ثبت نام  |   ورود
امکانات دانلود کتابکو است و همیشه خواهد ماند
کتاب دانلود کتاب و مقاله
جستجوی
پیشرفته
MENU
  • درباره ما
  • بحث و تبادل نظر
  • ارسال کتاب
  • درخواست کتاب
  • دانلود مقاله ISI
  • دسته بندی کتاب ها
  • کتاب ها
  • صفحه اصلی

کتابکو موتور جستجوی کتاب های الکترونیکی در سطح اینترنت می باشد که همانند سایر موتورهای جستجو - مثلا گوگل - می تواند کتاب ها و اطلاعات مربوط به آن ها را استخراج و ایندکس نماید. در میان جستجو و ایندکس کردن کتاب ها، ممکن است کتابکو محتوای شامل کپی رایت را نیز ایندکس نماید. این فرآیند کاملا اجتناب ناپذیر است. چرا که ربات کتابکو محتوای شامل کپی رایت را از غیر آن تشخیص نمی دهد. دقیقا مانند موتور جستجوی عکس گوگل و یا گوگل اسکلار که ممکن است شامل محتوای دارای کپی رایت نیز باشد. ما کتاب ها را اسکن و آپلود نمی کنیم. استفاده از منابع این سایت تماما با مسئولیت و اطلاع استفاده کننده خواهد بود. اگر شما محتوای خود را در کتاب یافتید و خواستار حذف آن بودید، با ارسال یک ایمیل به دپارتمان حذف آثار از طریق "این ایمیل"، درخواست خود را ارسال نمایید. کتاب شما در کمتر از یک روز کاری حذف خواهد شد.

❌ بستن

نتایج جستجو

برای Security، صفحه ۱۹۳ از ۳۱۴ در بین ۷,۸۴۴ کتاب.
    PDF
    Wireless Network Security

    Wireless Network Security

    Yang Xiao, 2007
    PDF
    Wireless network security

    Wireless network security

    Yang Xiao, 2007
    PDF
    Wireless network security

    Wireless network security

    Yang Xiao, 2007
    EPUB
    Information Security Management Principles - Second edition

    Information Security Management Principles - Second edition

    Alexander, David, 2013
    PDF
    Violent Python  A Cookbook for Hackers, Forensic Analysts, Penetration Testers and Security Engineers

    Violent Python A Cookbook for Hackers, Forensic Analysts, Penetration Testers and Security Engineers

    TJ O"Connor, 2012
    PDF
    Nmap Network Scanning: The Official Nmap Project Guide to Network Discovery and Security Scanning

    Nmap Network Scanning: The Official Nmap Project Guide to Network Discovery and Security Scanning

    Gordon Fyodor Lyon, 2009
    DJVU
    Nmap Network Scanning: The Official Nmap Project Guide to Network Discovery and Security Scanning

    Nmap Network Scanning: The Official Nmap Project Guide to Network Discovery and Security Scanning

    Gordon Fyodor Lyon, 2009
    PDF
    Rethinking Trafficking in Women: Politics Out of Security

    Rethinking Trafficking in Women: Politics Out of Security

    Claudia Aradau, 2008
    PDF
    Rethinking Trafficking in Women: Politics out of Security

    Rethinking Trafficking in Women: Politics out of Security

    Claudia Aradau (auth.), 2008
    PDF
    The Three U.S.-Mexico Border Wars: Drugs, Immigration, and Homeland Security

    The Three U.S.-Mexico Border Wars: Drugs, Immigration, and Homeland Security

    Tony Payan, 2006
    PDF
    The Three U.S.-Mexico Border Wars: Drugs, Immigration, and Homeland Security

    The Three U.S.-Mexico Border Wars: Drugs, Immigration, and Homeland Security

    Tony Payan, 2006
    PDF
    Regional Cooperation and Its Enemies in Northeast Asia: The Impact of Domestic Forces (Routledge Security in Asia Pacific Series)

