ثبت نام  |   ورود
امکانات دانلود کتابکو است و همیشه خواهد ماند
کتاب دانلود کتاب و مقاله
جستجوی
پیشرفته
MENU
  • درباره ما
  • بحث و تبادل نظر
  • ارسال کتاب
  • درخواست کتاب
  • دانلود مقاله ISI
  • دسته بندی کتاب ها
  • کتاب ها
  • صفحه اصلی

کتابکو موتور جستجوی کتاب های الکترونیکی در سطح اینترنت می باشد که همانند سایر موتورهای جستجو - مثلا گوگل - می تواند کتاب ها و اطلاعات مربوط به آن ها را استخراج و ایندکس نماید. در میان جستجو و ایندکس کردن کتاب ها، ممکن است کتابکو محتوای شامل کپی رایت را نیز ایندکس نماید. این فرآیند کاملا اجتناب ناپذیر است. چرا که ربات کتابکو محتوای شامل کپی رایت را از غیر آن تشخیص نمی دهد. دقیقا مانند موتور جستجوی عکس گوگل و یا گوگل اسکلار که ممکن است شامل محتوای دارای کپی رایت نیز باشد. ما کتاب ها را اسکن و آپلود نمی کنیم. استفاده از منابع این سایت تماما با مسئولیت و اطلاع استفاده کننده خواهد بود. اگر شما محتوای خود را در کتاب یافتید و خواستار حذف آن بودید، با ارسال یک ایمیل به دپارتمان حذف آثار از طریق "این ایمیل"، درخواست خود را ارسال نمایید. کتاب شما در کمتر از یک روز کاری حذف خواهد شد.

❌ بستن

نتایج جستجو

برای Security، صفحه ۱۸۱ از ۳۱۴ در بین ۷,۸۴۴ کتاب.
    PDF
    Insider attack and cyber security : beyond the hacker

    Insider attack and cyber security : beyond the hacker

    Salvatore J Stolfo, 2008
    EPUB
    The Mechanics of Securitization: A Practical Guide to Structuring and Closing Asset-Backed Security Transactions

    The Mechanics of Securitization: A Practical Guide to Structuring and Closing Asset-Backed Security Transactions

    Moorad Choudhry, 2013
    PDF
    The Mechanics of Securitization: A Practical Guide to Structuring and Closing Asset-Backed Security Transactions

    The Mechanics of Securitization: A Practical Guide to Structuring and Closing Asset-Backed Security Transactions

    Moorad Choudhry, 2013
    PDF
    WordPress 3 Ultimate Security

    WordPress 3 Ultimate Security

    Olly Connelly, 2011
    PDF
    Personal Medical Information: Security, Engineering, and Ethics

    Personal Medical Information: Security, Engineering, and Ethics

    Simon Jenkins (auth.), 1997
    PDF
    Syngress IT Security Project Management Handbook

    Syngress IT Security Project Management Handbook

    Christian Lahti, 2005
    PDF
    Syngress IT Security Project Management Handbook

    Syngress IT Security Project Management Handbook

    Susan Snedaker, 2006
    PDF
    Techno Security's Guide to Managing Risks for IT Managers, Auditors, and Investigators

    Techno Security's Guide to Managing Risks for IT Managers, Auditors, and Investigators

    Wiles J., 2007
    PDF
    RFID. Security and Privacy: 7th International Workshop, RFIDSec 2011, Amherst, USA, June 26-28, 2011, Revised Selected Papers

    RFID. Security and Privacy: 7th International Workshop, RFIDSec 2011, Amherst, USA, June 26-28, 2011, Revised Selected Papers

    Zheng Gong, 2012
    PDF
    Terrorism and Security (Global Connections)

    Terrorism and Security (Global Connections)

    Zoran Pavlovic, 2009
    CHM
    The Complete Guide to Internet Security

    The Complete Guide to Internet Security

    Mark S. Merkow Jim Breithaupt, 2000
    PDF
    Encyclopedia of United States National Security

