ثبت نام  |   ورود
امکانات دانلود کتابکو است و همیشه خواهد ماند
کتاب دانلود کتاب و مقاله
جستجوی
پیشرفته
MENU
  • درباره ما
  • بحث و تبادل نظر
  • ارسال کتاب
  • درخواست کتاب
  • دانلود مقاله ISI
  • دسته بندی کتاب ها
  • کتاب ها
  • صفحه اصلی

کتابکو موتور جستجوی کتاب های الکترونیکی در سطح اینترنت می باشد که همانند سایر موتورهای جستجو - مثلا گوگل - می تواند کتاب ها و اطلاعات مربوط به آن ها را استخراج و ایندکس نماید. در میان جستجو و ایندکس کردن کتاب ها، ممکن است کتابکو محتوای شامل کپی رایت را نیز ایندکس نماید. این فرآیند کاملا اجتناب ناپذیر است. چرا که ربات کتابکو محتوای شامل کپی رایت را از غیر آن تشخیص نمی دهد. دقیقا مانند موتور جستجوی عکس گوگل و یا گوگل اسکلار که ممکن است شامل محتوای دارای کپی رایت نیز باشد. ما کتاب ها را اسکن و آپلود نمی کنیم. استفاده از منابع این سایت تماما با مسئولیت و اطلاع استفاده کننده خواهد بود. اگر شما محتوای خود را در کتاب یافتید و خواستار حذف آن بودید، با ارسال یک ایمیل به دپارتمان حذف آثار از طریق "این ایمیل"، درخواست خود را ارسال نمایید. کتاب شما در کمتر از یک روز کاری حذف خواهد شد.

❌ بستن

نتایج جستجو

برای Security، صفحه ۱۹۲ از ۳۱۴ در بین ۷,۸۴۴ کتاب.
    PDF
    Microsoft SQL Server 2012 Security Cookbook

    Microsoft SQL Server 2012 Security Cookbook

    Rudi Bruchez, 2012
    EPUB
    Microsoft SQL Server 2012 Security Cookbook

    Microsoft SQL Server 2012 Security Cookbook

    Rudi Bruchez, 2012
    PDF
    Careers With Government Security and Intelligence Agencies

    Careers With Government Security and Intelligence Agencies

    Institute for Career Research, 2005
    PDF
    Mobile Security: How to Secure, Privatize, and Recover Your Devices

    Mobile Security: How to Secure, Privatize, and Recover Your Devices

    Timothy Speed, 2013
    EPUB
    Mobile Security: How to Secure, Privatize, and Recover Your Devices

    Mobile Security: How to Secure, Privatize, and Recover Your Devices

    Timothy Speed, 2013
    PDF
    Screening of Humans for Security Purposes Using Ionizing Radiation Scanning Systems

    Screening of Humans for Security Purposes Using Ionizing Radiation Scanning Systems

    2003
    PDF
    Microsoft Forefront Security Administration Guide

    Microsoft Forefront Security Administration Guide

    Jesse Varsalone, 2008
    PDF
    Introduction to homeland security

    Introduction to homeland security

    Bullock, 2006
    PDF
    War Crimes, Genocide, and the Law: A Guide to the Issues (Contemporary Military, Strategic, and Security Issues)

    War Crimes, Genocide, and the Law: A Guide to the Issues (Contemporary Military, Strategic, and Security Issues)

    Arnold Krammer, 2010
    PDF
    RFID Handbook: Applications, Technology, Security, and Privacy

    RFID Handbook: Applications, Technology, Security, and Privacy

    Syed A. Ahson, 2008
    PDF
    The Dictionary of Homeland Security and Defense

    The Dictionary of Homeland Security and Defense

    Margaret R O"Leary, 2006
    PDF
    Environmental Change, Adaptation, and Security

    Environmental Change, Adaptation, and Security

    Michael Redclift (auth.), 1999
    PDF
    Electronic Security Systems. A Manager's Guide to Evaluating and Selecting System Solutions

