ثبت نام  |   ورود
امکانات دانلود کتابکو است و همیشه خواهد ماند
کتاب دانلود کتاب و مقاله
جستجوی
پیشرفته
MENU
  • درباره ما
  • بحث و تبادل نظر
  • ارسال کتاب
  • درخواست کتاب
  • دانلود مقاله ISI
  • دسته بندی کتاب ها
  • کتاب ها
  • صفحه اصلی

کتابکو موتور جستجوی کتاب های الکترونیکی در سطح اینترنت می باشد که همانند سایر موتورهای جستجو - مثلا گوگل - می تواند کتاب ها و اطلاعات مربوط به آن ها را استخراج و ایندکس نماید. در میان جستجو و ایندکس کردن کتاب ها، ممکن است کتابکو محتوای شامل کپی رایت را نیز ایندکس نماید. این فرآیند کاملا اجتناب ناپذیر است. چرا که ربات کتابکو محتوای شامل کپی رایت را از غیر آن تشخیص نمی دهد. دقیقا مانند موتور جستجوی عکس گوگل و یا گوگل اسکلار که ممکن است شامل محتوای دارای کپی رایت نیز باشد. ما کتاب ها را اسکن و آپلود نمی کنیم. استفاده از منابع این سایت تماما با مسئولیت و اطلاع استفاده کننده خواهد بود. اگر شما محتوای خود را در کتاب یافتید و خواستار حذف آن بودید، با ارسال یک ایمیل به دپارتمان حذف آثار از طریق "این ایمیل"، درخواست خود را ارسال نمایید. کتاب شما در کمتر از یک روز کاری حذف خواهد شد.

❌ بستن

نتایج جستجو

برای Security، صفحه ۲۰۰ از ۳۱۴ در بین ۷,۸۴۴ کتاب.
    PDF
    Inside Internet Security: What Hackers Don't Want You To Know

    Inside Internet Security: What Hackers Don't Want You To Know

    Jeff Crume, 2000
    PDF
    Information Security and Cryptology: 9th International Conference, Inscrypt 2013, Guangzhou, China, November 27-30, 2013, Revised Selected Papers

    Information Security and Cryptology: 9th International Conference, Inscrypt 2013, Guangzhou, China, November 27-30, 2013, Revised Selected Papers

    Dongdai Lin, 2014
    PDF
    Top Secret America: The Rise of the New American Security State

    Top Secret America: The Rise of the New American Security State

    Dana Priest
    PDF
    Managing Critical Infrastructure Risks: Decision Tools and Applications for Port Security

    Managing Critical Infrastructure Risks: Decision Tools and Applications for Port Security

    Richard J. Wenning, 2007
    PDF
    The Nexus: International Terrorism and Drug Trafficking from Afghanistan (Praeger Security International)

    The Nexus: International Terrorism and Drug Trafficking from Afghanistan (Praeger Security International)

    Frank C. Shanty Ph.D., 2011
    PDF
    Providing for National Security: A Comparative Analysis

    Providing for National Security: A Comparative Analysis

    Andrew Dorman, 2014
    PDF
    Security and Safety in Los Angeles High Rise Building After 9 11

    Security and Safety in Los Angeles High Rise Building After 9 11

    Rae Archibald, 2002
    PDF
    Introduction to Information Security. A Strategic-Based Approach

    Introduction to Information Security. A Strategic-Based Approach

    Timothy Shimeall, 2014
    PDF
    Data and Applications Security and Privacy XXV: 25th Annual IFIP WG 11.3 Conference, DBSec 2011, Richmond, VA, USA, July 11-13, 2011. Proceedings

    Data and Applications Security and Privacy XXV: 25th Annual IFIP WG 11.3 Conference, DBSec 2011, Richmond, VA, USA, July 11-13, 2011. Proceedings

    R. Sekar (auth.), 2011
    PDF
    Information Systems Security: 4th International Conference, ICISS 2008, Hyderabad, India, December 16-20, 2008. Proceedings

    Information Systems Security: 4th International Conference, ICISS 2008, Hyderabad, India, December 16-20, 2008. Proceedings

    Dawn Song, 2008
    PDF
    Information Systems Security: 4th International Conference, ICISS 2008, Hyderabad, India, December 16-20, 2008. Proceedings

