ثبت نام  |   ورود
امکانات دانلود کتابکو است و همیشه خواهد ماند
کتاب دانلود کتاب و مقاله
جستجوی
پیشرفته
MENU
  • درباره ما
  • بحث و تبادل نظر
  • ارسال کتاب
  • درخواست کتاب
  • دانلود مقاله ISI
  • دسته بندی کتاب ها
  • کتاب ها
  • صفحه اصلی

کتابکو موتور جستجوی کتاب های الکترونیکی در سطح اینترنت می باشد که همانند سایر موتورهای جستجو - مثلا گوگل - می تواند کتاب ها و اطلاعات مربوط به آن ها را استخراج و ایندکس نماید. در میان جستجو و ایندکس کردن کتاب ها، ممکن است کتابکو محتوای شامل کپی رایت را نیز ایندکس نماید. این فرآیند کاملا اجتناب ناپذیر است. چرا که ربات کتابکو محتوای شامل کپی رایت را از غیر آن تشخیص نمی دهد. دقیقا مانند موتور جستجوی عکس گوگل و یا گوگل اسکلار که ممکن است شامل محتوای دارای کپی رایت نیز باشد. ما کتاب ها را اسکن و آپلود نمی کنیم. استفاده از منابع این سایت تماما با مسئولیت و اطلاع استفاده کننده خواهد بود. اگر شما محتوای خود را در کتاب یافتید و خواستار حذف آن بودید، با ارسال یک ایمیل به دپارتمان حذف آثار از طریق "این ایمیل"، درخواست خود را ارسال نمایید. کتاب شما در کمتر از یک روز کاری حذف خواهد شد.

❌ بستن

نتایج جستجو

برای Security، صفحه ۱۸۴ از ۳۱۴ در بین ۷,۸۴۴ کتاب.
    CHM
    Internet Security: A Jumpstart for Systems Administrators and IT Managers

    Internet Security: A Jumpstart for Systems Administrators and IT Managers

    Tim Speed, 2003
    PDF
    Internet Security: A Jumpstart for Systems Administrators and IT Managers

    Internet Security: A Jumpstart for Systems Administrators and IT Managers

    Tim Speed, 2003
    PDF
    Risk Propagation Assessment for Network Security

    Risk Propagation Assessment for Network Security

    Mohamed Slim Ben Mahmoud, 2013
    CHM
    Network Security Tools

    Network Security Tools

    Nitesh Dhanjani, 2005
    CHM
    Network Security Tools

    Network Security Tools

    Nitesh Dhanjani, 2005
    PDF
    Application Security for the Android Platform: Processes, Permissions, and Other Safeguards

    Application Security for the Android Platform: Processes, Permissions, and Other Safeguards

    Jeff Six, 2011
    EPUB
    Application Security for the Android Platform: Processes, Permissions, and Other Safeguards

    Application Security for the Android Platform: Processes, Permissions, and Other Safeguards

    Jeff Six, 2011
    PDF
    Application Security for the Android Platform: Processes, Permissions, and Other Safeguards

    Application Security for the Android Platform: Processes, Permissions, and Other Safeguards

    Jeff Six, 2011
    PDF
    Information Security: Keeping Data Safe

    Information Security: Keeping Data Safe

    Financial Executives Research Foundation, 2002
    CHM
    IT Security: Risking the Corporation

    IT Security: Risking the Corporation

    Linda McCarthy, 2003
    PDF
    National Security and Human Health Implications of Climate Change

    National Security and Human Health Implications of Climate Change

    Marcus DuBois King Ph.D. (auth.), 2012
    PDF
    Security Operations Management

    Security Operations Management

    Robert McCrie, 2001
    PDF
    Security Operations Management

    Security Operations Management

    Robert D. McCrie (Auth.), 2007
    PDF
    Learning Nessus for Penetration Testing: Master how to perform IT infrastructure security vulnerability assessments using Nessus with tips and insights from real-world challenges faced during vulnerability assessment

