ثبت نام  |   ورود
امکانات دانلود کتابکو است و همیشه خواهد ماند
کتاب دانلود کتاب و مقاله
جستجوی
پیشرفته
MENU
  • درباره ما
  • بحث و تبادل نظر
  • ارسال کتاب
  • درخواست کتاب
  • دانلود مقاله ISI
  • دسته بندی کتاب ها
  • کتاب ها
  • صفحه اصلی

کتابکو موتور جستجوی کتاب های الکترونیکی در سطح اینترنت می باشد که همانند سایر موتورهای جستجو - مثلا گوگل - می تواند کتاب ها و اطلاعات مربوط به آن ها را استخراج و ایندکس نماید. در میان جستجو و ایندکس کردن کتاب ها، ممکن است کتابکو محتوای شامل کپی رایت را نیز ایندکس نماید. این فرآیند کاملا اجتناب ناپذیر است. چرا که ربات کتابکو محتوای شامل کپی رایت را از غیر آن تشخیص نمی دهد. دقیقا مانند موتور جستجوی عکس گوگل و یا گوگل اسکلار که ممکن است شامل محتوای دارای کپی رایت نیز باشد. ما کتاب ها را اسکن و آپلود نمی کنیم. استفاده از منابع این سایت تماما با مسئولیت و اطلاع استفاده کننده خواهد بود. اگر شما محتوای خود را در کتاب یافتید و خواستار حذف آن بودید، با ارسال یک ایمیل به دپارتمان حذف آثار از طریق "این ایمیل"، درخواست خود را ارسال نمایید. کتاب شما در کمتر از یک روز کاری حذف خواهد شد.

❌ بستن

نتایج جستجو

برای Security، صفحه ۲۱۳ از ۳۱۴ در بین ۷,۸۴۴ کتاب.
    PDF
    Information Security Practice and Experience: 12th International Conference, ISPEC 2016, Zhangjiajie, China, November 16-18, 2016, Proceedings

    Information Security Practice and Experience: 12th International Conference, ISPEC 2016, Zhangjiajie, China, November 16-18, 2016, Proceedings

    Feng Bao, 2016
    PDF
    Practical Cryptology & Web Security

    Practical Cryptology & Web Security

    P. K. Yuen, 2005
    PDF
    Practical Internet Security

    Practical Internet Security

    John R. Vacca, 2006
    PDF
    Detection of Intrusions and Malware, and Vulnerability Assessment: Third International Conference, DIMVA 2006, Berlin, Germany, July 13-14, 2006, Proceedings ... Computer Science   Security and Cryptology)

    Detection of Intrusions and Malware, and Vulnerability Assessment: Third International Conference, DIMVA 2006, Berlin, Germany, July 13-14, 2006, Proceedings ... Computer Science Security and Cryptology)

    Roland Buschkes, 2006
    DOC
    National Security State And The Churches, The

    National Security State And The Churches, The

    Noam Chomsky
    PDF
    Transactions on Computational Science IV: Special Issue on Security in Computing

    Transactions on Computational Science IV: Special Issue on Security in Computing

    Reouven Elbaz, 2009
    PDF
    Transactions on Computational Science X: Special Issue on Security in Computing, Part I

    Transactions on Computational Science X: Special Issue on Security in Computing, Part I

    Luca Compagna, 2010
    PDF
    What Is Computer Science  An Information Security Perspective

    What Is Computer Science An Information Security Perspective

    Daniel Page, 2014
    PDF
    Cyber Security Engineering  A Practical Approach for Systems and Software Assurance

    Cyber Security Engineering A Practical Approach for Systems and Software Assurance

    Carol Woody, 2016
    PDF
    Global E-Security: 4th International Conference, ICGeS 2008, London, UK, June 23-25, 2008, Proceedings (Communications in Computer and Information Science)

    Global E-Security: 4th International Conference, ICGeS 2008, London, UK, June 23-25, 2008, Proceedings (Communications in Computer and Information Science)

    Hamid Jahankhani, 2008
    PDF
    The Best of Times, the Worst of Times: Maritime Security in the Asia-pacific

    The Best of Times, the Worst of Times: Maritime Security in the Asia-pacific

    Catherine Zara Raymond (Editor) Joshua Ho (Editor), 2005
    PDF
    Elsevier's Dictionary of Information Security

    Elsevier's Dictionary of Information Security

    G. Manoilov, 2007
    PDF
    Foucault on Politics, Security and War

    Foucault on Politics, Security and War

    Michael Dillon, 2008
    PDF
    Practical VoIP Security

    Practical VoIP Security

    Thomas Porter, 2006
    PDF
    Effective Security Management, 5th Edition

    Effective Security Management, 5th Edition

    Charles A. Sennewald, 2011
    PDF
    Dictionary of Information Security

    Dictionary of Information Security

    Robert Slade, 2006
    PDF
    NL ARMS Netherlands Annual Review of Military Studies 2016: Organizing for Safety and Security in Military Organizations

    NL ARMS Netherlands Annual Review of Military Studies 2016: Organizing for Safety and Security in Military Organizations

    Robert Beeres, 2016
    PDF
    The Routledge Handbook of Security Studies (Routledge Handbooks)

    The Routledge Handbook of Security Studies (Routledge Handbooks)

    Myriam Dunn Cavelty, 2009
    PDF
    Security Theology, Surveillance and the Politics of Fear

    Security Theology, Surveillance and the Politics of Fear

    Nadera Shalhoub-Kevorkian, 2015
    PDF
    Wireless Communications Security: Solutions for the Internet of Things

    Wireless Communications Security: Solutions for the Internet of Things

    Jyrki T. J. Penttinen, 2016
    PDF
    Practical Information Security Management  A Complete Guide to Planning and Implementation

    Practical Information Security Management A Complete Guide to Planning and Implementation

    Tony Campbell, 2016
    PDF
    Home Security Projects for Arduino

    Home Security Projects for Arduino

    Tim Rustige, 2015
    EPUB
    CompTIA security+ review guide

    CompTIA security+ review guide

    Stewart, James Michael, 2014
    MOBI
    CompTIA security+ review guide

    CompTIA security+ review guide

    Stewart, James Michael, 2014
    PDF
    Information security risk analysis

    Information security risk analysis

    Peltier, Thomas R, 2010
    |< ۲۰۸ ۲۰۹ ۲۱۰ ۲۱۱ ۲۱۲ ۲۱۳ ۲۱۴ ۲۱۵ ۲۱۶ ۲۱۷ ۲۱۸ >|

دانلود کتاب   |   کتاب ها   |   نرم افزارهای مفید

کتابکو چگونه کار می کند   |   درخواست حذف اثر   |   راهنمای کسب امتیاز   |   سیاست حفظ حریم خصوصی   |   سیاست ضد هرزنامه

کپی رایت ۲۰۱۴ تا ۲۰۲۵, ketabkoo.com (کتابکو)   |   ارتباط با ما

تمامی كالاها و خدمات این سایت، حسب مورد، دارای مجوزهای لازم از مراجع مربوطه می باشند و فعالیت‌های این سایت تابع قوانین و مقررات جمهوری اسلامی ایران است.