ثبت نام  |   ورود
امکانات دانلود کتابکو است و همیشه خواهد ماند
کتاب دانلود کتاب و مقاله
جستجوی
پیشرفته
MENU
  • درباره ما
  • بحث و تبادل نظر
  • ارسال کتاب
  • درخواست کتاب
  • دانلود مقاله ISI
  • دسته بندی کتاب ها
  • کتاب ها
  • صفحه اصلی

کتابکو موتور جستجوی کتاب های الکترونیکی در سطح اینترنت می باشد که همانند سایر موتورهای جستجو - مثلا گوگل - می تواند کتاب ها و اطلاعات مربوط به آن ها را استخراج و ایندکس نماید. در میان جستجو و ایندکس کردن کتاب ها، ممکن است کتابکو محتوای شامل کپی رایت را نیز ایندکس نماید. این فرآیند کاملا اجتناب ناپذیر است. چرا که ربات کتابکو محتوای شامل کپی رایت را از غیر آن تشخیص نمی دهد. دقیقا مانند موتور جستجوی عکس گوگل و یا گوگل اسکلار که ممکن است شامل محتوای دارای کپی رایت نیز باشد. ما کتاب ها را اسکن و آپلود نمی کنیم. استفاده از منابع این سایت تماما با مسئولیت و اطلاع استفاده کننده خواهد بود. اگر شما محتوای خود را در کتاب یافتید و خواستار حذف آن بودید، با ارسال یک ایمیل به دپارتمان حذف آثار از طریق "این ایمیل"، درخواست خود را ارسال نمایید. کتاب شما در کمتر از یک روز کاری حذف خواهد شد.

❌ بستن

نتایج جستجو

برای Security، صفحه ۱۸۷ از ۳۱۴ در بین ۷,۸۴۴ کتاب.
    PDF
    Internet and Intranet Security Management: Risks and Solutions

    Internet and Intranet Security Management: Risks and Solutions

    Lech Janczewski
    PDF
    Conflict and Cooperation in Multi-Ethnic States: Institutional Incentives, Myths and Counter-Balancing (Asian Security Studies)

    Conflict and Cooperation in Multi-Ethnic States: Institutional Incentives, Myths and Counter-Balancing (Asian Security Studies)

    Shoup, 2007
    PDF
    Understanding the Internet. A Glimpse Into the Building Blocks, Applications, Security and Hidden Secrets of the Web

    Understanding the Internet. A Glimpse Into the Building Blocks, Applications, Security and Hidden Secrets of the Web

    Kevin Curran (Eds.), 2009
    PDF
    Security and Cooperation in Wireless Networks: Thwarting Malicious and Selfish Behavior in the Age of Ubiquitous Computing

    Security and Cooperation in Wireless Networks: Thwarting Malicious and Selfish Behavior in the Age of Ubiquitous Computing

    Levente Buttyan, 2007
    EPUB
    Trickle Up Poverty: Stopping Obama's Attack on Our Borders, Economy, and Security

    Trickle Up Poverty: Stopping Obama's Attack on Our Borders, Economy, and Security

    Michael Savage, 2010
    EPUB
    Your Money Ratios: 8 Simple Tools for Financial Security

    Your Money Ratios: 8 Simple Tools for Financial Security

    Charles Farrell J.D. L.L.M., 2009
    PDF
    Firewall Design and Analysis (Computer and Network Security)

    Firewall Design and Analysis (Computer and Network Security)

    Alex X. Liu, 2010
    PDF
    Information Security and Privacy: 21st Australasian Conference, ACISP 2016, Melbourne, VIC, Australia, July 4-6, 2016, Proceedings, Part I

    Information Security and Privacy: 21st Australasian Conference, ACISP 2016, Melbourne, VIC, Australia, July 4-6, 2016, Proceedings, Part I

    Joseph K. Liu, 2016
    PDF
    Information Security and Privacy: 21st Australasian Conference, ACISP 2016, Melbourne, VIC, Australia, July 4-6, 2016, Proceedings, Part II

    Information Security and Privacy: 21st Australasian Conference, ACISP 2016, Melbourne, VIC, Australia, July 4-6, 2016, Proceedings, Part II

