microsoft Enterprise Networks

    M.D. Thomas W. Shinder, Debra Littlejohn Shinder, 2003
    PDF
    Foreign and Security Policy in the European Union

    Foreign and Security Policy in the European Union

    Professor Kjell A Eliassen, 1998
    PDF
    Handbook of research on information security and assurance

    Handbook of research on information security and assurance

    Jatinder N. D. Gupta, 2009
    RAR
    Sams - 2003 - Mac OS X Maximum Security

    Sams - 2003 - Mac OS X Maximum Security

    PDF
    Governance of Picture Archiving and Communications Systems: Data Security and Quality Management of Filmless Radiology (Premier Reference Source)

    Governance of Picture Archiving and Communications Systems: Data Security and Quality Management of Filmless Radiology (Premier Reference Source)

    Carrison K.S. Tong, 2008
    PDF
    Managing Global Supply Chains: Compliance, Security, and  Dealing with Terrorism

    Managing Global Supply Chains: Compliance, Security, and Dealing with Terrorism

    Thomas A. Cook, 2008
    PDF
    Cryptology and Network Security: 8th International Conference, CANS 2009, Kanazawa, Japan, December 12-14, 2009. Proceedings

    Cryptology and Network Security: 8th International Conference, CANS 2009, Kanazawa, Japan, December 12-14, 2009. Proceedings

    Vladimir Kolesnikov, 2009
    PDF
    Cryptology and Network Security: 8th International Conference, CANS 2009, Kanazawa, Japan, December 12-14, 2009. Proceedings

    Cryptology and Network Security: 8th International Conference, CANS 2009, Kanazawa, Japan, December 12-14, 2009. Proceedings

    Vladimir Kolesnikov, 2009
    PDF
    Formal Aspects in Security and Trust: Fourth International Workshop, FAST 2006, Hamilton, Ontario, Canada, August 26-27, 2006, Revised Selected Papers

    Formal Aspects in Security and Trust: Fourth International Workshop, FAST 2006, Hamilton, Ontario, Canada, August 26-27, 2006, Revised Selected Papers

    Stefano Bistarelli, 2007
    PDF
    Formal Aspects in Security and Trust: Fourth International Workshop, FAST 2006, Hamilton, Ontario, Canada, August 26-27, 2006, Revised Selected Papers

    Formal Aspects in Security and Trust: Fourth International Workshop, FAST 2006, Hamilton, Ontario, Canada, August 26-27, 2006, Revised Selected Papers

    Stefano Bistarelli, 2007
    PDF
    Formal Aspects in Security and Trust: Fourth International Workshop, FAST 2006, Hamilton, Ontario, Canda, August 26-27, 2006, Revised Selected Papers

    Formal Aspects in Security and Trust: Fourth International Workshop, FAST 2006, Hamilton, Ontario, Canda, August 26-27, 2006, Revised Selected Papers

    Theo Dimitrakos, 2007
    PDF
    Formal Aspects of Security: First International Conference, FASec 2002, London, UK, December 16-18, 2002. Revised Papers

    Formal Aspects of Security: First International Conference, FASec 2002, London, UK, December 16-18, 2002. Revised Papers

    Fred B. Schneider (auth.), 2003
    PDF
    Modelling & Analysis of Security Protocols

    Modelling & Analysis of Security Protocols

    Peter Ryan, 2000
    PDF
    Mission-critical security planner : when hackers won't take no for an answer

    Mission-critical security planner : when hackers won't take no for an answer

    Eric Greenberg, 2003
    PDF
    Mission-Critical Security Planner: When Hackers Won't Take No for an Answer

    Mission-Critical Security Planner: When Hackers Won't Take No for an Answer

    Eric Greenberg, 2003
    CHM
    The art of software security assessment: identifying and preventing software vulnerabilities

    The art of software security assessment: identifying and preventing software vulnerabilities

    Mark Dowd, 2006
    EPUB
    The Art of Software Security Assessment: Identifying and Preventing Software Vulnerabilities

    The Art of Software Security Assessment: Identifying and Preventing Software Vulnerabilities

    Mark Dowd, 2006
    PDF
    Software Security — Theories and Systems: Mext-NSF-JSPS International Symposium, ISSS 2002 Tokyo, Japan, November 8–10, 2002 Revised Papers

    Software Security — Theories and Systems: Mext-NSF-JSPS International Symposium, ISSS 2002 Tokyo, Japan, November 8–10, 2002 Revised Papers

    Roy Campbell, 2003
    PDF
    Software Security — Theories and Systems: Mext-NSF-JSPS International Symposium, ISSS 2002 Tokyo, Japan, November 8–10, 2002 Revised Papers

    Software Security — Theories and Systems: Mext-NSF-JSPS International Symposium, ISSS 2002 Tokyo, Japan, November 8–10, 2002 Revised Papers

    Roy Campbell, 2003
    |< ۱۴۰ ۱۴۱ ۱۴۲ ۱۴۳ ۱۴۴ ۱۴۵ ۱۴۶ ۱۴۷ ۱۴۸ ۱۴۹ ۱۵۰ >|

دانلود کتاب   |   کتاب ها   |   نرم افزارهای مفید

کتابکو چگونه کار می کند   |   درخواست حذف اثر   |   راهنمای کسب امتیاز   |   سیاست حفظ حریم خصوصی   |   سیاست ضد هرزنامه

کپی رایت ۲۰۱۴ تا ۲۰۲۵, ketabkoo.com (کتابکو)   |   ارتباط با ما

تمامی كالاها و خدمات این سایت، حسب مورد، دارای مجوزهای لازم از مراجع مربوطه می باشند و فعالیت‌های این سایت تابع قوانین و مقررات جمهوری اسلامی ایران است.