ثبت نام  |   ورود
امکانات دانلود کتابکو است و همیشه خواهد ماند
کتاب دانلود کتاب و مقاله
جستجوی
پیشرفته
MENU
  • درباره ما
  • بحث و تبادل نظر
  • ارسال کتاب
  • درخواست کتاب
  • دانلود مقاله ISI
  • دسته بندی کتاب ها
  • کتاب ها
  • صفحه اصلی

کتابکو موتور جستجوی کتاب های الکترونیکی در سطح اینترنت می باشد که همانند سایر موتورهای جستجو - مثلا گوگل - می تواند کتاب ها و اطلاعات مربوط به آن ها را استخراج و ایندکس نماید. در میان جستجو و ایندکس کردن کتاب ها، ممکن است کتابکو محتوای شامل کپی رایت را نیز ایندکس نماید. این فرآیند کاملا اجتناب ناپذیر است. چرا که ربات کتابکو محتوای شامل کپی رایت را از غیر آن تشخیص نمی دهد. دقیقا مانند موتور جستجوی عکس گوگل و یا گوگل اسکلار که ممکن است شامل محتوای دارای کپی رایت نیز باشد. ما کتاب ها را اسکن و آپلود نمی کنیم. استفاده از منابع این سایت تماما با مسئولیت و اطلاع استفاده کننده خواهد بود. اگر شما محتوای خود را در کتاب یافتید و خواستار حذف آن بودید، با ارسال یک ایمیل به دپارتمان حذف آثار از طریق "این ایمیل"، درخواست خود را ارسال نمایید. کتاب شما در کمتر از یک روز کاری حذف خواهد شد.

❌ بستن

نتایج جستجو

برای Security، صفحه ۲۱۸ از ۳۱۴ در بین ۷,۸۴۴ کتاب.
    PDF
    Non-Traditional Security Issues in North Korea

    Non-Traditional Security Issues in North Korea

    Kyung-Ae Park, Min Sun Kim, 2013
    PDF
    Fuzzing for Software Security Testing and Quality Assurance

    Fuzzing for Software Security Testing and Quality Assurance

    Ari Takanen, Jared D. Demott, 2008
    PDF
    The Eurasian Wheat Belt and Food Security: Global and Regional Aspects

    The Eurasian Wheat Belt and Food Security: Global and Regional Aspects

    Sergio Gomez y Paloma, Sébastien Mary, Stephen Langrell, Pavel Ciaian (eds.), 2017
    PDF
    Food Security and Sustainability: Investment and Financing along Agro-Food Chains

    Food Security and Sustainability: Investment and Financing along Agro-Food Chains

    George Mergos, Marina Papanastassiou (eds.), 2017
    PDF
    Hardware Security and Trust: Design and Deployment of Integrated Circuits in a Threatened Environment

    Hardware Security and Trust: Design and Deployment of Integrated Circuits in a Threatened Environment

    Nicolas Sklavos, Ricardo Chaves, Giorgio Di Natale, Francesco Regazzoni (eds.), 2017
    PDF
    Advances in Network Systems : Architectures, Security, and Applications

    Advances in Network Systems : Architectures, Security, and Applications

    Maciej Grzenda, Ali Ismail Awad, Janusz Furtak, Jarosław Legierski (eds.), 2017
    PDF
    Environmental Change and Human Security in Africa and the Middle East

    Environmental Change and Human Security in Africa and the Middle East

    Mohamed Behnassi, Katriona McGlade (eds.), 2017
    PDF
    Biometric Security and Privacy: Opportunities & Challenges in The Big Data Era

    Biometric Security and Privacy: Opportunities & Challenges in The Big Data Era

    Richard Jiang, Somaya Al-maadeed, Ahmed Bouridane, Prof. Danny Crookes, Azeddine Beghdadi (eds.), 2017
    PDF
    The Water, Energy, and Food Security Nexus in the Arab Region

