ثبت نام  |   ورود
امکانات دانلود کتابکو است و همیشه خواهد ماند
کتاب دانلود کتاب و مقاله
جستجوی
پیشرفته
MENU
  • درباره ما
  • بحث و تبادل نظر
  • ارسال کتاب
  • درخواست کتاب
  • دانلود مقاله ISI
  • دسته بندی کتاب ها
  • کتاب ها
  • صفحه اصلی

کتابکو موتور جستجوی کتاب های الکترونیکی در سطح اینترنت می باشد که همانند سایر موتورهای جستجو - مثلا گوگل - می تواند کتاب ها و اطلاعات مربوط به آن ها را استخراج و ایندکس نماید. در میان جستجو و ایندکس کردن کتاب ها، ممکن است کتابکو محتوای شامل کپی رایت را نیز ایندکس نماید. این فرآیند کاملا اجتناب ناپذیر است. چرا که ربات کتابکو محتوای شامل کپی رایت را از غیر آن تشخیص نمی دهد. دقیقا مانند موتور جستجوی عکس گوگل و یا گوگل اسکلار که ممکن است شامل محتوای دارای کپی رایت نیز باشد. ما کتاب ها را اسکن و آپلود نمی کنیم. استفاده از منابع این سایت تماما با مسئولیت و اطلاع استفاده کننده خواهد بود. اگر شما محتوای خود را در کتاب یافتید و خواستار حذف آن بودید، با ارسال یک ایمیل به دپارتمان حذف آثار از طریق "این ایمیل"، درخواست خود را ارسال نمایید. کتاب شما در کمتر از یک روز کاری حذف خواهد شد.

❌ بستن

نتایج جستجو

برای Security، صفحه ۲۳۳ از ۳۱۴ در بین ۷,۸۴۴ کتاب.
    PDF
    Threat Modeling: Designing for Security

    Threat Modeling: Designing for Security

    Adam Shostack, 2014
    PDF
    Inside Java 2 Platform Security: Architecture, API Design, and Implementation (2nd Edition)

    Inside Java 2 Platform Security: Architecture, API Design, and Implementation (2nd Edition)

    Li Gong, Gary Ellison, Mary Dageforde, 2003
    EPUB
    India’s Human Security: Lost Debates, Forgotten People, Intractable Challenges

    India’s Human Security: Lost Debates, Forgotten People, Intractable Challenges

    Jason Miklian; Ashild Kolas, 2013
    PDF
    India’s Human Security: Lost Debates, Forgotten People, Intractable Challenges

    India’s Human Security: Lost Debates, Forgotten People, Intractable Challenges

    Jason Miklian; Ashild Kolas, 2013
    PDF
    Interpreting the management of information systems security

    Interpreting the management of information systems security

    Gurpreet Singh Dhillon, 1995
    PDF
    Open Source Network Security Tools for Beginners

    Open Source Network Security Tools for Beginners

    Alienvault, 2017
    PDF
    Global Trends and Transitions in Security Expertise: From Nuclear Deterrence to Climate Change and Back Again

    Global Trends and Transitions in Security Expertise: From Nuclear Deterrence to Climate Change and Back Again

    James G. McGann, 2017
    EPUB
    Click Here to Kill Everybody: Security and Survival in a Hyper-connected World

    Click Here to Kill Everybody: Security and Survival in a Hyper-connected World

    Bruce Schneier, 2018
    PDF
    International Water Law and the Quest for Common Security

    International Water Law and the Quest for Common Security

    Bjørn-Oliver Magsig, 2015
    PDF
    Container Orchestration in Security Demanding Environments at the Swedish Police Authority

    Container Orchestration in Security Demanding Environments at the Swedish Police Authority

    Christian Abdelmassih, 2018
    PDF
    Annual Review 2018

    Annual Review 2018

    National Cyber Security Centre, 2018
    PDF
    Annual Review 2017

    Annual Review 2017

    National Cyber Security Centre, 2017
    EPUB
    CompTIA Security+ Certification Study Guide

    CompTIA Security+ Certification Study Guide

    Glen E. Clarke, 2017
    PDF
    The Practice of Network Security Monitoring. Understanding Incident Detection and Response

    The Practice of Network Security Monitoring. Understanding Incident Detection and Response

    Richard Bejtlich, 2013
    PDF
    Report of the Hundred and Twenty Third Round Table on Transport Economics held in Paris on 11th - 12th April 2002 on the following topic: vandalism, terrorism and security in urban public transport

    Report of the Hundred and Twenty Third Round Table on Transport Economics held in Paris on 11th - 12th April 2002 on the following topic: vandalism, terrorism and security in urban public transport

    OECD, 2003
    PDF
    Container transport security across modes

    Container transport security across modes

    OECD, 2005
    PDF
    Information Security: Foundations, technologies and applications

    Information Security: Foundations, technologies and applications

    Ali Ismail Awad; Michael Fairhurst, 2018
    PDF
    Taxing wages : special feature : thresholds for paying income tax and social security contributions 2002-2003 : les impots sur les salaires : etude speciale : seuils pour payer lìmpot sur le revenu et cotisations de securite sociale.

    Taxing wages : special feature : thresholds for paying income tax and social security contributions 2002-2003 : les impots sur les salaires : etude speciale : seuils pour payer lìmpot sur le revenu et cotisations de securite sociale.

    OECD, 2004
    PDF
    Security best practices for Azure solutions

    Security best practices for Azure solutions

    Microsoft, 2018
    PDF
    The Evolving Role of CISOs and their Importance to the Business : August 2017 : Security Report

    The Evolving Role of CISOs and their Importance to the Business : August 2017 : Security Report

    Ponemon Institute LLC, 2017
    EPUB
    Hands-On Enterprise Automation with Python: Automate common administrative and security tasks with Python

    Hands-On Enterprise Automation with Python: Automate common administrative and security tasks with Python

    Bassem Aly, 2018
    PDF
    Physical-Layer Security

    Physical-Layer Security

    Matthieu Bloch, Joao Barros, 2011
    AZW3
    CompTIA Security+ Certification Practice Exams, Third Edition

    CompTIA Security+ Certification Practice Exams, Third Edition

    Daniel Lachance, Glen E. Clarke, 2017
    EPUB
    Principles of Computer Security Lab Manual

    Principles of Computer Security Lab Manual

    Vincent J. Nestler et al., 2014
    EPUB
    Second public procurement review of the Mexican Institute of Social Security (IMSS) reshaping strategies for better healthcare

    Second public procurement review of the Mexican Institute of Social Security (IMSS) reshaping strategies for better healthcare

    coll., 2018
    |< ۲۲۸ ۲۲۹ ۲۳۰ ۲۳۱ ۲۳۲ ۲۳۳ ۲۳۴ ۲۳۵ ۲۳۶ ۲۳۷ ۲۳۸ >|

دانلود کتاب   |   کتاب ها   |   نرم افزارهای مفید

کتابکو چگونه کار می کند   |   درخواست حذف اثر   |   راهنمای کسب امتیاز   |   سیاست حفظ حریم خصوصی   |   سیاست ضد هرزنامه

کپی رایت ۲۰۱۴ تا ۲۰۲۵, ketabkoo.com (کتابکو)   |   ارتباط با ما

تمامی كالاها و خدمات این سایت، حسب مورد، دارای مجوزهای لازم از مراجع مربوطه می باشند و فعالیت‌های این سایت تابع قوانین و مقررات جمهوری اسلامی ایران است.