ثبت نام  |   ورود
امکانات دانلود کتابکو است و همیشه خواهد ماند
کتاب دانلود کتاب و مقاله
جستجوی
پیشرفته
MENU
  • درباره ما
  • بحث و تبادل نظر
  • ارسال کتاب
  • درخواست کتاب
  • دانلود مقاله ISI
  • دسته بندی کتاب ها
  • کتاب ها
  • صفحه اصلی

کتابکو موتور جستجوی کتاب های الکترونیکی در سطح اینترنت می باشد که همانند سایر موتورهای جستجو - مثلا گوگل - می تواند کتاب ها و اطلاعات مربوط به آن ها را استخراج و ایندکس نماید. در میان جستجو و ایندکس کردن کتاب ها، ممکن است کتابکو محتوای شامل کپی رایت را نیز ایندکس نماید. این فرآیند کاملا اجتناب ناپذیر است. چرا که ربات کتابکو محتوای شامل کپی رایت را از غیر آن تشخیص نمی دهد. دقیقا مانند موتور جستجوی عکس گوگل و یا گوگل اسکلار که ممکن است شامل محتوای دارای کپی رایت نیز باشد. ما کتاب ها را اسکن و آپلود نمی کنیم. استفاده از منابع این سایت تماما با مسئولیت و اطلاع استفاده کننده خواهد بود. اگر شما محتوای خود را در کتاب یافتید و خواستار حذف آن بودید، با ارسال یک ایمیل به دپارتمان حذف آثار از طریق "این ایمیل"، درخواست خود را ارسال نمایید. کتاب شما در کمتر از یک روز کاری حذف خواهد شد.

❌ بستن

نتایج جستجو

برای Security، صفحه ۲۰۷ از ۳۱۴ در بین ۷,۸۴۴ کتاب.
    PDF
    The European Union in Global Security: The Politics of Impact

    The European Union in Global Security: The Politics of Impact

    Roy H. Ginsberg, 2012
    PDF
    The External Dimension of EU Justice and Home Affairs: Governance, Neighbours, Security

    The External Dimension of EU Justice and Home Affairs: Governance, Neighbours, Security

    Thierry Balzacq (eds.), 2009
    PDF
    The External Dimension of EU Justice and Home Affairs: Governance, Neighbours, Security (Palgrave Studies in European Union Politics)

    The External Dimension of EU Justice and Home Affairs: Governance, Neighbours, Security (Palgrave Studies in European Union Politics)

    Thierry Balzacq (Editor), 2009
    PDF
    The Mediterranean Dimension of the European Union's Internal Security

    The Mediterranean Dimension of the European Union's Internal Security

    Sarah Wolff, 2012
    PDF
    The Mediterranean Dimension of the European Union’s Internal Security

    The Mediterranean Dimension of the European Union’s Internal Security

    Sarah Wolff (auth.), 2012
    PDF
    The CISSP Prep Guide: Mastering the Ten Domains of Computer Security

    The CISSP Prep Guide: Mastering the Ten Domains of Computer Security

    Ronald L. Krutz, 2001
    PDF
    The CISSP Prep Guide: Mastering the Ten Domains of Computer Security

    The CISSP Prep Guide: Mastering the Ten Domains of Computer Security

    Ronald L. Krutz Russell Dean Vines Edward M. Stroz, 2001
    PDF
    Rethinking Violence: States and Non-State Actors in Conflict (Belfer Center Studies in International Security)

    Rethinking Violence: States and Non-State Actors in Conflict (Belfer Center Studies in International Security)

    Erica Chenoweth, 2010
    PDF
    The Economics of Information Security and Privacy

    The Economics of Information Security and Privacy

    Matthias Brecht, 2013
    PDF
    Malware Detection (Advances in Information Security)

    Malware Detection (Advances in Information Security)

    Mihai Christodorescu (Editor), 2006
    PDF
    Network Security Essentials (2nd Edition)

    Network Security Essentials (2nd Edition)

    William Stallings, 2002
    PDF
    Network Security Essentials: Applications and Standards, Fourth Edition

