ثبت نام  |   ورود
امکانات دانلود کتابکو است و همیشه خواهد ماند
کتاب دانلود کتاب و مقاله
جستجوی
پیشرفته
MENU
  • درباره ما
  • بحث و تبادل نظر
  • ارسال کتاب
  • درخواست کتاب
  • دانلود مقاله ISI
  • دسته بندی کتاب ها
  • کتاب ها
  • صفحه اصلی

کتابکو موتور جستجوی کتاب های الکترونیکی در سطح اینترنت می باشد که همانند سایر موتورهای جستجو - مثلا گوگل - می تواند کتاب ها و اطلاعات مربوط به آن ها را استخراج و ایندکس نماید. در میان جستجو و ایندکس کردن کتاب ها، ممکن است کتابکو محتوای شامل کپی رایت را نیز ایندکس نماید. این فرآیند کاملا اجتناب ناپذیر است. چرا که ربات کتابکو محتوای شامل کپی رایت را از غیر آن تشخیص نمی دهد. دقیقا مانند موتور جستجوی عکس گوگل و یا گوگل اسکلار که ممکن است شامل محتوای دارای کپی رایت نیز باشد. ما کتاب ها را اسکن و آپلود نمی کنیم. استفاده از منابع این سایت تماما با مسئولیت و اطلاع استفاده کننده خواهد بود. اگر شما محتوای خود را در کتاب یافتید و خواستار حذف آن بودید، با ارسال یک ایمیل به دپارتمان حذف آثار از طریق "این ایمیل"، درخواست خود را ارسال نمایید. کتاب شما در کمتر از یک روز کاری حذف خواهد شد.

❌ بستن

نتایج جستجو

برای Security، صفحه ۲۳۷ از ۳۱۴ در بین ۷,۸۴۴ کتاب.
    PDF
    Bitcoin and Blockchain Security

    Bitcoin and Blockchain Security

    Ghassan Karame, Elli Androulaki, 2017
    PDF
    MI5, MI6 - Britain__039;s Security and Intelligence Services

    MI5, MI6 - Britain__039;s Security and Intelligence Services

    R. G. Grant, 1989
    PDF
    Food Security and Climate Change

    Food Security and Climate Change

    Shyam Singh Yadav, Robert J. Redden, Jerry L. Hatfield , Andreas W. Ebert, Danny Hunter, 2019
    PDF
    Global Supply Chain Security and Management. Appraising Programs, Preventing Crimes

    Global Supply Chain Security and Management. Appraising Programs, Preventing Crimes

    Darren Prokop (Auth.), 2017
    PDF
    Security Operations Center Guidebook. A Practical Guide for a Successful SOC

    Security Operations Center Guidebook. A Practical Guide for a Successful SOC

    Gregory Jarpey and R. Scott McCoy (Auth.), 2017
    PDF
    The Long Détente: Changing Concepts of Security and Cooperation in Europe, 1950s-1980s

    The Long Détente: Changing Concepts of Security and Cooperation in Europe, 1950s-1980s

    Oliver Bange; Poul Villaume, 2017
    ZIP
    Advanced Certificate in Information Security (ACISE) Part-I

    Advanced Certificate in Information Security (ACISE) Part-I

    IGNOU, 2018
    ZIP
    Advanced Certificate in Information Security (ACISE) Part-II

    Advanced Certificate in Information Security (ACISE) Part-II

    IGNOU, 2018
    PDF
    Globalization, Difference, and Human Security

    Globalization, Difference, and Human Security

    Mustapha Kamal Pasha (ed.), 2013
    RAR
    Post Graduate Diploma in Information Security (PGDIS) Part 1

    Post Graduate Diploma in Information Security (PGDIS) Part 1

    IGNOU, 2018
    RAR
    Post Graduate Diploma in Information Security (PGDIS) Part 2

    Post Graduate Diploma in Information Security (PGDIS) Part 2

    IGNOU, 2018
    RAR
    Post Graduate Diploma in Information Security (PGDIS) Part 3

    Post Graduate Diploma in Information Security (PGDIS) Part 3

    IGNOU, 2018
    AZW3
    Principles of Computer Security

    Principles of Computer Security

    William Arthur Conklin; Greg White; Dwayne Williams; Roger Davis; Chuck Cothren, 2015
    PDF
    Human Rights and State Security: Indonesia and the Philippines

    Human Rights and State Security: Indonesia and the Philippines

    Anja Jetschke, 2010
    PDF
    Cryptographic and Information Security Approaches for Images and Videos

    Cryptographic and Information Security Approaches for Images and Videos

    S. Ramakrishnan, 2018
    PDF
    Cryptographic and Information Security Approaches for Images and Videos

    Cryptographic and Information Security Approaches for Images and Videos

    S. Ramakrishnan, 2019
    EPUB
    Obstruction of Justice: How the Deep State Risked National Security to Protect the Democrats

    Obstruction of Justice: How the Deep State Risked National Security to Protect the Democrats

    Luke Rosiak, 29 Jan 2019
    PDF
    Kali Linux Wireless Pentesting and Security for Beginners

    Kali Linux Wireless Pentesting and Security for Beginners

    Hardeep Singh, 2017
    PDF
    The Ultimate Weapon is No Weapon: Human Security and the New Rules of War and Peace

    The Ultimate Weapon is No Weapon: Human Security and the New Rules of War and Peace

    Shannon D. Beebe, Mary H. Kaldor, 2010
    EPUB
    The Ultimate Weapon Is No Weapon: Human Security and the New Rules of War and Peace

    The Ultimate Weapon Is No Weapon: Human Security and the New Rules of War and Peace

    Shannon D. Beebe, Mary H. Kaldor, 2010
    EPUB
    Firewalls Don’t Stop Dragons: A Step-by-Step Guide to Computer Security for Non-Techies, 3rd Edition

    Firewalls Don’t Stop Dragons: A Step-by-Step Guide to Computer Security for Non-Techies, 3rd Edition

    Carey Parker, 2018
    PDF
    Obstruction of Justice: How the Deep State Risked National Security to Protect the Democrats

    Obstruction of Justice: How the Deep State Risked National Security to Protect the Democrats

    Luke Rosiak, 2019
    EPUB
    The Psychology of Information Security

    The Psychology of Information Security

    Leron Zinatullin [Leron Zinatullin], 2016
    PDF
    Security Breaches and Threat Prevention in the Internet of Things

    Security Breaches and Threat Prevention in the Internet of Things

    N. Jeyanthi, R. Thandeeswaran, 2017
    PDF
    Confronting Hunger in the USA: Searching for Community Empowerment and Food Security in Food Access Programs

    Confronting Hunger in the USA: Searching for Community Empowerment and Food Security in Food Access Programs

    Adam M. Pine, 2017
    |< ۲۳۲ ۲۳۳ ۲۳۴ ۲۳۵ ۲۳۶ ۲۳۷ ۲۳۸ ۲۳۹ ۲۴۰ ۲۴۱ ۲۴۲ >|

دانلود کتاب   |   کتاب ها   |   نرم افزارهای مفید

کتابکو چگونه کار می کند   |   درخواست حذف اثر   |   راهنمای کسب امتیاز   |   سیاست حفظ حریم خصوصی   |   سیاست ضد هرزنامه

کپی رایت ۲۰۱۴ تا ۲۰۲۵, ketabkoo.com (کتابکو)   |   ارتباط با ما

تمامی كالاها و خدمات این سایت، حسب مورد، دارای مجوزهای لازم از مراجع مربوطه می باشند و فعالیت‌های این سایت تابع قوانین و مقررات جمهوری اسلامی ایران است.