ثبت نام  |   ورود
امکانات دانلود کتابکو است و همیشه خواهد ماند
کتاب دانلود کتاب و مقاله
جستجوی
پیشرفته
MENU
  • درباره ما
  • بحث و تبادل نظر
  • ارسال کتاب
  • درخواست کتاب
  • دانلود مقاله ISI
  • دسته بندی کتاب ها
  • کتاب ها
  • صفحه اصلی

کتابکو موتور جستجوی کتاب های الکترونیکی در سطح اینترنت می باشد که همانند سایر موتورهای جستجو - مثلا گوگل - می تواند کتاب ها و اطلاعات مربوط به آن ها را استخراج و ایندکس نماید. در میان جستجو و ایندکس کردن کتاب ها، ممکن است کتابکو محتوای شامل کپی رایت را نیز ایندکس نماید. این فرآیند کاملا اجتناب ناپذیر است. چرا که ربات کتابکو محتوای شامل کپی رایت را از غیر آن تشخیص نمی دهد. دقیقا مانند موتور جستجوی عکس گوگل و یا گوگل اسکلار که ممکن است شامل محتوای دارای کپی رایت نیز باشد. ما کتاب ها را اسکن و آپلود نمی کنیم. استفاده از منابع این سایت تماما با مسئولیت و اطلاع استفاده کننده خواهد بود. اگر شما محتوای خود را در کتاب یافتید و خواستار حذف آن بودید، با ارسال یک ایمیل به دپارتمان حذف آثار از طریق "این ایمیل"، درخواست خود را ارسال نمایید. کتاب شما در کمتر از یک روز کاری حذف خواهد شد.

❌ بستن

نتایج جستجو

برای Security، صفحه ۲۴۴ از ۳۱۴ در بین ۷,۸۴۴ کتاب.
    PDF
    Handbook Of Research On Information And Cyber Security In The Fourth Industrial Revolution

    Handbook Of Research On Information And Cyber Security In The Fourth Industrial Revolution

    Ziska Fields, 2018
    PDF
    External Energy Security in the European Union: Small Member States’ Perspective

    External Energy Security in the European Union: Small Member States’ Perspective

    Matus Misik, 2019
    PDF
    Security and Defensive Democracy in Israel: A Critical Approach to Political Discourse

    Security and Defensive Democracy in Israel: A Critical Approach to Political Discourse

    Sharon Weinblum, 2015
    EPUB
    Security Analysis

    Security Analysis

    Benjamin Graham; David L. Dodd; James Grant; Warren Buffett, 2008
    PDF
    Wireless Network Security A Beginner’s Guide

    Wireless Network Security A Beginner’s Guide

    Tyler Wrightson
    PDF
    Practical Linux Security Cookbook: Secure Your Linux Environment From Modern-Day Attacks With Practical Recipes (2nd Ed.)

    Practical Linux Security Cookbook: Secure Your Linux Environment From Modern-Day Attacks With Practical Recipes (2nd Ed.)

    Tajinder Kalsi, 2018
    PDF
    Professional practice in crime prevention and security management

    Professional practice in crime prevention and security management

    Prenzler, Tim, 2014
    PDF
    Fixing the Facts: National Security and the Politics of Intelligence

    Fixing the Facts: National Security and the Politics of Intelligence

    Joshua Rovner, 2011
    EPUB
    National Security Cinema: The Shocking New Evidence of Government Control in Hollywood

    National Security Cinema: The Shocking New Evidence of Government Control in Hollywood

    Matthew Alford; Tom Secker, 2017
    PDF
    The Art Of War For Computer Security

    The Art Of War For Computer Security

    Tom Madsen, 2019
    PDF
    Hardware IP Security and Trust

    Hardware IP Security and Trust

    Prabhat Mishra, Swarup Bhunia, Mark Tehranipoor (eds.), 2017
    PDF
    Network Security Assessment: Know Your Network

    Network Security Assessment: Know Your Network

    Chris McNab, 2016
    PDF
    Biofuels, Bioenergy and Food Security: Technology, Institutions and Policies

    Biofuels, Bioenergy and Food Security: Technology, Institutions and Policies

    Deepayan Debnath (Editor), Suresh Chandra Babu (Editor), 2019
    PDF
    CWSP Certified Wireless Security Professional Study Guide: Exam CWSP-205

