ثبت نام  |   ورود
امکانات دانلود کتابکو است و همیشه خواهد ماند
کتاب دانلود کتاب و مقاله
جستجوی
پیشرفته
MENU
  • درباره ما
  • بحث و تبادل نظر
  • ارسال کتاب
  • درخواست کتاب
  • دانلود مقاله ISI
  • دسته بندی کتاب ها
  • کتاب ها
  • صفحه اصلی

کتابکو موتور جستجوی کتاب های الکترونیکی در سطح اینترنت می باشد که همانند سایر موتورهای جستجو - مثلا گوگل - می تواند کتاب ها و اطلاعات مربوط به آن ها را استخراج و ایندکس نماید. در میان جستجو و ایندکس کردن کتاب ها، ممکن است کتابکو محتوای شامل کپی رایت را نیز ایندکس نماید. این فرآیند کاملا اجتناب ناپذیر است. چرا که ربات کتابکو محتوای شامل کپی رایت را از غیر آن تشخیص نمی دهد. دقیقا مانند موتور جستجوی عکس گوگل و یا گوگل اسکلار که ممکن است شامل محتوای دارای کپی رایت نیز باشد. ما کتاب ها را اسکن و آپلود نمی کنیم. استفاده از منابع این سایت تماما با مسئولیت و اطلاع استفاده کننده خواهد بود. اگر شما محتوای خود را در کتاب یافتید و خواستار حذف آن بودید، با ارسال یک ایمیل به دپارتمان حذف آثار از طریق "این ایمیل"، درخواست خود را ارسال نمایید. کتاب شما در کمتر از یک روز کاری حذف خواهد شد.

❌ بستن

نتایج جستجو

برای Security، صفحه ۲۰۹ از ۳۱۴ در بین ۷,۸۴۴ کتاب.
    PDF
    The Effective Security Officer's Training Manual

    The Effective Security Officer's Training Manual

    Ralph Brislin (Auth.), 2014
    PDF
    Advances in Cryptology – ASIACRYPT 2016: 22nd International Conference on the Theory and Application of Cryptology and Information Security, Hanoi, Vietnam, December 4-8, 2016, Proceedings, Part I

    Advances in Cryptology – ASIACRYPT 2016: 22nd International Conference on the Theory and Application of Cryptology and Information Security, Hanoi, Vietnam, December 4-8, 2016, Proceedings, Part I

    Jung Hee Cheon, 2016
    PDF
    Advances in Cryptology – ASIACRYPT 2016: 22nd International Conference on the Theory and Application of Cryptology and Information Security, Hanoi, Vietnam, December 4-8, 2016, Proceedings, Part II

    Advances in Cryptology – ASIACRYPT 2016: 22nd International Conference on the Theory and Application of Cryptology and Information Security, Hanoi, Vietnam, December 4-8, 2016, Proceedings, Part II

    Jung Hee Cheon, 2016
    PDF
    PCI Compliance, Third Edition: Understand and Implement Effective PCI Data Security Standard Compliance

    PCI Compliance, Third Edition: Understand and Implement Effective PCI Data Security Standard Compliance

    Branden R. Williams, 2012
    EPUB
    PCI Compliance, Third Edition: Understand and Implement Effective PCI Data Security Standard Compliance

    PCI Compliance, Third Edition: Understand and Implement Effective PCI Data Security Standard Compliance

    Branden R. Williams, 2012
    PDF
    PCI Compliance: Understand and Implement Effective PCI Data Security Standard Compliance

    PCI Compliance: Understand and Implement Effective PCI Data Security Standard Compliance

    Anton Chuvakin, 2010
    PDF
    Security on Rails

    Security on Rails

    Paul Butcher, 2009
    PDF
    Reconceptualizing Security in the Americas in the Twenty-First Century

    Reconceptualizing Security in the Americas in the Twenty-First Century

    Bruce M. Bagley (ed.), 2015
    PDF
    Android Application Security: A Semantics and Context-Aware Approach

    Android Application Security: A Semantics and Context-Aware Approach

    Mu Zhang, 2016
    PDF
    Security in Computing and Communications: 4th International Symposium, SSCC 2016, Jaipur, India, September 21-24, 2016, Proceedings

    Security in Computing and Communications: 4th International Symposium, SSCC 2016, Jaipur, India, September 21-24, 2016, Proceedings

    Peter Mueller, 2016
    PDF
    Security, Privacy and Anonymity in Computation, Communication and Storage: SpaCCS 2016 International Workshops, TrustData, TSP, NOPE, DependSys, BigDataSPT, and WCSSC, Zhangjiajie, China, November 16-18, 2016, Proceedings