    The Water, Energy, and Food Security Nexus in the Arab Region

    Kamel Amer, Zafar Adeel, Benno Böer, Walid Saleh (eds.), 2017
    PDF
    Swords into Market Shares: Technology, Security, and Economics in the New Russia

    Swords into Market Shares: Technology, Security, and Economics in the New Russia

    Glenn E. Schweitzer, 2000
    PDF
    Network Security Essentials: Applications and Standards

    Network Security Essentials: Applications and Standards

    William Stallings, 1999
    PDF
    Hacking Exposed Wireless: Wireless Security Secrets & Solutions

    Hacking Exposed Wireless: Wireless Security Secrets & Solutions

    Johnny Cache, Joshua Wright, Vincent Liu, 2010
    DJVU
    Two Issues in Public Key Cryptography: RSA Bit Security and a New Knapsack Type System

    Two Issues in Public Key Cryptography: RSA Bit Security and a New Knapsack Type System

    Ben-Zion Chor, 1986
    PDF
    America Inc.?: Innovation and Enterprise in the National Security State

    America Inc.?: Innovation and Enterprise in the National Security State

    Linda Weiss, 2014
    PDF
    Walling Out the Insiders.  Controlling Access to Improve Organizational Security

    Walling Out the Insiders. Controlling Access to Improve Organizational Security

    Michael Erbschloe, 2017
    AZW3
    Wireshark for Security Professionals: Using Wireshark and the Metasploit Framework

    Wireshark for Security Professionals: Using Wireshark and the Metasploit Framework

    Jessey Bullock, Jeff T. Parker, 2017
    AZW3
    Wireshark Network Security

    Wireshark Network Security

    Piyush Verma, 2015
    EPUB
    Wireshark Network Security

    Wireshark Network Security

    Piyush Verma, 2015
    PDF
    Cyber warfare : techniques, tactics and tools for security practitioners

    Cyber warfare : techniques, tactics and tools for security practitioners

    Jason Andress, 2011
    PDF
    Computer and information security handbook

    Computer and information security handbook

    John R. Vacca, 2009
    PDF
    Computer and information security handbook

    Computer and information security handbook

    John R. Vacca, 2009
    PDF
    Computer and information security handbook

    Computer and information security handbook

    John R. Vacca, 2009
    PDF
    Ethics and Security in Canadian Foreign Policy

    Ethics and Security in Canadian Foreign Policy

    Rosalind Irwin, 2001
    PDF
    Financial Cryptography and Data Security: 17th International Conference, FC 2013, Okinawa, Japan, April 1-5, 2013, Revised Selected Papers

    Financial Cryptography and Data Security: 17th International Conference, FC 2013, Okinawa, Japan, April 1-5, 2013, Revised Selected Papers

    William H. Saito (auth.), 2013
    PDF
    International Security and Democracy: Latin America and the Caribbean in the Post-Cold War Era (Pitt Latin American Studies)

    International Security and Democracy: Latin America and the Caribbean in the Post-Cold War Era (Pitt Latin American Studies)

    Jorge I. Dominguez (ed.), 1998
    |< ۲۱۳ ۲۱۴ ۲۱۵ ۲۱۶ ۲۱۷ ۲۱۸ ۲۱۹ ۲۲۰ ۲۲۱ ۲۲۲ ۲۲۳ >|

دانلود کتاب   |   کتاب ها   |   نرم افزارهای مفید

کتابکو چگونه کار می کند   |   درخواست حذف اثر   |   راهنمای کسب امتیاز   |   سیاست حفظ حریم خصوصی   |   سیاست ضد هرزنامه

کپی رایت ۲۰۱۴ تا ۲۰۲۵, ketabkoo.com (کتابکو)   |   ارتباط با ما

تمامی كالاها و خدمات این سایت، حسب مورد، دارای مجوزهای لازم از مراجع مربوطه می باشند و فعالیت‌های این سایت تابع قوانین و مقررات جمهوری اسلامی ایران است.