    Electronic Security Systems. A Manager's Guide to Evaluating and Selecting System Solutions

    PE Robert L. Pearson (Auth.), 2007
    PDF
    Dr Tom Shinder's ISA Server and Beyond : Real World Security Solutions for Microsoft Enterprise Networks

    Dr Tom Shinder's ISA Server and Beyond : Real World Security Solutions for Microsoft Enterprise Networks

    Syngress, 2003
    PDF
    Wireless Security Handbook

    Wireless Security Handbook

    Aaron E. Earle, 2006
    PDF
    Wireless Security Handbook

    Wireless Security Handbook

    Aaron E. Earle, 2005
    PDF
    Principles, Systems and Applications of IP Telecommunications. Services and Security for Next Generation Networks: Second International Conference, IPTComm 2008, Heidelberg, Germany, July 1-2, 2008. Revised Selected Papers

    Principles, Systems and Applications of IP Telecommunications. Services and Security for Next Generation Networks: Second International Conference, IPTComm 2008, Heidelberg, Germany, July 1-2, 2008. Revised Selected Papers

    Wilfried Jouve, 2008
    PDF
    Principles, Systems and Applications of IP Telecommunications. Services and Security for Next Generation Networks: Second International Conference, IPTComm 2008, Heidelberg, Germany, July 1-2, 2008. Revised Selected Papers

    Principles, Systems and Applications of IP Telecommunications. Services and Security for Next Generation Networks: Second International Conference, IPTComm 2008, Heidelberg, Germany, July 1-2, 2008. Revised Selected Papers

    Wilfried Jouve, 2008
    PDF
    Readings and cases in information security : law and ethics

    Readings and cases in information security : law and ethics

    Michael E Whitman, 2011
    PDF
    Cyber Security Standards, Practices and Industrial Applications: Systems and Methodologies

    Cyber Security Standards, Practices and Industrial Applications: Systems and Methodologies

    Junaid Ahmed Zubairi, 2011
    PDF
    Strategic Challenges: America's Global Security Agenda

    Strategic Challenges: America's Global Security Agenda

    Stephen J. Flanagan, 2008
    PDF
    Disclosure of Security Vulnerabilities: Legal and Ethical Issues

    Disclosure of Security Vulnerabilities: Legal and Ethical Issues

    Alana Maurushat (auth.), 2013
    PDF
    Information Security: 18th International Conference, ISC 2015, Trondheim, Norway, September 9-11, 2015, Proceedings

    Information Security: 18th International Conference, ISC 2015, Trondheim, Norway, September 9-11, 2015, Proceedings

    Javier Lopez, 2015
    PDF
    Globalisation and Defence in the Asia-Pacific: Arms Across Asia (Contemporary Security Studies)

    Globalisation and Defence in the Asia-Pacific: Arms Across Asia (Contemporary Security Studies)

    Geoffrey Till, 2008
    PDF
    Making Twenty-first-century Strategy: An Introduction to the Modern National Security Processes and Problems

    Making Twenty-first-century Strategy: An Introduction to the Modern National Security Processes and Problems

    Dennis M. Drew, 2006
    |< ۱۸۷ ۱۸۸ ۱۸۹ ۱۹۰ ۱۹۱ ۱۹۲ ۱۹۳ ۱۹۴ ۱۹۵ ۱۹۶ ۱۹۷ >|

دانلود کتاب   |   کتاب ها   |   نرم افزارهای مفید

کتابکو چگونه کار می کند   |   درخواست حذف اثر   |   راهنمای کسب امتیاز   |   سیاست حفظ حریم خصوصی   |   سیاست ضد هرزنامه

کپی رایت ۲۰۱۴ تا ۲۰۲۵, ketabkoo.com (کتابکو)   |   ارتباط با ما

تمامی كالاها و خدمات این سایت، حسب مورد، دارای مجوزهای لازم از مراجع مربوطه می باشند و فعالیت‌های این سایت تابع قوانین و مقررات جمهوری اسلامی ایران است.