    Joseph K. Liu, 2016
    PDF
    Practical Embedded Security: Building Secure Resource-Constrained Systems

    Practical Embedded Security: Building Secure Resource-Constrained Systems

    Timothy Stapko, 2007
    PDF
    Practical Embedded Security: Building Secure Resource-Constrained Systems

    Practical Embedded Security: Building Secure Resource-Constrained Systems

    Timothy Stapko, 2007
    PDF
    Practical Embedded Security: Building Secure Resource-Constrained Systems (Embedded Technology)

    Practical Embedded Security: Building Secure Resource-Constrained Systems (Embedded Technology)

    Timothy Stapko, 2007
    PDF
    Security in Embedded Devices

    Security in Embedded Devices

    Catherine H. Gebotys (auth.), 2010
    PDF
    Trustworthy Reconfigurable Systems: Enhancing the Security Capabilities of Reconfigurable Hardware Architectures

    Trustworthy Reconfigurable Systems: Enhancing the Security Capabilities of Reconfigurable Hardware Architectures

    Thomas Feller (auth.), 2014
    PDF
    The Impact of Private Actors on Security Governance: An Analysis based on German ISR Capabilities for ISAF

    The Impact of Private Actors on Security Governance: An Analysis based on German ISR Capabilities for ISAF

    Gloria Westermeyer (auth.), 2013
    PDF
    The Viability of Human Security

    The Viability of Human Security

    Monica den Boer, 2008
    PDF
    The Viability of Human Security

    The Viability of Human Security

    Monica den Boer, 2008
    PDF
    The Viability of Human Security

    The Viability of Human Security

    Monica Den Boer &, 2008
    CHM
    MCSA/MCSE 70-299 Exam Cram 2: Implementing and Administering Security in a Windows 2003 Network

    MCSA/MCSE 70-299 Exam Cram 2: Implementing and Administering Security in a Windows 2003 Network

    Bill Ferguson, 2004
    EPUB
    MCSA/MCSE 70-299 Exam Cram 2: Implementing and Administering Security in a Windows 2003 Network

    MCSA/MCSE 70-299 Exam Cram 2: Implementing and Administering Security in a Windows 2003 Network

    Bill Ferguson, 2004
    PDF
    Sockets, Shellcode, Porting, & Coding. Reverse Engineering Exploits and Tool Coding for Security Professionals

    Sockets, Shellcode, Porting, & Coding. Reverse Engineering Exploits and Tool Coding for Security Professionals

    James C. Foster, 2005
    PDF
    Identity and Data Security for Web Development: Best Practices

    Identity and Data Security for Web Development: Best Practices

    Jonathan LeBlanc, 2016
    PDF
    National Security Issues in Science, Law, and Technology: Confronting Weapons of Terrorism

    National Security Issues in Science, Law, and Technology: Confronting Weapons of Terrorism

    Thomas A. Johnson, 2007
    EPUB
    Group Policy  Fundamentals, Security, and the Managed Desktop

    Group Policy Fundamentals, Security, and the Managed Desktop

    Jeremy Moskowitz, 2013
    PDF
    Group policy : fundamentals, security, and the managed desktop

    Group policy : fundamentals, security, and the managed desktop

    Jeremy Moskowitz, 2010
    |< ۱۸۲ ۱۸۳ ۱۸۴ ۱۸۵ ۱۸۶ ۱۸۷ ۱۸۸ ۱۸۹ ۱۹۰ ۱۹۱ ۱۹۲ >|

دانلود کتاب   |   کتاب ها   |   نرم افزارهای مفید

کتابکو چگونه کار می کند   |   درخواست حذف اثر   |   راهنمای کسب امتیاز   |   سیاست حفظ حریم خصوصی   |   سیاست ضد هرزنامه

کپی رایت ۲۰۱۴ تا ۲۰۲۵, ketabkoo.com (کتابکو)   |   ارتباط با ما

تمامی كالاها و خدمات این سایت، حسب مورد، دارای مجوزهای لازم از مراجع مربوطه می باشند و فعالیت‌های این سایت تابع قوانین و مقررات جمهوری اسلامی ایران است.