ثبت نام  |   ورود
امکانات دانلود کتابکو است و همیشه خواهد ماند
کتاب دانلود کتاب و مقاله
جستجوی
پیشرفته
MENU
  • درباره ما
  • بحث و تبادل نظر
  • ارسال کتاب
  • درخواست کتاب
  • دانلود مقاله ISI
  • دسته بندی کتاب ها
  • کتاب ها
  • صفحه اصلی

کتابکو موتور جستجوی کتاب های الکترونیکی در سطح اینترنت می باشد که همانند سایر موتورهای جستجو - مثلا گوگل - می تواند کتاب ها و اطلاعات مربوط به آن ها را استخراج و ایندکس نماید. در میان جستجو و ایندکس کردن کتاب ها، ممکن است کتابکو محتوای شامل کپی رایت را نیز ایندکس نماید. این فرآیند کاملا اجتناب ناپذیر است. چرا که ربات کتابکو محتوای شامل کپی رایت را از غیر آن تشخیص نمی دهد. دقیقا مانند موتور جستجوی عکس گوگل و یا گوگل اسکلار که ممکن است شامل محتوای دارای کپی رایت نیز باشد. ما کتاب ها را اسکن و آپلود نمی کنیم. استفاده از منابع این سایت تماما با مسئولیت و اطلاع استفاده کننده خواهد بود. اگر شما محتوای خود را در کتاب یافتید و خواستار حذف آن بودید، با ارسال یک ایمیل به دپارتمان حذف آثار از طریق "این ایمیل"، درخواست خود را ارسال نمایید. کتاب شما در کمتر از یک روز کاری حذف خواهد شد.

❌ بستن

نتایج جستجو

برای Security، صفحه ۲۳۶ از ۳۱۴ در بین ۷,۸۴۴ کتاب.
    PDF
    Principles of Information Security

    Principles of Information Security

    Whitman, Michael; Mattord, Herbert, 2017
    PDF
    The Covert Sphere: Secrecy, Fiction, and the National Security State

    The Covert Sphere: Secrecy, Fiction, and the National Security State

    Timothy Melley, 2012
    PDF
    Computer Security [Art and Science]

    Computer Security [Art and Science]

    Matthew Bishop, 2018
    PDF
    Critical Infrastructure Security and Resilience - Theories, Methods, Tools and Technologies

    Critical Infrastructure Security and Resilience - Theories, Methods, Tools and Technologies

    Dimitris Gritzalis, Marianthi Theocharidou, George Stergiopoulos (editors), 2019
    PDF
    PCI Data Security Standard (PCI DSS) - Information Supplement: Penetration Testing Guidance

    PCI Data Security Standard (PCI DSS) - Information Supplement: Penetration Testing Guidance

    Penetration Test Guidance Special Interest Group, 2015
    PDF
    US Domestic and International Regimes of Security: Pacifying the Globe, Securing the Homeland

    US Domestic and International Regimes of Security: Pacifying the Globe, Securing the Homeland

    Markus Kienscherf, 2013
    PDF
    US Domestic and International Regimes of Security: Pacifying the Globe, Securing the Homeland

    US Domestic and International Regimes of Security: Pacifying the Globe, Securing the Homeland

    Markus Kienscherf, 2013
    PDF
    Cloud Computing and Security

    Cloud Computing and Security

    Xingming Sun, Zhaoqing Pan, Elisa Bertino, 2018
    PDF
    Cloud Computing and Security

    Cloud Computing and Security

    Xingming Sun, Zhaoqing Pan, Elisa Bertino, 2018
    PDF
    Cloud Computing and Security

    Cloud Computing and Security

    Xingming Sun, Zhaoqing Pan, Elisa Bertino, 2018
    PDF
    Cloud Computing and Security

    Cloud Computing and Security

    Xingming Sun, Zhaoqing Pan, Elisa Bertino, 2018
    PDF
    Cloud Computing and Security

    Cloud Computing and Security

    Xingming Sun, Zhaoqing Pan, Elisa Bertino, 2018
    PDF
    Cloud Computing and Security

    Cloud Computing and Security

    Xingming Sun, Zhaoqing Pan, Elisa Bertino, 2018
    PDF
    Cryptology and Network Security

    Cryptology and Network Security

    Jan Camenisch, Panos Papadimitratos, 2018
    PDF
    Energy Security

    Energy Security

    Nikolai Mouraviev, Anastasia Koulouri, 2019
    PDF
    Security and Trust Management

    Security and Trust Management

    Sokratis K. Katsikas, Cristina Alcaraz, 2018
    PDF
    Security and Privacy for Next-Generation Wireless Networks

    Security and Privacy for Next-Generation Wireless Networks

    Sheng Zhong, Hong Zhong, Xinyi Huang, Panlong Yang, Jin Shi, Lei Xie, Kun Wang, 2019
    PDF
    IT Governance: An International Guide to Data Security and ISO27001/ISO27002

    IT Governance: An International Guide to Data Security and ISO27001/ISO27002

    Alan Calder, Steve Watkins, 2015
    PDF
    ‘Travelling fear’ in global context: Exploring everyday dynamics of in/security and im/mobility

    ‘Travelling fear’ in global context: Exploring everyday dynamics of in/security and im/mobility

    Aydan Greatrick; Elena Fiddian-Qasmiyeh, May 9, 2017
    PDF
    Management of Information Security

    Management of Information Security

    Michael E. Whitman, Herbert J. Mattord, 2018
    PDF
    Management of Information Security

    Management of Information Security

    Michael E. Whitman, Herbert J. Mattord, 2018
    PDF
    Madness in International Relations: Psychology, Security, and the Global Governance of Mental Health

    Madness in International Relations: Psychology, Security, and the Global Governance of Mental Health

    Alison Howell, 2011
    PDF
    Linux Hardening in Hostile Networks.  Server Security from TLS to Tor

    Linux Hardening in Hostile Networks. Server Security from TLS to Tor

    Kyle Rankin, 2017
    PDF
    Perl Security

    Perl Security

    Paul Fenwick; Jacinta Richardson, 2006
    PDF
    Hands-on Cybersecurity with Blockchain. Implement DDoS Protection, PKI-based Identity, 2FA and DNS Security using Blockchain

    Hands-on Cybersecurity with Blockchain. Implement DDoS Protection, PKI-based Identity, 2FA and DNS Security using Blockchain

    Rajneesh Gupta, 2018
    |< ۲۳۱ ۲۳۲ ۲۳۳ ۲۳۴ ۲۳۵ ۲۳۶ ۲۳۷ ۲۳۸ ۲۳۹ ۲۴۰ ۲۴۱ >|

دانلود کتاب   |   کتاب ها   |   نرم افزارهای مفید

کتابکو چگونه کار می کند   |   درخواست حذف اثر   |   راهنمای کسب امتیاز   |   سیاست حفظ حریم خصوصی   |   سیاست ضد هرزنامه

کپی رایت ۲۰۱۴ تا ۲۰۲۵, ketabkoo.com (کتابکو)   |   ارتباط با ما

تمامی كالاها و خدمات این سایت، حسب مورد، دارای مجوزهای لازم از مراجع مربوطه می باشند و فعالیت‌های این سایت تابع قوانین و مقررات جمهوری اسلامی ایران است.