ثبت نام  |   ورود
امکانات دانلود کتابکو است و همیشه خواهد ماند
کتاب دانلود کتاب و مقاله
جستجوی
پیشرفته
MENU
  • درباره ما
  • بحث و تبادل نظر
  • ارسال کتاب
  • درخواست کتاب
  • دانلود مقاله ISI
  • دسته بندی کتاب ها
  • کتاب ها
  • صفحه اصلی

کتابکو موتور جستجوی کتاب های الکترونیکی در سطح اینترنت می باشد که همانند سایر موتورهای جستجو - مثلا گوگل - می تواند کتاب ها و اطلاعات مربوط به آن ها را استخراج و ایندکس نماید. در میان جستجو و ایندکس کردن کتاب ها، ممکن است کتابکو محتوای شامل کپی رایت را نیز ایندکس نماید. این فرآیند کاملا اجتناب ناپذیر است. چرا که ربات کتابکو محتوای شامل کپی رایت را از غیر آن تشخیص نمی دهد. دقیقا مانند موتور جستجوی عکس گوگل و یا گوگل اسکلار که ممکن است شامل محتوای دارای کپی رایت نیز باشد. ما کتاب ها را اسکن و آپلود نمی کنیم. استفاده از منابع این سایت تماما با مسئولیت و اطلاع استفاده کننده خواهد بود. اگر شما محتوای خود را در کتاب یافتید و خواستار حذف آن بودید، با ارسال یک ایمیل به دپارتمان حذف آثار از طریق "این ایمیل"، درخواست خود را ارسال نمایید. کتاب شما در کمتر از یک روز کاری حذف خواهد شد.

❌ بستن

نتایج جستجو

برای Security، صفحه ۲۱۹ از ۳۱۴ در بین ۷,۸۴۴ کتاب.
    PDF
    Effective Security Management, Sixth Edition

    Effective Security Management, Sixth Edition

    Charles A. Sennewald CPP, 2015
    PDF
    Concurrency, Security, and Puzzles: Essays Dedicated to Andrew William Roscoe on the Occasion of His 60th Birthday

    Concurrency, Security, and Puzzles: Essays Dedicated to Andrew William Roscoe on the Occasion of His 60th Birthday

    Thomas Gibson-Robinson, 2017
    PDF
    How to Cheat at Configuring Open Source Security Tools

    How to Cheat at Configuring Open Source Security Tools

    Renaud Deraison, 2004
    PDF
    How to Cheat at Configuring Open Source Security Tools

    How to Cheat at Configuring Open Source Security Tools

    Michael Gregg, 2007
    PDF
    98-367: MTA Security Fundamentals

    98-367: MTA Security Fundamentals

    coll., 2011
    PDF
    Network Security A Beginner’s Guide, Third Edition

    Network Security A Beginner’s Guide, Third Edition

    Eric Maiwald, 2012
    PDF
    Management of Information Security

    Management of Information Security

    Michael E. Whitman, Herbert J. Mattord, 2013
    EPUB
    Security in Computing

    Security in Computing

    Charles P. Pfleeger, Shari Lawrence Pfleeger, Jonathan Margulies, 2015
    PDF
    Adapting to Climate Change: An Assessment of Vulnerability and Risks to Human Security in the Western Mediterranean Basin

    Adapting to Climate Change: An Assessment of Vulnerability and Risks to Human Security in the Western Mediterranean Basin

    Dania Abdul Malak, Katriona McGlade, Diana Pascual, Eduard Pla (auth.), 2017
    PDF
    Interoperability, Safety and Security in IoT: Second International Conference, InterIoT 2016 and Third International Conference, SaSeIoT 2016, Paris, France, October 26-27, 2016, Revised Selected Papers

    Interoperability, Safety and Security in IoT: Second International Conference, InterIoT 2016 and Third International Conference, SaSeIoT 2016, Paris, France, October 26-27, 2016, Revised Selected Papers

    Nathalie Mitton, Hakima Chaouchi, Thomas Noel, Thomas Watteyne, Alban Gabillon, Patrick Capolsini (eds.), 2017
    PDF
    Information Security of Highly Critical Wireless Networks

    Information Security of Highly Critical Wireless Networks

    Maurizio Martellini, Stanislav Abaimov, Sandro Gaycken, Clay Wilson (auth.), 2017
    PDF
    Information Security and Cryptology – ICISC 2016: 19th International Conference, Seoul, South Korea, November 30 – December 2, 2016, Revised Selected Papers