    Learning Nessus for Penetration Testing: Master how to perform IT infrastructure security vulnerability assessments using Nessus with tips and insights from real-world challenges faced during vulnerability assessment

    Himanshu Kumar, 2014
    PDF
    Combating the Proliferation of Small Arms And Light Weapons in West Africa: Handbook for the Training of Armed And Security Forces

    Combating the Proliferation of Small Arms And Light Weapons in West Africa: Handbook for the Training of Armed And Security Forces

    United Nations, 2005
    PDF
    Human Security And the UN: A Critical History (United Nations Intellectual History Project)

    Human Security And the UN: A Critical History (United Nations Intellectual History Project)

    S. Neil MacFarlane, 2006
    PDF
    Index to Proceedings of the Security Council 2005 60th Year

    Index to Proceedings of the Security Council 2005 60th Year

    United Nations, 2006
    PDF
    ODA Occasional Papers: United Nations Seminar on Implementing UN Security Council Resolution 1540 in Africa (9-10 November 2006, Accra, Ghana)

    ODA Occasional Papers: United Nations Seminar on Implementing UN Security Council Resolution 1540 in Africa (9-10 November 2006, Accra, Ghana)

    United Nations, 2007
    PDF
    Political Aspirations and Perils of Security: Unpacking the Military Strategy of the United Nations

    Political Aspirations and Perils of Security: Unpacking the Military Strategy of the United Nations

    Håkan Edström, 2013
    PDF
    Resisting United Nations Security Council Resolutions

    Resisting United Nations Security Council Resolutions

    Sufyan Droubi, 2014
    PDF
    Safeguarding Space Security: Prevention of an Arms Race in Outer Space--Conference Report (21-22 March 2005)

    Safeguarding Space Security: Prevention of an Arms Race in Outer Space--Conference Report (21-22 March 2005)

    United Nations, 2006
    PDF
    Security in Space: The Next Generation, Conference Report, 31 March-1 April 2008 (United Nations Institute for Disarmament Research)

    Security in Space: The Next Generation, Conference Report, 31 March-1 April 2008 (United Nations Institute for Disarmament Research)

    United Nations, 2009
    PDF
    The Chapter VII Powers of the United Nations Security Council (Studies in International Law)

    The Chapter VII Powers of the United Nations Security Council (Studies in International Law)

    Erika De Wet, 2004
    DJVU
    Fast Software Encryption: Cambridge Security Workshop Cambridge, U. K., December 9–11,1993 Proceedings

    Fast Software Encryption: Cambridge Security Workshop Cambridge, U. K., December 9–11,1993 Proceedings

    James L. Massey (auth.), 1994
    PDF
    Ethnic Cleansing and the European Union: An Interdisciplinary Approach to Security, Memory and Ethnography

    Ethnic Cleansing and the European Union: An Interdisciplinary Approach to Security, Memory and Ethnography

    Lynn M. Tesser (auth.), 2013
    |< ۱۷۹ ۱۸۰ ۱۸۱ ۱۸۲ ۱۸۳ ۱۸۴ ۱۸۵ ۱۸۶ ۱۸۷ ۱۸۸ ۱۸۹ >|

دانلود کتاب   |   کتاب ها   |   نرم افزارهای مفید

کتابکو چگونه کار می کند   |   درخواست حذف اثر   |   راهنمای کسب امتیاز   |   سیاست حفظ حریم خصوصی   |   سیاست ضد هرزنامه

کپی رایت ۲۰۱۴ تا ۲۰۲۵, ketabkoo.com (کتابکو)   |   ارتباط با ما

تمامی كالاها و خدمات این سایت، حسب مورد، دارای مجوزهای لازم از مراجع مربوطه می باشند و فعالیت‌های این سایت تابع قوانین و مقررات جمهوری اسلامی ایران است.