    Information Systems Security: 4th International Conference, ICISS 2008, Hyderabad, India, December 16-20, 2008. Proceedings

    Dawn Song, 2008
    PDF
    IT Security Risk Control Management: An Audit Preparation Plan

    IT Security Risk Control Management: An Audit Preparation Plan

    Raymond Pompon, 2016
    PDF
    Bluetooth Security Attacks: Comparative Analysis, Attacks, and Countermeasures

    Bluetooth Security Attacks: Comparative Analysis, Attacks, and Countermeasures

    Keijo Haataja, 2013
    EPUB
    Securing the API Stronghold: The Ultimate Guide to API Security

    Securing the API Stronghold: The Ultimate Guide to API Security

    Travis Spencer, 2015
    PDF
    Security Strategy: From Requirements to Reality

    Security Strategy: From Requirements to Reality

    Bill Stackpole, 2010
    PDF
    Security Certification All-In-One Exam Guide

    Security Certification All-In-One Exam Guide

    2003
    PDF
    International Cooperation for Enhancing Nuclear Safety, Security, Safeguards and Non-proliferation: Proceedings of the XIX Edoardo Amaldi Conference, Accademia Nazionale dei Lincei, Rome, Italy, March 30-31, 2015

    International Cooperation for Enhancing Nuclear Safety, Security, Safeguards and Non-proliferation: Proceedings of the XIX Edoardo Amaldi Conference, Accademia Nazionale dei Lincei, Rome, Italy, March 30-31, 2015

    Luciano Maiani, 2016
    EPUB
    Transforming settler states: communal conflict and internal security in Northern Ireland and Zimbabwe

    Transforming settler states: communal conflict and internal security in Northern Ireland and Zimbabwe

    Ronald John Weitzer, 1990
    PDF
    Security, Territory, Population: Lectures at the Collège de France 1977--1978

    Security, Territory, Population: Lectures at the Collège de France 1977--1978

    Michel Foucault, 2009
    PDF
    The Trouble with Terror: Liberty, Security and the Response to Terrorism

    The Trouble with Terror: Liberty, Security and the Response to Terrorism

    Tamar Meisels, 2008
    PDF
    The Trouble with Terror: Liberty, Security and the Response to Terrorism

    The Trouble with Terror: Liberty, Security and the Response to Terrorism

    Tamar Meisels, 2008
    PDF
    Simulating Security Returns: A Filtered Historical Simulation Approach

    Simulating Security Returns: A Filtered Historical Simulation Approach

    Giovanni Barone Adesi (eds.), 2014
    PDF
    Security Monitoring: Proven Methods for Incident Detection on Enterprise Networks

    Security Monitoring: Proven Methods for Incident Detection on Enterprise Networks

    Chris Fry, 2009
    PDF
    Security Monitoring: Proven Methods for Incident Detection on Enterprise Networks

    Security Monitoring: Proven Methods for Incident Detection on Enterprise Networks

    Chris Fry, 2009
    PDF
    Critical Information Infrastructures Security: 7th International Workshop, CRITIS 2012, Lillehammer, Norway, September 17-18, 2012, Revised Selected Papers

    Critical Information Infrastructures Security: 7th International Workshop, CRITIS 2012, Lillehammer, Norway, September 17-18, 2012, Revised Selected Papers

    Björn-C. Bösch (auth.), 2013
    |< ۱۹۵ ۱۹۶ ۱۹۷ ۱۹۸ ۱۹۹ ۲۰۰ ۲۰۱ ۲۰۲ ۲۰۳ ۲۰۴ ۲۰۵ >|

دانلود کتاب   |   کتاب ها   |   نرم افزارهای مفید

کتابکو چگونه کار می کند   |   درخواست حذف اثر   |   راهنمای کسب امتیاز   |   سیاست حفظ حریم خصوصی   |   سیاست ضد هرزنامه

کپی رایت ۲۰۱۴ تا ۲۰۲۵, ketabkoo.com (کتابکو)   |   ارتباط با ما

تمامی كالاها و خدمات این سایت، حسب مورد، دارای مجوزهای لازم از مراجع مربوطه می باشند و فعالیت‌های این سایت تابع قوانین و مقررات جمهوری اسلامی ایران است.