    Encyclopedia of United States National Security

    Richard J. Samuels, 2006
    PDF
    European Security, Nuclear Weapons and Public Confidence

    European Security, Nuclear Weapons and Public Confidence

    William Gutteridge (eds.), 1982
    PDF
    Freedom and Information: Assessing Publicly Available Data Regarding U.S. Transportation Infrastructure Security

    Freedom and Information: Assessing Publicly Available Data Regarding U.S. Transportation Infrastructure Security

    Eric Landree, 2007
    PDF
    Mexico’s Struggle for Public Security: Organized Crime and State Responses

    Mexico’s Struggle for Public Security: Organized Crime and State Responses

    George Philip, 2012
    MOBI
    The New Nobility: The Restoration of Russia's Security State and the Enduring Legacy of the KGB

    The New Nobility: The Restoration of Russia's Security State and the Enduring Legacy of the KGB

    Andrei Soldatov, 2010
    PDF
    Structured Peer-to-Peer Systems: Fundamentals of Hierarchical Organization, Routing, Scaling, and Security

    Structured Peer-to-Peer Systems: Fundamentals of Hierarchical Organization, Routing, Scaling, and Security

    Dmitry Korzun, 2012
    PDF
    Protect Yourself!: Using Insurance, Personal Security and Common Sense to Keep Your Family, Things and Body Safe

    Protect Yourself!: Using Insurance, Personal Security and Common Sense to Keep Your Family, Things and Body Safe

    Silver Lake Editors, 2002
    PDF
    EUROPEAN SECURITY: THE SOVIET PLAN

    EUROPEAN SECURITY: THE SOVIET PLAN

    DMITRI MELNIKOV, 1954
    PDF
    Security controls evaluation, testing, and assessment handbook

    Security controls evaluation, testing, and assessment handbook

    Johnson, 2015
    DJVU
    Two Issues in Public Key Cryptography: RSA Bit Security and a New Knapsack Type System

    Two Issues in Public Key Cryptography: RSA Bit Security and a New Knapsack Type System

    Ben-Zion Chor, 1986
    PDF
    Folk Models of Home Computer Security

    Folk Models of Home Computer Security

    Rick Wash
    PDF
    Stabilization, Safety, and Security of Distributed Systems: 12th International Symposium, SSS 2010, New York, NY, USA, September 20-22, 2010. Proceedings

    Stabilization, Safety, and Security of Distributed Systems: 12th International Symposium, SSS 2010, New York, NY, USA, September 20-22, 2010. Proceedings

    Leonid A. Levin (auth.), 2010
    PDF
    Stabilization, Safety, and Security of Distributed Systems: 12th International Symposium, SSS 2010, New York, NY, USA, September 20-22, 2010. Proceedings

    Stabilization, Safety, and Security of Distributed Systems: 12th International Symposium, SSS 2010, New York, NY, USA, September 20-22, 2010. Proceedings

    Leonid A. Levin (auth.), 2010
    PDF
    Terrorism and Homeland Security , Sixth Edition

    Terrorism and Homeland Security , Sixth Edition

    Jonathan Randall White, 2008
    |< ۱۷۶ ۱۷۷ ۱۷۸ ۱۷۹ ۱۸۰ ۱۸۱ ۱۸۲ ۱۸۳ ۱۸۴ ۱۸۵ ۱۸۶ >|

دانلود کتاب   |   کتاب ها   |   نرم افزارهای مفید

کتابکو چگونه کار می کند   |   درخواست حذف اثر   |   راهنمای کسب امتیاز   |   سیاست حفظ حریم خصوصی   |   سیاست ضد هرزنامه

کپی رایت ۲۰۱۴ تا ۲۰۲۵, ketabkoo.com (کتابکو)   |   ارتباط با ما

تمامی كالاها و خدمات این سایت، حسب مورد، دارای مجوزهای لازم از مراجع مربوطه می باشند و فعالیت‌های این سایت تابع قوانین و مقررات جمهوری اسلامی ایران است.