ثبت نام  |   ورود
امکانات دانلود کتابکو است و همیشه خواهد ماند
کتاب دانلود کتاب و مقاله
جستجوی
پیشرفته
MENU
  • درباره ما
  • بحث و تبادل نظر
  • ارسال کتاب
  • درخواست کتاب
  • دانلود مقاله ISI
  • دسته بندی کتاب ها
  • کتاب ها
  • صفحه اصلی

کتابکو موتور جستجوی کتاب های الکترونیکی در سطح اینترنت می باشد که همانند سایر موتورهای جستجو - مثلا گوگل - می تواند کتاب ها و اطلاعات مربوط به آن ها را استخراج و ایندکس نماید. در میان جستجو و ایندکس کردن کتاب ها، ممکن است کتابکو محتوای شامل کپی رایت را نیز ایندکس نماید. این فرآیند کاملا اجتناب ناپذیر است. چرا که ربات کتابکو محتوای شامل کپی رایت را از غیر آن تشخیص نمی دهد. دقیقا مانند موتور جستجوی عکس گوگل و یا گوگل اسکلار که ممکن است شامل محتوای دارای کپی رایت نیز باشد. ما کتاب ها را اسکن و آپلود نمی کنیم. استفاده از منابع این سایت تماما با مسئولیت و اطلاع استفاده کننده خواهد بود. اگر شما محتوای خود را در کتاب یافتید و خواستار حذف آن بودید، با ارسال یک ایمیل به دپارتمان حذف آثار از طریق "این ایمیل"، درخواست خود را ارسال نمایید. کتاب شما در کمتر از یک روز کاری حذف خواهد شد.

❌ بستن

نتایج جستجو

برای Security، صفحه ۱۵۵ از ۳۱۴ در بین ۷,۸۴۴ کتاب.
    EPUB
    Homeland Security. A Nation Protected

    Homeland Security. A Nation Protected

    Carla Mooney, 2013
    PDF
    Security Information and Event Management

    Security Information and Event Management

    David Miller, 2010
    PDF
    Security Information and Event Management (SIEM) Implementation (Network Pro Library)

    Security Information and Event Management (SIEM) Implementation (Network Pro Library)

    David Miller, 2010
    PDF
    Global Initiatives to Secure Cyberspace: An Emerging Landscape (Advances in Information Security)

    Global Initiatives to Secure Cyberspace: An Emerging Landscape (Advances in Information Security)

    Michael Portnoy, 2008
    PDF
    Imponderable but Not Inevitable: Warfare in the 20th Century (Praeger Security International)

    Imponderable but Not Inevitable: Warfare in the 20th Century (Praeger Security International)

    Malcolm H. Murfett, 2009
    PDF
    The living trust kit: save taxes, avoid probate, and ensure financial security for your loved ones

    The living trust kit: save taxes, avoid probate, and ensure financial security for your loved ones

    Karen Ann Rolcik, 2004
    PDF
    Computer Safety, Reliability, and Security: 28th International Conference, SAFECOMP 2009, Hamburg, Germany, September 15-18, 2009. Proceedings

    Computer Safety, Reliability, and Security: 28th International Conference, SAFECOMP 2009, Hamburg, Germany, September 15-18, 2009. Proceedings

    Anne E. Haxthausen (auth.), 2009
    PDF
    Computer Safety, Reliability, and Security: 29th International Conference, SAFECOMP 2010, Vienna, Austria, September 14-17, 2010. Proceedings

    Computer Safety, Reliability, and Security: 29th International Conference, SAFECOMP 2010, Vienna, Austria, September 14-17, 2010. Proceedings

    Oliver Schulz, 2010
    PDF
    Computer Safety, Reliability, and Security: 29th International Conference, SAFECOMP 2010, Vienna, Austria, September 14-17, 2010. Proceedings

    Computer Safety, Reliability, and Security: 29th International Conference, SAFECOMP 2010, Vienna, Austria, September 14-17, 2010. Proceedings

    Oliver Schulz, 2010
    PDF
    Computer Safety, Reliability, and Security: 29th International Conference, SAFECOMP 2010, Vienna, Austria, September 14-17, 2010. Proceedings

    Computer Safety, Reliability, and Security: 29th International Conference, SAFECOMP 2010, Vienna, Austria, September 14-17, 2010. Proceedings

    Oliver Schulz, 2010
    PDF
    Computer Safety, Reliability, and Security: 33rd International Conference, SAFECOMP 2014, Florence, Italy, September 10-12, 2014. Proceedings

    Computer Safety, Reliability, and Security: 33rd International Conference, SAFECOMP 2014, Florence, Italy, September 10-12, 2014. Proceedings

