ثبت نام  |   ورود
امکانات دانلود کتابکو است و همیشه خواهد ماند
کتاب دانلود کتاب و مقاله
جستجوی
پیشرفته
MENU
  • درباره ما
  • بحث و تبادل نظر
  • ارسال کتاب
  • درخواست کتاب
  • دانلود مقاله ISI
  • دسته بندی کتاب ها
  • کتاب ها
  • صفحه اصلی

کتابکو موتور جستجوی کتاب های الکترونیکی در سطح اینترنت می باشد که همانند سایر موتورهای جستجو - مثلا گوگل - می تواند کتاب ها و اطلاعات مربوط به آن ها را استخراج و ایندکس نماید. در میان جستجو و ایندکس کردن کتاب ها، ممکن است کتابکو محتوای شامل کپی رایت را نیز ایندکس نماید. این فرآیند کاملا اجتناب ناپذیر است. چرا که ربات کتابکو محتوای شامل کپی رایت را از غیر آن تشخیص نمی دهد. دقیقا مانند موتور جستجوی عکس گوگل و یا گوگل اسکلار که ممکن است شامل محتوای دارای کپی رایت نیز باشد. ما کتاب ها را اسکن و آپلود نمی کنیم. استفاده از منابع این سایت تماما با مسئولیت و اطلاع استفاده کننده خواهد بود. اگر شما محتوای خود را در کتاب یافتید و خواستار حذف آن بودید، با ارسال یک ایمیل به دپارتمان حذف آثار از طریق "این ایمیل"، درخواست خود را ارسال نمایید. کتاب شما در کمتر از یک روز کاری حذف خواهد شد.

❌ بستن

نتایج جستجو

برای Security، صفحه ۱۷۷ از ۳۱۴ در بین ۷,۸۴۴ کتاب.
    PDF
    iOS Application Security: The Definitive Guide for Hackers and Developers

    iOS Application Security: The Definitive Guide for Hackers and Developers

    Thiel, 2016
    PDF
    NET security and cryptography

    NET security and cryptography

    Thorsteinson, Peter, 2003
    PDF
    Immigration Phobia and the Security Dilemma: Russia, Europe, and the United States

    Immigration Phobia and the Security Dilemma: Russia, Europe, and the United States

    Mikhail A. Alexseev, 2005
    PDF
    Europe and the United States: The Emerging Security Partnership

    Europe and the United States: The Emerging Security Partnership

    Franz Oswald, 2006
    PDF
    Quantitative Security Risk Assessment of Enterprise Networks

    Quantitative Security Risk Assessment of Enterprise Networks

    Xinming Ou, 2011
    PDF
    Quantitative security risk assessment of enterprise networks

    Quantitative security risk assessment of enterprise networks

    Xinming Ou, 2011
    PDF
    Quantitative Security Risk Assessment of Enterprise Networks

    Quantitative Security Risk Assessment of Enterprise Networks

    Xinming Ou, 2011
    PDF
    Risks and Security of Internet and Systems: 10th International Conference, CRiSIS 2015, Mytilene, Lesbos Island, Greece, July 20-22, 2015, Revised Selected Papers

    Risks and Security of Internet and Systems: 10th International Conference, CRiSIS 2015, Mytilene, Lesbos Island, Greece, July 20-22, 2015, Revised Selected Papers

    Costas Lambrinoudakis, 2016
    PDF
    Risks and Security of Internet and Systems: 9th International Conference, CRiSIS 2014, Trento, Italy, August 27-29, 2014, Revised Selected Papers

    Risks and Security of Internet and Systems: 9th International Conference, CRiSIS 2014, Trento, Italy, August 27-29, 2014, Revised Selected Papers

    Javier Lopez, 2015
    PDF
    Trilateral Security: Defense and Arms Control Policies in the 1980s

    Trilateral Security: Defense and Arms Control Policies in the 1980s

    Gerard Smith, 1983
    PDF
    Intelligent Monitoring, Control, and Security of Critical Infrastructure Systems