    Security, Privacy and Anonymity in Computation, Communication and Storage: SpaCCS 2016 International Workshops, TrustData, TSP, NOPE, DependSys, BigDataSPT, and WCSSC, Zhangjiajie, China, November 16-18, 2016, Proceedings

    Guojun Wang, 2016
    PDF
    Security, Privacy, and Anonymity in Computation, Communication, and Storage: 9th International Conference, SpaCCS 2016, Zhangjiajie, China, November 16-18, 2016, Proceedings

    Security, Privacy, and Anonymity in Computation, Communication, and Storage: 9th International Conference, SpaCCS 2016, Zhangjiajie, China, November 16-18, 2016, Proceedings

    Guojun Wang, 2016
    PDF
    Data and Applications Security and Privacy XXX: 30th Annual IFIP WG 11.3 Conference, DBSec 2016, Trento, Italy, July 18-20, 2016. Proceedings

    Data and Applications Security and Privacy XXX: 30th Annual IFIP WG 11.3 Conference, DBSec 2016, Trento, Italy, July 18-20, 2016. Proceedings

    Silvio Ranise, 2016
    PDF
    MCSE Implementing and Administering Security in a Windows 2000 Network Study Guide

    MCSE Implementing and Administering Security in a Windows 2000 Network Study Guide

    Will Schmied, 2003
    CHM
    MCSE/MCSA Implementing & Administering Security in a Windows 2000 Network Study Guide (Exam 70-214)

    MCSE/MCSA Implementing & Administering Security in a Windows 2000 Network Study Guide (Exam 70-214)

    Will Schmied, 2003
    PDF
    MCSE/MCSA Implementing and Administering Security in a Windows 2000 Network: Study Guide and DVD Training System (Exam 70-214)

    MCSE/MCSA Implementing and Administering Security in a Windows 2000 Network: Study Guide and DVD Training System (Exam 70-214)

    Will Schmied, 2003
    EPUB
    The Caspian: Politics, Energy and Security

    The Caspian: Politics, Energy and Security

    Shirin Akiner, 2004
    PDF
    The Caspian: Politics, Energy, Security (Central Asia Research Forum)

    The Caspian: Politics, Energy, Security (Central Asia Research Forum)

    Shirin Akiner, 2004
    PDF
    Corruption, Global Security, and World Order

    Corruption, Global Security, and World Order

    Robert I. Rotberg, 2009
    PDF
    Crime and Corruption in New Democracies: The Politics of (In)Security

    Crime and Corruption in New Democracies: The Politics of (In)Security

    Jon Moran, 2011
    PDF
    Commercializing Cosmopolitan Security : Safeguarding the Responsibility to Protect

    Commercializing Cosmopolitan Security : Safeguarding the Responsibility to Protect

    Andreas Krieg (auth.), 2016
    PDF
    Humanitarian Intervention and the Responsibility to Protect: Security and human rights (Global Politics and the Responsibility to Protect)

    Humanitarian Intervention and the Responsibility to Protect: Security and human rights (Global Politics and the Responsibility to Protect)

    Cristina Gabriela Badescu, 2010
    PDF
    Eco-Warriors, Nihilistic Terrorists, and the Environment (Praeger Security International)

    Eco-Warriors, Nihilistic Terrorists, and the Environment (Praeger Security International)

    Lawrence E. Likar, 2011
    PDF
    The Politics of Human Rights: A Global Perspective (Human Security in the Global Economy)

    The Politics of Human Rights: A Global Perspective (Human Security in the Global Economy)

    Tony Evans, 2001
    PDF
    The Politics of Human Rights: A Global Perspective, 2nd Edition (Human Security in the Global Economy)

    The Politics of Human Rights: A Global Perspective, 2nd Edition (Human Security in the Global Economy)

    Tony Evans, 2005
    |< ۲۰۴ ۲۰۵ ۲۰۶ ۲۰۷ ۲۰۸ ۲۰۹ ۲۱۰ ۲۱۱ ۲۱۲ ۲۱۳ ۲۱۴ >|

دانلود کتاب   |   کتاب ها   |   نرم افزارهای مفید

کتابکو چگونه کار می کند   |   درخواست حذف اثر   |   راهنمای کسب امتیاز   |   سیاست حفظ حریم خصوصی   |   سیاست ضد هرزنامه

کپی رایت ۲۰۱۴ تا ۲۰۲۵, ketabkoo.com (کتابکو)   |   ارتباط با ما

تمامی كالاها و خدمات این سایت، حسب مورد، دارای مجوزهای لازم از مراجع مربوطه می باشند و فعالیت‌های این سایت تابع قوانین و مقررات جمهوری اسلامی ایران است.