    CWSP Certified Wireless Security Professional Study Guide: Exam CWSP-205

    David D. Coleman, David A. Westcott, Bryan E. Harkins, 2016
    EPUB
    CompTIA Security+ (Exam SY0-401) Exam Guide

    CompTIA Security+ (Exam SY0-401) Exam Guide

    Wm. Arthur Conklin, Greg White, 2015
    PDF
    Security and Auditing of Smart Devices: Managing Proliferation of Confidential Data on Corporate and BYOD Devices

    Security and Auditing of Smart Devices: Managing Proliferation of Confidential Data on Corporate and BYOD Devices

    Sajay Rai, Philip Chukwuma, Richard Cozart, 2016
    PDF
    Practical Information Security Management: A Complete Guide to Planning and Implementation

    Practical Information Security Management: A Complete Guide to Planning and Implementation

    Tony Campbell (auth.), 2016
    PDF
    NTP Security: A Quick-Start Guide

    NTP Security: A Quick-Start Guide

    Allan Liska (auth.), 2016
    DJVU
    Home Security Projects for Arduino

    Home Security Projects for Arduino

    Tim Rustige, 2015
    PDF
    Attachment Theory: Working Towards Learned Security

    Attachment Theory: Working Towards Learned Security

    Rhona M. Fear, 2016
    EPUB
    Citizenship and Security: the constitution of political being

    Citizenship and Security: the constitution of political being

    Xavier Guillaume; Jef Huysmans, 2013
    PDF
    iOS Penetration Testing  A Definitive Guide to iOS Security

    iOS Penetration Testing A Definitive Guide to iOS Security

    Kunal Relan, 2017
    PDF
    Nordic nonalignment/neutrality policies in the 1990s: implications for U.S. security

    Nordic nonalignment/neutrality policies in the 1990s: implications for U.S. security

    Stephen Paul Recca, Dec 1990
    EPUB
    CompTIA Security+ certification study guide, Exam SYO-201 3E: Description based on print version record

    CompTIA Security+ certification study guide, Exam SYO-201 3E: Description based on print version record

    Alpern, Naomi J.; Dubrawsky, Ido, 2009
    EPUB
    Penetration tester's open source toolkit: Rev. ed. of: evaluating the security of a computer system or network by simulating an attack from a malicious source. 2007. - Machine generated contents note: Introduction Chapter 1: Tools of the Trade Chapter 2: Reconnaissance Chapter 3: Scanning and Enumeration Chapter 4: Client-side Attacks and Human Weaknesses Chapter 5: Hacking Database Services Chapter 6: Web Server and Web Application Testing Chapter 7: Network Devices Chapter 8: Enterprise Applic

    Penetration tester's open source toolkit: Rev. ed. of: evaluating the security of a computer system or network by simulating an attack from a malicious source. 2007. - Machine generated contents note: Introduction Chapter 1: Tools of the Trade Chapter 2: Reconnaissance Chapter 3: Scanning and Enumeration Chapter 4: Client-side Attacks and Human Weaknesses Chapter 5: Hacking Database Services Chapter 6: Web Server and Web Application Testing Chapter 7: Network Devices Chapter 8: Enterprise Applic

    Faircloth, Jeremy, 2011
    |< ۲۳۹ ۲۴۰ ۲۴۱ ۲۴۲ ۲۴۳ ۲۴۴ ۲۴۵ ۲۴۶ ۲۴۷ ۲۴۸ ۲۴۹ >|

دانلود کتاب   |   کتاب ها   |   نرم افزارهای مفید

کتابکو چگونه کار می کند   |   درخواست حذف اثر   |   راهنمای کسب امتیاز   |   سیاست حفظ حریم خصوصی   |   سیاست ضد هرزنامه

کپی رایت ۲۰۱۴ تا ۲۰۲۵, ketabkoo.com (کتابکو)   |   ارتباط با ما

تمامی كالاها و خدمات این سایت، حسب مورد، دارای مجوزهای لازم از مراجع مربوطه می باشند و فعالیت‌های این سایت تابع قوانین و مقررات جمهوری اسلامی ایران است.