ثبت نام  |   ورود
امکانات دانلود کتابکو است و همیشه خواهد ماند
کتاب دانلود کتاب و مقاله
جستجوی
پیشرفته
MENU
  • درباره ما
  • بحث و تبادل نظر
  • ارسال کتاب
  • درخواست کتاب
  • دانلود مقاله ISI
  • دسته بندی کتاب ها
  • کتاب ها
  • صفحه اصلی

کتابکو موتور جستجوی کتاب های الکترونیکی در سطح اینترنت می باشد که همانند سایر موتورهای جستجو - مثلا گوگل - می تواند کتاب ها و اطلاعات مربوط به آن ها را استخراج و ایندکس نماید. در میان جستجو و ایندکس کردن کتاب ها، ممکن است کتابکو محتوای شامل کپی رایت را نیز ایندکس نماید. این فرآیند کاملا اجتناب ناپذیر است. چرا که ربات کتابکو محتوای شامل کپی رایت را از غیر آن تشخیص نمی دهد. دقیقا مانند موتور جستجوی عکس گوگل و یا گوگل اسکلار که ممکن است شامل محتوای دارای کپی رایت نیز باشد. ما کتاب ها را اسکن و آپلود نمی کنیم. استفاده از منابع این سایت تماما با مسئولیت و اطلاع استفاده کننده خواهد بود. اگر شما محتوای خود را در کتاب یافتید و خواستار حذف آن بودید، با ارسال یک ایمیل به دپارتمان حذف آثار از طریق "این ایمیل"، درخواست خود را ارسال نمایید. کتاب شما در کمتر از یک روز کاری حذف خواهد شد.

❌ بستن

نتایج جستجو

برای Security، صفحه ۱۸۰ از ۳۱۴ در بین ۷,۸۴۴ کتاب.
    PDF
    Insider Threats in Cyber Security

    Insider Threats in Cyber Security

    Christian W. Probst, 2010
    PDF
    Human Security and International Insecurity

    Human Security and International Insecurity

    Frerks Georg, 2007
    PDF
    Voice over Internet Protocol (VoIP) Security

    Voice over Internet Protocol (VoIP) Security

    PhD, 2005
    PDF
    Executive Measures, Terrorism and National Security

    Executive Measures, Terrorism and National Security

    David Bonner, 2007
    PDF
    Executive Measures, Terrorism and National Security

    Executive Measures, Terrorism and National Security

    David Bonner, 2007
    PDF
    Cryptology and Network Security: 12th International Conference, CANS 2013, Paraty, Brazil, November 20-22. 2013. Proceedings

    Cryptology and Network Security: 12th International Conference, CANS 2013, Paraty, Brazil, November 20-22. 2013. Proceedings

    Valérie Nachef, 2013
    EPUB
    BackTrack  - Testing Wireless Network Security

    BackTrack - Testing Wireless Network Security

    Kevin Cardwell, 2013
    PDF
    BackTrack  - Testing Wireless Network Security

    BackTrack - Testing Wireless Network Security

    Kevin Cardwell, 2013
    EPUB
    BackTrack  - Testing Wireless Network Security

    BackTrack - Testing Wireless Network Security

    Kevin Cardwell, 2013
    PDF
    BackTrack - Testing Wireless Network Security

    BackTrack - Testing Wireless Network Security

    Kevin Cardwell, 2013
    PDF
    CCNA Security Exam Cram  (Exam IINS 640-553)

    CCNA Security Exam Cram (Exam IINS 640-553)

    Eric Stewart, 2008
    PDF
    Dynamic Security of Interconnected Electric Power Systems - Volume 2: Dynamics and stability of conventional and renewable energy systems

    Dynamic Security of Interconnected Electric Power Systems - Volume 2: Dynamics and stability of conventional and renewable energy systems

    Mohamed EL-Shimy, 2015
    PDF
    Security and Trends in Wireless Identification and Sensing Platform Tags - Advancements in RFID

    Security and Trends in Wireless Identification and Sensing Platform Tags - Advancements in RFID

    Lopez, Pedro Peris, 2013
    PDF
    Security and Trends in Wireless Identification and Sensing Platform Tags: Advancements in RFID

    Security and Trends in Wireless Identification and Sensing Platform Tags: Advancements in RFID

    Pedro Peris Lopez, 2012
    PDF
    Visual Cryptography for Image Processing and Security: Theory, Methods, and Applications

    Visual Cryptography for Image Processing and Security: Theory, Methods, and Applications

    Feng Liu, 2014
    PDF
    Multimedia forensics and security

    Multimedia forensics and security

    Chang-Tsun Li (editor), 2008
    PDF
    Network Security, Administration and Management: Advancing Technologies and Practice

    Network Security, Administration and Management: Advancing Technologies and Practice

    Dulal Chandra Kar, 2011
    PDF
    Statistical Techniques for Network Security: Modern Statistically-Based Intrusion Detection and Protection

    Statistical Techniques for Network Security: Modern Statistically-Based Intrusion Detection and Protection

    Yun Wang, 2008
    PDF
    Guide to Wireless Network Security

    Guide to Wireless Network Security

    Vacca J. R., 2006
    PDF
    Handbook of Research on Wireless Security

    Handbook of Research on Wireless Security

    Yan Zhang, 2008
    PDF
    Identity & Security: A Common Architecture & Framework For SOA and Network Convergence

    Identity & Security: A Common Architecture & Framework For SOA and Network Convergence

    Rakesh Radhakrishnan, 2007
    PDF
    Implementing 802.1X Security Solutions for Wired and Wireless Networks

    Implementing 802.1X Security Solutions for Wired and Wireless Networks

    Jim Geier, 2008
    PDF
    Homeland Security and Private Sector Business: Corporations' Role in Critical Infrastructure Protection

    Homeland Security and Private Sector Business: Corporations' Role in Critical Infrastructure Protection

    Elsa Lee, 2008
    PDF
    Fighting Terror Online: The Convergence of Security, Technology, and the Law

    Fighting Terror Online: The Convergence of Security, Technology, and the Law

    Martin Charles Golumbic, 2007
    PDF
    Fighting Terror Online: The Convergence of Security, Technology, and the Law

    Fighting Terror Online: The Convergence of Security, Technology, and the Law

    Martin Charles Golumbic, 2007
    |< ۱۷۵ ۱۷۶ ۱۷۷ ۱۷۸ ۱۷۹ ۱۸۰ ۱۸۱ ۱۸۲ ۱۸۳ ۱۸۴ ۱۸۵ >|

دانلود کتاب   |   کتاب ها   |   نرم افزارهای مفید

کتابکو چگونه کار می کند   |   درخواست حذف اثر   |   راهنمای کسب امتیاز   |   سیاست حفظ حریم خصوصی   |   سیاست ضد هرزنامه

کپی رایت ۲۰۱۴ تا ۲۰۲۵, ketabkoo.com (کتابکو)   |   ارتباط با ما

تمامی كالاها و خدمات این سایت، حسب مورد، دارای مجوزهای لازم از مراجع مربوطه می باشند و فعالیت‌های این سایت تابع قوانین و مقررات جمهوری اسلامی ایران است.