ثبت نام  |   ورود
امکانات دانلود کتابکو است و همیشه خواهد ماند
کتاب دانلود کتاب و مقاله
جستجوی
پیشرفته
MENU
  • درباره ما
  • بحث و تبادل نظر
  • ارسال کتاب
  • درخواست کتاب
  • دانلود مقاله ISI
  • دسته بندی کتاب ها
  • کتاب ها
  • صفحه اصلی

کتابکو موتور جستجوی کتاب های الکترونیکی در سطح اینترنت می باشد که همانند سایر موتورهای جستجو - مثلا گوگل - می تواند کتاب ها و اطلاعات مربوط به آن ها را استخراج و ایندکس نماید. در میان جستجو و ایندکس کردن کتاب ها، ممکن است کتابکو محتوای شامل کپی رایت را نیز ایندکس نماید. این فرآیند کاملا اجتناب ناپذیر است. چرا که ربات کتابکو محتوای شامل کپی رایت را از غیر آن تشخیص نمی دهد. دقیقا مانند موتور جستجوی عکس گوگل و یا گوگل اسکلار که ممکن است شامل محتوای دارای کپی رایت نیز باشد. ما کتاب ها را اسکن و آپلود نمی کنیم. استفاده از منابع این سایت تماما با مسئولیت و اطلاع استفاده کننده خواهد بود. اگر شما محتوای خود را در کتاب یافتید و خواستار حذف آن بودید، با ارسال یک ایمیل به دپارتمان حذف آثار از طریق "این ایمیل"، درخواست خود را ارسال نمایید. کتاب شما در کمتر از یک روز کاری حذف خواهد شد.

❌ بستن

نتایج جستجو

برای Stanford Security Studies، صفحه ۱۸۸ از ۱,۰۲۱ در بین ۲۵,۵۰۱ کتاب.
    PDF
    CompTIA Security+ SY0-301 Authorized Exam Cram

    CompTIA Security+ SY0-301 Authorized Exam Cram

    Kirk Hausman, 2011
    EPUB
    CompTIA Security+ SY0-301 Authorized Practice Questions Exam Cram

    CompTIA Security+ SY0-301 Authorized Practice Questions Exam Cram

    Diane Barrett, 2011
    PDF
    CompTIA Security+ SY0-301 Authorized Practice Questions Exam Cram

    CompTIA Security+ SY0-301 Authorized Practice Questions Exam Cram

    Diane Barrett, 2011
    PDF
    Protection, Control, and Accounting of Nuclear Materials

    Protection, Control, and Accounting of Nuclear Materials

    Security,, 2006
    PDF
    Limiting institutions? The challenge of Eurasian security governance

    Limiting institutions? The challenge of Eurasian security governance

    James Sperling, 2003
    EPUB
    The Big House: Life Inside a Supermax Security Prison

    The Big House: Life Inside a Supermax Security Prison

    Warden James H. Bruton, 2004
    PDF
    Security Operations Management, Second Edition

    Security Operations Management, Second Edition

    Robert McCrie, 2006
    PDF
    Secure Data Management in Decentralized Systems (Advances in Information Security)

    Secure Data Management in Decentralized Systems (Advances in Information Security)

    Ting Yu (Editor), 2006
    PDF
    Security Management, Integrity, and Internal Control in Information Systems: IFIP TC-11 WG 11.1 & WG 11.5 Joint Working Conference

    Security Management, Integrity, and Internal Control in Information Systems: IFIP TC-11 WG 11.1 & WG 11.5 Joint Working Conference

    Jean-Noel Ezingeard, 2006
    PDF
    Managing Information Security

    Managing Information Security

    John R. Vacca, 2010
    PDF
    Conflict and Human Security in Africa: Kenya in Perspective

    Conflict and Human Security in Africa: Kenya in Perspective

    Asfaw Kumssa, 2011
    PDF
    Regionalization and Security in Southern Africa

    Regionalization and Security in Southern Africa

    Nana Poku (auth.), 2001
    PDF
    Regionalization and Security in Southern Africa (International Political Economy)

    Regionalization and Security in Southern Africa (International Political Economy)

    Nana Poku, 2001
    PDF
    CryptoGraphics: Exploiting Graphics Cards for Security

    CryptoGraphics: Exploiting Graphics Cards for Security

    Debra L. Cook, 2006
    PDF
    CryptoGraphics: Exploiting Graphics Cards for Security

    CryptoGraphics: Exploiting Graphics Cards for Security

    Debra L. Cook, 2006
    PDF
    Information Systems Security: 5th International Conference, ICISS 2009 Kolkata, India, December 14-18, 2009 Proceedings

    Information Systems Security: 5th International Conference, ICISS 2009 Kolkata, India, December 14-18, 2009 Proceedings

    Angelos D. Keromytis (auth.), 2009
    PDF
    Information Systems Security: 5th International Conference, ICISS 2009 Kolkata, India, December 14-18, 2009 Proceedings

    Information Systems Security: 5th International Conference, ICISS 2009 Kolkata, India, December 14-18, 2009 Proceedings

    Angelos D. Keromytis (auth.), 2009
    PDF
    Challenge and Response : Anticipating U. S. Military Security Concern

    Challenge and Response : Anticipating U. S. Military Security Concern

    Karl P. Magyar, 1994
    PDF
    Global Security Concerns : Anticipating the Twenty-First Century

    Global Security Concerns : Anticipating the Twenty-First Century

    Karl P. Magyar, 1996
    PDF
    Global Computing. Programming Environments, Languages, Security, and Analysis of Systems: IST/FET International Workshop, GC 2003, Rovereto, Italy, February 9-14, 2003. Revised Papers

    Global Computing. Programming Environments, Languages, Security, and Analysis of Systems: IST/FET International Workshop, GC 2003, Rovereto, Italy, February 9-14, 2003. Revised Papers

    Hubert Baumeister, 2003
    PDF
    Homeland Security in the UK: Government Preparations for Terrorist Attack since 9 11 (Cass Series on Political Violence)

    Homeland Security in the UK: Government Preparations for Terrorist Attack since 9 11 (Cass Series on Political Violence)

    Paul Wilkinson, 2007
    PDF
    Homeland Security in the UK: Government Preparations for Terrorist Attack since 9/11

    Homeland Security in the UK: Government Preparations for Terrorist Attack since 9/11

    Paul Wilkinson, 2007
    PDF
    XML Security

    XML Security

    Dournaee B., 2002
    PDF
    XML Security

    XML Security

    BlakeDournaee, 2002
    EPUB
    Lords of Secrecy: The National Security Elite and America's Stealth Warfare

    Lords of Secrecy: The National Security Elite and America's Stealth Warfare

    Scott Horton, 2015
    |< ۱۸۳ ۱۸۴ ۱۸۵ ۱۸۶ ۱۸۷ ۱۸۸ ۱۸۹ ۱۹۰ ۱۹۱ ۱۹۲ ۱۹۳ >|

دانلود کتاب   |   کتاب ها   |   نرم افزارهای مفید

کتابکو چگونه کار می کند   |   درخواست حذف اثر   |   راهنمای کسب امتیاز   |   سیاست حفظ حریم خصوصی   |   سیاست ضد هرزنامه

کپی رایت ۲۰۱۴ تا ۲۰۲۶, ketabkoo.com (کتابکو)   |   ارتباط با ما

تمامی كالاها و خدمات این سایت، حسب مورد، دارای مجوزهای لازم از مراجع مربوطه می باشند و فعالیت‌های این سایت تابع قوانین و مقررات جمهوری اسلامی ایران است.