    Intelligent Monitoring, Control, and Security of Critical Infrastructure Systems

    Elias Kyriakides, 2015
    PDF
    The Home Security Handbook

    The Home Security Handbook

    2005
    PDF
    Nanodevices and Nanomaterials for Ecological Security

    Nanodevices and Nanomaterials for Ecological Security

    M. R. Baklanov (auth.), 2012
    PDF
    Principles of Security and Trust: Second International Conference, POST 2013, Held as Part of the European Joint Conferences on Theory and Practice of Software, ETAPS 2013, Rome, Italy, March 16-24, 2013. Proceedings

    Principles of Security and Trust: Second International Conference, POST 2013, Held as Part of the European Joint Conferences on Theory and Practice of Software, ETAPS 2013, Rome, Italy, March 16-24, 2013. Proceedings

    Rémy Chrétien, 2013
    PDF
    Information Security and Privacy: 18th Australasian Conference, ACISP 2013, Brisbane, Australia, July 1-3, 2013. Proceedings

    Information Security and Privacy: 18th Australasian Conference, ACISP 2013, Brisbane, Australia, July 1-3, 2013. Proceedings

    Chris J. Mitchell (auth.), 2013
    PDF
    International Security and Democracy: Latin America and the Caribbean in the Post-Cold War Era

    International Security and Democracy: Latin America and the Caribbean in the Post-Cold War Era

    Jorge I. Dominguez, 1998
    PDF
    Global Environmental Security: From Protection to Prevention

    Global Environmental Security: From Protection to Prevention

    L. R. Brown, 1996
    PDF
    Multimedia Security Technologies for Digital Rights Management

    Multimedia Security Technologies for Digital Rights Management

    Wenjun Zeng, 2006
    PDF
    Multimedia Security Technologies for Digital Rights Management

    Multimedia Security Technologies for Digital Rights Management

    Wenjun Zeng (Editor), 2006
    PDF
    Penetration Testing with the Bash shell: Make the most of the Bash shell and Kali Linux's command-line-based security assessment tools

    Penetration Testing with the Bash shell: Make the most of the Bash shell and Kali Linux's command-line-based security assessment tools

    Keith Makan, 2014
    PDF
    Information Security and Cryptology: 4th International Conference, Inscrypt 2008, Beijing, China, December 14-17, 2008, Revised Selected Papers

    Information Security and Cryptology: 4th International Conference, Inscrypt 2008, Beijing, China, December 14-17, 2008, Revised Selected Papers

    Bart Preneel (auth.), 2009
    PDF
    Information Security: 13th International Conference, ISC 2010, Boca Raton, FL, USA, October 25-28, 2010, Revised Selected Papers

    Information Security: 13th International Conference, ISC 2010, Boca Raton, FL, USA, October 25-28, 2010, Revised Selected Papers

    Kota Ideguchi, 2011
    PDF
    Information Security: 13th International Conference, ISC 2010, Boca Raton, FL, USA, October 25-28, 2010, Revised Selected Papers

    Information Security: 13th International Conference, ISC 2010, Boca Raton, FL, USA, October 25-28, 2010, Revised Selected Papers

    Kota Ideguchi, 2011
    PDF
    Information Security: 9th International Conference, ISC 2006, Samos Island, Greece, August 30 - September 2, 2006. Proceedings

    Information Security: 9th International Conference, ISC 2006, Samos Island, Greece, August 30 - September 2, 2006. Proceedings

    Patrick Klinkoff, 2006
    PDF
    America’s Security in the 1980s

    America’s Security in the 1980s

    Christoph Bertram (eds.), 1982
    |< ۱۷۲ ۱۷۳ ۱۷۴ ۱۷۵ ۱۷۶ ۱۷۷ ۱۷۸ ۱۷۹ ۱۸۰ ۱۸۱ ۱۸۲ >|

دانلود کتاب   |   کتاب ها   |   نرم افزارهای مفید

کتابکو چگونه کار می کند   |   درخواست حذف اثر   |   راهنمای کسب امتیاز   |   سیاست حفظ حریم خصوصی   |   سیاست ضد هرزنامه

کپی رایت ۲۰۱۴ تا ۲۰۲۵, ketabkoo.com (کتابکو)   |   ارتباط با ما

تمامی كالاها و خدمات این سایت، حسب مورد، دارای مجوزهای لازم از مراجع مربوطه می باشند و فعالیت‌های این سایت تابع قوانین و مقررات جمهوری اسلامی ایران است.