    Network Security Essentials: Applications and Standards, Fourth Edition

    William Stallings, 2010
    CHM
    The Tao of network security monitoring beyond intrusion detection

    The Tao of network security monitoring beyond intrusion detection

    Richard Bejtlich, 2004
    PDF
    IPad & iPhone administrator's guide : [enterprise deployment strategies and security solutions]

    IPad & iPhone administrator's guide : [enterprise deployment strategies and security solutions]

    Guy Hart-Davis, 2011
    PDF
    iPad & iPhone Administrator's Guide: Enterprise Deployment Strategies and Security Solutions

    iPad & iPhone Administrator's Guide: Enterprise Deployment Strategies and Security Solutions

    Guy Hart-Davis, 2010
    PDF
    Security with Noisy Data: On Private Biometrics, Secure Key Storage and Anti-Counterfeiting

    Security with Noisy Data: On Private Biometrics, Secure Key Storage and Anti-Counterfeiting

    Pim Tuyls PhD, 2007
    PDF
    Personal Security Guidelines. Template

    Personal Security Guidelines. Template

    Bob Hayes (Eds.), 2013
    PDF
    Israel's Security and Its Arab Citizens

    Israel's Security and Its Arab Citizens

    Professor Hillel Frisch, 2011
    PDF
    Implementing Homeland Security for Enterprise IT

    Implementing Homeland Security for Enterprise IT

    Michael Erbschloe (Auth.), 2004
    PDF
    Cryptography and Security: From Theory to Applications: Essays Dedicated to Jean-Jacques Quisquater on the Occasion of His 65th Birthday

    Cryptography and Security: From Theory to Applications: Essays Dedicated to Jean-Jacques Quisquater on the Occasion of His 65th Birthday

    Michaël Quisquater (auth.), 2012
    PDF
    Cryptography and Security: From Theory to Applications: Essays Dedicated to Jean-Jacques Quisquater on the Occasion of His 65th Birthday

    Cryptography and Security: From Theory to Applications: Essays Dedicated to Jean-Jacques Quisquater on the Occasion of His 65th Birthday

    Michaël Quisquater (auth.), 2012
    PDF
    Cryptology and Network Security: 14th International Conference, CANS 2015, Marrakesh, Morocco, December 10-12, 2015, Proceedings

    Cryptology and Network Security: 14th International Conference, CANS 2015, Marrakesh, Morocco, December 10-12, 2015, Proceedings

    Michael Reiter, 2015
    PDF
    Computer Safety, Reliability and Security: 17th International Conference, SAFECOMP’98 Heidelberg, Germany, October 5–7, 1998 Proceedings

    Computer Safety, Reliability and Security: 17th International Conference, SAFECOMP’98 Heidelberg, Germany, October 5–7, 1998 Proceedings

    Kevin Hollingworth, 1998
    PDF
    Computer Safety, Reliability, and Security: 24th International Conference, SAFECOMP 2005, Fredrikstad, Norway, September 28-30, 2005. Proceedings

    Computer Safety, Reliability, and Security: 24th International Conference, SAFECOMP 2005, Fredrikstad, Norway, September 28-30, 2005. Proceedings

    Jose Antonio Fonseca (auth.), 2005
    PDF
    Testing Code Security

    Testing Code Security

    Maura A. van der Linden, 2007
    |< ۲۰۲ ۲۰۳ ۲۰۴ ۲۰۵ ۲۰۶ ۲۰۷ ۲۰۸ ۲۰۹ ۲۱۰ ۲۱۱ ۲۱۲ >|

دانلود کتاب   |   کتاب ها   |   نرم افزارهای مفید

کتابکو چگونه کار می کند   |   درخواست حذف اثر   |   راهنمای کسب امتیاز   |   سیاست حفظ حریم خصوصی   |   سیاست ضد هرزنامه

کپی رایت ۲۰۱۴ تا ۲۰۲۵, ketabkoo.com (کتابکو)   |   ارتباط با ما

تمامی كالاها و خدمات این سایت، حسب مورد، دارای مجوزهای لازم از مراجع مربوطه می باشند و فعالیت‌های این سایت تابع قوانین و مقررات جمهوری اسلامی ایران است.