ثبت نام  |   ورود
امکانات دانلود کتابکو است و همیشه خواهد ماند
کتاب دانلود کتاب و مقاله
جستجوی
پیشرفته
MENU
  • درباره ما
  • بحث و تبادل نظر
  • ارسال کتاب
  • درخواست کتاب
  • دانلود مقاله ISI
  • دسته بندی کتاب ها
  • کتاب ها
  • صفحه اصلی

کتابکو موتور جستجوی کتاب های الکترونیکی در سطح اینترنت می باشد که همانند سایر موتورهای جستجو - مثلا گوگل - می تواند کتاب ها و اطلاعات مربوط به آن ها را استخراج و ایندکس نماید. در میان جستجو و ایندکس کردن کتاب ها، ممکن است کتابکو محتوای شامل کپی رایت را نیز ایندکس نماید. این فرآیند کاملا اجتناب ناپذیر است. چرا که ربات کتابکو محتوای شامل کپی رایت را از غیر آن تشخیص نمی دهد. دقیقا مانند موتور جستجوی عکس گوگل و یا گوگل اسکلار که ممکن است شامل محتوای دارای کپی رایت نیز باشد. ما کتاب ها را اسکن و آپلود نمی کنیم. استفاده از منابع این سایت تماما با مسئولیت و اطلاع استفاده کننده خواهد بود. اگر شما محتوای خود را در کتاب یافتید و خواستار حذف آن بودید، با ارسال یک ایمیل به دپارتمان حذف آثار از طریق "این ایمیل"، درخواست خود را ارسال نمایید. کتاب شما در کمتر از یک روز کاری حذف خواهد شد.

❌ بستن

نتایج جستجو

برای Stanford Security Studies، صفحه ۲۲۹ از ۱,۰۲۱ در بین ۲۵,۵۰۱ کتاب.
    PDF
    Linux Network Security Course

    Linux Network Security Course

    Michel Bisson, 2007
    PDF
    Linux Security

    Linux Security

    Ramon J. Hontanon, 2001
    PDF
    Red Hat Linux Security and Optimization

    Red Hat Linux Security and Optimization

    Mohammed J. Kabir, 2002
    PDF
    Red Hat Linux security and optimization

    Red Hat Linux security and optimization

    Mohammed J Kabir, 2002
    PDF
    Безопасность Linux на основе Linux Security

    Безопасность Linux на основе Linux Security

    Лихоносов А.Г., 2009
    RTF
    Безопасность Linux на основе Linux Security HOWTO

    Безопасность Linux на основе Linux Security HOWTO

    Лихоносов А.Г., 2009
    PDF
    Data Privacy and Security

    Data Privacy and Security

    David Salomon (auth.), 2003
    PDF
    Elements of Computer Security

    Elements of Computer Security

    David Salomon (auth.), 2010
    PDF
    Elements of Computer Security

    Elements of Computer Security

    David Salomon (auth.), 2010
    PDF
    Elements of computer security

    Elements of computer security

    David Salomon (auth.), 2010
    PDF
    Foundations of Computer Security

    Foundations of Computer Security

    Professor David Salomon (auth.), 2006
    PDF
    Handbook of Electronic Security and Digital Forensics

    Handbook of Electronic Security and Digital Forensics

    Hamid Jahankhani, 2010
    PDF
    CCSE NG: Check Point Certified Security Expert Study Guide

    CCSE NG: Check Point Certified Security Expert Study Guide

    Valerie Laveille
    PDF
    Security Forces in Northern Ireland 1969-92

    Security Forces in Northern Ireland 1969-92

    Tim Ripley, 1993
    PDF
    Security Forces in Northern Ireland 1969-92

    Security Forces in Northern Ireland 1969-92

    Tim Ripley
    PDF
    Information Security Applications: 11th International Workshop, WISA 2010, Jeju Island, Korea, August 24-26, 2010, Revised Selected Papers

    Information Security Applications: 11th International Workshop, WISA 2010, Jeju Island, Korea, August 24-26, 2010, Revised Selected Papers

    Sumit Kumar Pandey, 2011
    PDF
    Information Security Applications: 11th International Workshop, WISA 2010, Jeju Island, Korea, August 24-26, 2010, Revised Selected Papers

    Information Security Applications: 11th International Workshop, WISA 2010, Jeju Island, Korea, August 24-26, 2010, Revised Selected Papers

    Sumit Kumar Pandey, 2011
    PDF
    Provable Security: 9th International Conference, ProvSec 2015, Kanazawa, Japan, November 24-26, 2015, Proceedings

    Provable Security: 9th International Conference, ProvSec 2015, Kanazawa, Japan, November 24-26, 2015, Proceedings

    Man-Ho Au, 2015
    PDF
    Inside Internet Security: What Hackers Don't Want You To Know

    Inside Internet Security: What Hackers Don't Want You To Know

    Jeff Crume, 2000
    PDF
    Information Security and Cryptology: 9th International Conference, Inscrypt 2013, Guangzhou, China, November 27-30, 2013, Revised Selected Papers

    Information Security and Cryptology: 9th International Conference, Inscrypt 2013, Guangzhou, China, November 27-30, 2013, Revised Selected Papers

    Dongdai Lin, 2014
    PDF
    Top Secret America: The Rise of the New American Security State

    Top Secret America: The Rise of the New American Security State

    Dana Priest
    PDF
    Managing Critical Infrastructure Risks: Decision Tools and Applications for Port Security

    Managing Critical Infrastructure Risks: Decision Tools and Applications for Port Security

    Richard J. Wenning, 2007
    PDF
    The Nexus: International Terrorism and Drug Trafficking from Afghanistan (Praeger Security International)

    The Nexus: International Terrorism and Drug Trafficking from Afghanistan (Praeger Security International)

    Frank C. Shanty Ph.D., 2011
    PDF
    Providing for National Security: A Comparative Analysis

    Providing for National Security: A Comparative Analysis

    Andrew Dorman, 2014
    PDF
    Security and Safety in Los Angeles High Rise Building After 9 11

    Security and Safety in Los Angeles High Rise Building After 9 11

    Rae Archibald, 2002
    |< ۲۲۴ ۲۲۵ ۲۲۶ ۲۲۷ ۲۲۸ ۲۲۹ ۲۳۰ ۲۳۱ ۲۳۲ ۲۳۳ ۲۳۴ >|

دانلود کتاب   |   کتاب ها   |   نرم افزارهای مفید

کتابکو چگونه کار می کند   |   درخواست حذف اثر   |   راهنمای کسب امتیاز   |   سیاست حفظ حریم خصوصی   |   سیاست ضد هرزنامه

کپی رایت ۲۰۱۴ تا ۲۰۲۶, ketabkoo.com (کتابکو)   |   ارتباط با ما

تمامی كالاها و خدمات این سایت، حسب مورد، دارای مجوزهای لازم از مراجع مربوطه می باشند و فعالیت‌های این سایت تابع قوانین و مقررات جمهوری اسلامی ایران است.