    Andrea Bondavalli, 2014
    PDF
    Computer Safety, Reliability, and Security: SAFECOMP 2014 Workshops: ASCoMS, DECSoS, DEVVARTS, ISSE, ReSA4CI, SASSUR. Florence, Italy, September 8-9, 2014. Proceedings

    Computer Safety, Reliability, and Security: SAFECOMP 2014 Workshops: ASCoMS, DECSoS, DEVVARTS, ISSE, ReSA4CI, SASSUR. Florence, Italy, September 8-9, 2014. Proceedings

    Andrea Bondavalli, 2014
    PDF
    Conflict and Fragility Linking Security System Reform and Armed Violence Reduction: Programming Note

    Conflict and Fragility Linking Security System Reform and Armed Violence Reduction: Programming Note

    OECD, 2011
    PDF
    Strategies of Containment: A Critical Appraisal of American National Security Policy during the Cold War

    Strategies of Containment: A Critical Appraisal of American National Security Policy during the Cold War

    John Lewis Gaddis, 2005
    PDF
    Strategies of Containment: A Critical Appraisal of American National Security Policy during the Cold War

    Strategies of Containment: A Critical Appraisal of American National Security Policy during the Cold War

    John Lewis Gaddis, 2005
    PDF
    PCI Compliance. Implementing Effective PCI Data Security Standards

    PCI Compliance. Implementing Effective PCI Data Security Standards

    Tony Bradley, James D. Burton, Jr., Anton Chuvakin, Dr., Anatoly Elberg, Brian Freedman, David King, Scott Paladino, 2007
    PDF
    Borderlands: Comparing Border Security in North America and Europe (Governance Series)

    Borderlands: Comparing Border Security in North America and Europe (Governance Series)

    Emmanuel Brunet-Jailly, 2007
    PDF
    Homeland Security: What Is It and Where Are We Going?

    Homeland Security: What Is It and Where Are We Going?

    Amos N Guiora, 2011
    PDF
    Mutual Security: A New Approach to Soviet-American Relations

    Mutual Security: A New Approach to Soviet-American Relations

    Richard Smoke, 1991
    PDF
    Aligning Security Services with Business Objectives. Proven Practices

    Aligning Security Services with Business Objectives. Proven Practices

    Richard Lefler (Auth.), 2013
    PDF
    Software Security - Theories and Systems: Second Mext-NSF-JSPS International Symposium, ISSS 2003, Tokyo, Japan, November 4-6, 2003. Revised Papers

    Software Security - Theories and Systems: Second Mext-NSF-JSPS International Symposium, ISSS 2003, Tokyo, Japan, November 4-6, 2003. Revised Papers

    Frederick Butler, 2004
    PDF
    Software Security - Theories and Systems: Second Mext-NSF-JSPS International Symposium, ISSS 2003, Tokyo, Japan, November 4-6, 2003. Revised Papers

    Software Security - Theories and Systems: Second Mext-NSF-JSPS International Symposium, ISSS 2003, Tokyo, Japan, November 4-6, 2003. Revised Papers

    Frederick Butler, 2004
    PDF
    Software Security - Theories and Systems: Second Mext-NSF-JSPS International Symposium, ISSS 2003, Tokyo, Japan, November 4-6, 2003. Revised Papers

    Software Security - Theories and Systems: Second Mext-NSF-JSPS International Symposium, ISSS 2003, Tokyo, Japan, November 4-6, 2003. Revised Papers

    Frederick Butler, 2004
    PDF
    The National Security Council: A Legal History of the President’s Most Powerful Advisers

    The National Security Council: A Legal History of the President’s Most Powerful Advisers

    Cody M. Brown, 2008
    PDF
    Applications and Techniques in Information Security: 5th International Conference, ATIS 2014, Melbourne, VIC, Australia, November 26-28, 2014. Proceedings

    Applications and Techniques in Information Security: 5th International Conference, ATIS 2014, Melbourne, VIC, Australia, November 26-28, 2014. Proceedings

    Lynn Batten, 2014
    |< ۱۵۰ ۱۵۱ ۱۵۲ ۱۵۳ ۱۵۴ ۱۵۵ ۱۵۶ ۱۵۷ ۱۵۸ ۱۵۹ ۱۶۰ >|

دانلود کتاب   |   کتاب ها   |   نرم افزارهای مفید

کتابکو چگونه کار می کند   |   درخواست حذف اثر   |   راهنمای کسب امتیاز   |   سیاست حفظ حریم خصوصی   |   سیاست ضد هرزنامه

کپی رایت ۲۰۱۴ تا ۲۰۲۵, ketabkoo.com (کتابکو)   |   ارتباط با ما

تمامی كالاها و خدمات این سایت، حسب مورد، دارای مجوزهای لازم از مراجع مربوطه می باشند و فعالیت‌های این سایت تابع قوانین و مقررات جمهوری اسلامی ایران است.