    Regional Cooperation and Its Enemies in Northeast Asia: The Impact of Domestic Forces (Routledge Security in Asia Pacific Series)

    Edward Friedman
    CHM
    Security in Computing

    Security in Computing

    Charles P. Pfleeger, 2007
    CHM
    Security in Computing

    Security in Computing

    Charles P., 2002
    PDF
    Disobeying the Security Council: Countermeasures against Wrongful Sanctions

    Disobeying the Security Council: Countermeasures against Wrongful Sanctions

    Antonios Tzanakopoulos, 2011
    PDF
    Security for Wireless Sensor Networks using Identity-Based Cryptography

    Security for Wireless Sensor Networks using Identity-Based Cryptography

    Patil, H.K., 2012
    PDF
    Fighting Terrorism in the Liberal State: An Integrated Model of Research, Intelligence (NATO Security Through Science Series. E: Human and Societal)

    Fighting Terrorism in the Liberal State: An Integrated Model of Research, Intelligence (NATO Security Through Science Series. E: Human and Societal)

    NATO Advanced Research Workshop on Fight, 2006
    PDF
    Data Privacy Management, and Security Assurance: 10th International Workshop, DPM 2015, and 4th International Workshop, QASA 2015, Vienna, Austria, September 21-22, 2015. Revised Selected Papers

    Data Privacy Management, and Security Assurance: 10th International Workshop, DPM 2015, and 4th International Workshop, QASA 2015, Vienna, Austria, September 21-22, 2015. Revised Selected Papers

    Joaquin Garcia-Alfaro, 2016
    PDF
    Computational Intelligence in Security for Information Systems: CISIS’09, 2nd International Workshop Burgos, Spain, September 2009 Proceedings

    Computational Intelligence in Security for Information Systems: CISIS’09, 2nd International Workshop Burgos, Spain, September 2009 Proceedings

    João Paulo S. Medeiros, 2009
    PDF
    Developing and Evaluating Security-Aware Software Systems

    Developing and Evaluating Security-Aware Software Systems

    Khaled M. Khan, 2012
    PDF
    Digital Business Security Development

    Digital Business Security Development

    2011
    PDF
    Safety Improvements through Lessons Learned from Operational Experience in Nuclear Research Facilities (NATO Science for Peace and Security Series B: Physics and Biophysics)

    Safety Improvements through Lessons Learned from Operational Experience in Nuclear Research Facilities (NATO Science for Peace and Security Series B: Physics and Biophysics)

    Francis Lambert, 2006
    PDF
    Safety Improvements through Lessons Learned from Operational Experience in Nuclear Research Facilities (NATO Science for Peace and Security Series B: Physics and Biophysics)

    Safety Improvements through Lessons Learned from Operational Experience in Nuclear Research Facilities (NATO Science for Peace and Security Series B: Physics and Biophysics)

    Francis Lambert, 2006
    PDF
    Security for Cloud Storage Systems

    Security for Cloud Storage Systems

    Kan Yang, 2014
    PDF
    Security in Distributed and Networking Systems

    Security in Distributed and Networking Systems

    Yang Xiao, 2007
    |< ۱۸۸ ۱۸۹ ۱۹۰ ۱۹۱ ۱۹۲ ۱۹۳ ۱۹۴ ۱۹۵ ۱۹۶ ۱۹۷ ۱۹۸ >|

دانلود کتاب   |   کتاب ها   |   نرم افزارهای مفید

کتابکو چگونه کار می کند   |   درخواست حذف اثر   |   راهنمای کسب امتیاز   |   سیاست حفظ حریم خصوصی   |   سیاست ضد هرزنامه

کپی رایت ۲۰۱۴ تا ۲۰۲۵, ketabkoo.com (کتابکو)   |   ارتباط با ما

تمامی كالاها و خدمات این سایت، حسب مورد، دارای مجوزهای لازم از مراجع مربوطه می باشند و فعالیت‌های این سایت تابع قوانین و مقررات جمهوری اسلامی ایران است.