    Information Security and Cryptology – ICISC 2016: 19th International Conference, Seoul, South Korea, November 30 – December 2, 2016, Revised Selected Papers

    Seokhie Hong, Jong Hwan Park (eds.), 2017
    PDF
    Information Systems Security and Privacy: Second International Conference, ICISSP 2016, Rome, Italy, February 19-21, 2016, Revised Selected Papers

    Information Systems Security and Privacy: Second International Conference, ICISSP 2016, Rome, Italy, February 19-21, 2016, Revised Selected Papers

    Olivier Camp, Steven Furnell, Paolo Mori (eds.), 2017
    PDF
    Information Security and Cryptology: 12th International Conference, Inscrypt 2016, Beijing, China, November 4-6, 2016, Revised Selected Papers

    Information Security and Cryptology: 12th International Conference, Inscrypt 2016, Beijing, China, November 4-6, 2016, Revised Selected Papers

    Kefei Chen, Dongdai Lin, Moti Yung (eds.), 2017
    PDF
    Risks and Security of Internet and Systems: 11th International Conference, CRiSIS 2016, Roscoff, France, September 5-7, 2016, Revised Selected Papers

    Risks and Security of Internet and Systems: 11th International Conference, CRiSIS 2016, Roscoff, France, September 5-7, 2016, Revised Selected Papers

    Frédéric Cuppens, Nora Cuppens, Jean-Louis Lanet, Axel Legay (eds.), 2017
    PDF
    Security Einfach Machen: IT-Sicherheit als Sprungbrett für die Digitalisierung

    Security Einfach Machen: IT-Sicherheit als Sprungbrett für die Digitalisierung

    Ferri Abolhassan (eds.), 2017
    PDF
    Transactions on Large-Scale Data- and Knowledge-Centered Systems XXXI: Special Issue on Data and Security Engineering

    Transactions on Large-Scale Data- and Knowledge-Centered Systems XXXI: Special Issue on Data and Security Engineering

    Abdelkader Hameurlain, Josef Küng, Roland Wagner, Tran Khanh Dang, Nam Thoai (eds.), 2017
    PDF
    EU Gas Security Architecture: The Role of the Commission’s Entrepreneurship

    EU Gas Security Architecture: The Role of the Commission’s Entrepreneurship

    Elina Brutschin (auth.), 2016
    PDF
    Rethinking Security in the Twenty-First Century: A Reader

    Rethinking Security in the Twenty-First Century: A Reader

    Edwin Daniel Jacob (eds.), 2017
    PDF
    Security in the Persian Gulf Region

    Security in the Persian Gulf Region

    Fatemeh Shayan (auth.), 2017
    PDF
    The International Politics of the Armenian-Azerbaijani Conflict: The Original “Frozen Conflict” and European Security

    The International Politics of the Armenian-Azerbaijani Conflict: The Original “Frozen Conflict” and European Security

    Svante E. Cornell (eds.), 2017
    PDF
    War, Peace and International Security: From Sarajevo to Crimea

    War, Peace and International Security: From Sarajevo to Crimea

    Jan Eichler (auth.), 2017
    PDF
    People, Risk, and Security: How to prevent your greatest asset from becoming your greatest liability

    People, Risk, and Security: How to prevent your greatest asset from becoming your greatest liability

    Lance Wright (auth.), 2017
    PDF
    Crime and Security: Managing the Risk to Safe Shopping

    Crime and Security: Managing the Risk to Safe Shopping

    Adrian Beck, Andrew Willis (auth.), 2006
    PDF
    Economic Instruments of Security Policy: Influencing Choices of Leaders

    Economic Instruments of Security Policy: Influencing Choices of Leaders

    Gary M. Shiffman, James J. Jochum (auth.), 2011
    |< ۲۱۴ ۲۱۵ ۲۱۶ ۲۱۷ ۲۱۸ ۲۱۹ ۲۲۰ ۲۲۱ ۲۲۲ ۲۲۳ ۲۲۴ >|

دانلود کتاب   |   کتاب ها   |   نرم افزارهای مفید

کتابکو چگونه کار می کند   |   درخواست حذف اثر   |   راهنمای کسب امتیاز   |   سیاست حفظ حریم خصوصی   |   سیاست ضد هرزنامه

کپی رایت ۲۰۱۴ تا ۲۰۲۵, ketabkoo.com (کتابکو)   |   ارتباط با ما

تمامی كالاها و خدمات این سایت، حسب مورد، دارای مجوزهای لازم از مراجع مربوطه می باشند و فعالیت‌های این سایت تابع قوانین و مقررات جمهوری اسلامی ایران است.