ثبت نام  |   ورود
امکانات دانلود کتابکو است و همیشه خواهد ماند
کتاب دانلود کتاب و مقاله
جستجوی
پیشرفته
MENU
  • درباره ما
  • بحث و تبادل نظر
  • ارسال کتاب
  • درخواست کتاب
  • دانلود مقاله ISI
  • دسته بندی کتاب ها
  • کتاب ها
  • صفحه اصلی

کتابکو موتور جستجوی کتاب های الکترونیکی در سطح اینترنت می باشد که همانند سایر موتورهای جستجو - مثلا گوگل - می تواند کتاب ها و اطلاعات مربوط به آن ها را استخراج و ایندکس نماید. در میان جستجو و ایندکس کردن کتاب ها، ممکن است کتابکو محتوای شامل کپی رایت را نیز ایندکس نماید. این فرآیند کاملا اجتناب ناپذیر است. چرا که ربات کتابکو محتوای شامل کپی رایت را از غیر آن تشخیص نمی دهد. دقیقا مانند موتور جستجوی عکس گوگل و یا گوگل اسکلار که ممکن است شامل محتوای دارای کپی رایت نیز باشد. ما کتاب ها را اسکن و آپلود نمی کنیم. استفاده از منابع این سایت تماما با مسئولیت و اطلاع استفاده کننده خواهد بود. اگر شما محتوای خود را در کتاب یافتید و خواستار حذف آن بودید، با ارسال یک ایمیل به دپارتمان حذف آثار از طریق "این ایمیل"، درخواست خود را ارسال نمایید. کتاب شما در کمتر از یک روز کاری حذف خواهد شد.

❌ بستن

نتایج جستجو

برای Security، صفحه ۱۵۹ از ۳۱۴ در بین ۷,۸۴۴ کتاب.
    PDF
    Information Security Policies and Procedures: A Practitioner's Reference

    Information Security Policies and Procedures: A Practitioner's Reference

    Dimitris N. Chorafas, 1998
    PDF
    Information Security Policies and Procedures: A Practitioner's Reference

    Information Security Policies and Procedures: A Practitioner's Reference

    Thomas R. Peltier, 1998
    PDF
    Information Security Policies and Procedures: A Practitioner's Reference

    Information Security Policies and Procedures: A Practitioner's Reference

    Thomas R. Peltier, 1998
    PDF
    Information Security Policy Development for Compliance: ISO/IEC 27001, NIST SP 800-53, HIPAA Standard, PCI DSS V2.0, and AUP V5.0

    Information Security Policy Development for Compliance: ISO/IEC 27001, NIST SP 800-53, HIPAA Standard, PCI DSS V2.0, and AUP V5.0

    Barry L. Williams, 2013
    PDF
    Financial Cryptography and Data Security: 12th International Conference, FC 2008, Cozumel, Mexico, January 28-31, 2008. Revised Selected Papers

    Financial Cryptography and Data Security: 12th International Conference, FC 2008, Cozumel, Mexico, January 28-31, 2008. Revised Selected Papers

    N. Boris Margolin, 2008
    PDF
    Critical infrastructure : homeland security and emergency preparedness

    Critical infrastructure : homeland security and emergency preparedness

    Radvanovsky, 2006
    PDF
    Security Technology in U.S. Public Schools (Criminal Justice)

    Security Technology in U.S. Public Schools (Criminal Justice)

    Julie Kiernan Coon, 2007
    PDF
    Theories of Peace and Security: A Reader in Contemporary Strategic Thought

    Theories of Peace and Security: A Reader in Contemporary Strategic Thought

    John Garnett (eds.), 1970
    PDF
    Provable Security: 8th International Conference, ProvSec 2014, Hong Kong, China, October 9-10, 2014. Proceedings

    Provable Security: 8th International Conference, ProvSec 2014, Hong Kong, China, October 9-10, 2014. Proceedings

    Sherman S. M. Chow, 2014
    PDF
    Global Justice: The Politics of War Crimes Trials (Praeger Security International)

    Global Justice: The Politics of War Crimes Trials (Praeger Security International)

    Kingsley Chiedu Moghalu, 2006
    PDF
    Nine Practices of the Successful Security Leader. Research Report

    Nine Practices of the Successful Security Leader. Research Report

    Bob Hayes, 2013
    PDF
    Retirement Savings and Security: Selected Elements and Considerations

    Retirement Savings and Security: Selected Elements and Considerations

    Linda A. Eisterhold, 2013
    PDF
    Radiation Safety: Protection and Management for Homeland Security and Emergency Response

    Radiation Safety: Protection and Management for Homeland Security and Emergency Response

    Larry A. Burchfield, 2009
    DJVU
    Security Analysis

    Security Analysis

    Benjamin Graham, 1996
    PDF
    Security Analysis: Principles and Technique, Second Edition

    Security Analysis: Principles and Technique, Second Edition

    Benjamin Graham, 1934
    PDF
    Security Analysis: Sixth Edition, ( CD chapters included)

    Security Analysis: Sixth Edition, ( CD chapters included)

    Benjamin Graham, 2008
    PDF
    Security Analysis: The Classic 1934 Edition

    Security Analysis: The Classic 1934 Edition

    Benjamin Graham, 1996
    PDF
    Juniper SRX Series: A Comprehensive Guide to Security Services on the SRX Series

    Juniper SRX Series: A Comprehensive Guide to Security Services on the SRX Series

    Brad Woodberg, 2013
    EPUB
    Juniper SRX Series: A Comprehensive Guide to Security Services on the SRX Series

    Juniper SRX Series: A Comprehensive Guide to Security Services on the SRX Series

    Brad Woodberg, 2013
    PDF
    Juniper SRX Series: A Comprehensive Guide to Security Services on the SRX Series

    Juniper SRX Series: A Comprehensive Guide to Security Services on the SRX Series

    Brad Woodberg, 2013
    PDF
    Information Security Management Handbook, 6th Edition

    Information Security Management Handbook, 6th Edition

    Harold F. Tipton, 2007
    PDF
    CompTIA Security+ 2008 In Depth

    CompTIA Security+ 2008 In Depth

    Mark (Mark Ciampa) Ciampa, 2009
    PDF
    CompTIA Security+ Deluxe Study Guide

    CompTIA Security+ Deluxe Study Guide

    Emmett Dulaney
    PDF
    CompTIA Security+ Deluxe Study Guide: SY0-201

    CompTIA Security+ Deluxe Study Guide: SY0-201

    Emmett Dulaney, 2008
    PDF
    CompTIA Security+ Deluxe Study Guide: SY0-201

    CompTIA Security+ Deluxe Study Guide: SY0-201

    Emmett Dulaney, 2008
    |< ۱۵۴ ۱۵۵ ۱۵۶ ۱۵۷ ۱۵۸ ۱۵۹ ۱۶۰ ۱۶۱ ۱۶۲ ۱۶۳ ۱۶۴ >|

دانلود کتاب   |   کتاب ها   |   نرم افزارهای مفید

کتابکو چگونه کار می کند   |   درخواست حذف اثر   |   راهنمای کسب امتیاز   |   سیاست حفظ حریم خصوصی   |   سیاست ضد هرزنامه

کپی رایت ۲۰۱۴ تا ۲۰۲۵, ketabkoo.com (کتابکو)   |   ارتباط با ما

تمامی كالاها و خدمات این سایت، حسب مورد، دارای مجوزهای لازم از مراجع مربوطه می باشند و فعالیت‌های این سایت تابع قوانین و مقررات جمهوری اسلامی ایران است.