ثبت نام  |   ورود
امکانات دانلود کتابکو است و همیشه خواهد ماند
کتاب دانلود کتاب و مقاله
جستجوی
پیشرفته
MENU
  • درباره ما
  • بحث و تبادل نظر
  • ارسال کتاب
  • درخواست کتاب
  • دانلود مقاله ISI
  • دسته بندی کتاب ها
  • کتاب ها
  • صفحه اصلی

کتابکو موتور جستجوی کتاب های الکترونیکی در سطح اینترنت می باشد که همانند سایر موتورهای جستجو - مثلا گوگل - می تواند کتاب ها و اطلاعات مربوط به آن ها را استخراج و ایندکس نماید. در میان جستجو و ایندکس کردن کتاب ها، ممکن است کتابکو محتوای شامل کپی رایت را نیز ایندکس نماید. این فرآیند کاملا اجتناب ناپذیر است. چرا که ربات کتابکو محتوای شامل کپی رایت را از غیر آن تشخیص نمی دهد. دقیقا مانند موتور جستجوی عکس گوگل و یا گوگل اسکلار که ممکن است شامل محتوای دارای کپی رایت نیز باشد. ما کتاب ها را اسکن و آپلود نمی کنیم. استفاده از منابع این سایت تماما با مسئولیت و اطلاع استفاده کننده خواهد بود. اگر شما محتوای خود را در کتاب یافتید و خواستار حذف آن بودید، با ارسال یک ایمیل به دپارتمان حذف آثار از طریق "این ایمیل"، درخواست خود را ارسال نمایید. کتاب شما در کمتر از یک روز کاری حذف خواهد شد.

❌ بستن

نتایج جستجو

برای Security، صفحه ۲۴۶ از ۳۱۴ در بین ۷,۸۴۴ کتاب.
    EPUB
    Binary Analysis Cookbook: Actionable Recipes for Disassembling and Analyzing Binaries for Security Risks

    Binary Analysis Cookbook: Actionable Recipes for Disassembling and Analyzing Binaries for Security Risks

    Michael Born, 2019
    PDF
    The Nuclear Renaissance and International Security

    The Nuclear Renaissance and International Security

    Adam N. Stulberg and Matthew Fuhrmann (eds.), 2013
    EPUB
    Charity’s Heart (Special Forces: Operation Alpha) (Spectrum Security Inc. Book 1)

    Charity’s Heart (Special Forces: Operation Alpha) (Spectrum Security Inc. Book 1)

    Christie Adams & Operation Alpha [Adams, Christie], 2019
    EPUB
    The Mind of War - John Boyd and American Security

    The Mind of War - John Boyd and American Security

    Grant Hammond, 2001
    PDF
    Building a Comprehensive IT Security Program: Practical Guidelines and Best Practices

    Building a Comprehensive IT Security Program: Practical Guidelines and Best Practices

    Jeremy Wittkop (auth.), 2016
    PDF
    IT Security Risk Control Management: An Audit Preparation Plan

    IT Security Risk Control Management: An Audit Preparation Plan

    Raymond Pompon (auth.), 2016
    PDF
    From Hacking to Report Writing: An Introduction to Security and Penetration Testing

    From Hacking to Report Writing: An Introduction to Security and Penetration Testing

    Robert Svensson (auth.), 2016
    PDF
    Cyber Security: The Lifeline Of Information And Communication Technology

    Cyber Security: The Lifeline Of Information And Communication Technology

    Ramjee Prasad, Vandana Rohokale, 2020
    PDF
    Security sector reform : issues, challenges and prospects

    Security sector reform : issues, challenges and prospects

    Chanaa, Jane, 2002
    EPUB
    Twisted Intentions: Westbrook Security Bodyguard Book 1

    Twisted Intentions: Westbrook Security Bodyguard Book 1

    Owenby, J.A., 2019
    PDF
    Searching for Scientific Womanpower: Technocratic Feminism and the Politics of National Security, 1940-1980

    Searching for Scientific Womanpower: Technocratic Feminism and the Politics of National Security, 1940-1980

    Laura Micheletti Puaca, 2014
    PDF
    Security Designs for the Cloud, Iot, and Social Networking

    Security Designs for the Cloud, Iot, and Social Networking

    Dac-Nhuong Le; Chintan Bhatt; Mani Madhukar, 2019
    PDF
    AIX 7.2, PowerVM - UNIX, Virtualization, and Security. An administrator’s guide.

    AIX 7.2, PowerVM - UNIX, Virtualization, and Security. An administrator’s guide.

    Sebastian Biedroń, 2018
    PDF
    The Applied Ethics Of Emerging Military And Security Technologies

    The Applied Ethics Of Emerging Military And Security Technologies

    Braden R. Allenby, 2016
    PDF
    Human Security and the New Diplomacy: Protecting People, Promoting Peace

    Human Security and the New Diplomacy: Protecting People, Promoting Peace

    Rob McRae, Don Hubert, 2001
    EPUB
    Pro PHP Security

    Pro PHP Security

    Chris Snyder and Thomas Myer, 2010
    PDF
    From Hacking to Report Writing  An Introduction to Security and Penetration Testing

    From Hacking to Report Writing An Introduction to Security and Penetration Testing

    Robert Svensson, 2016
    EPUB
    Formal Models and Techniques for Analyzing Security Protocols

    Formal Models and Techniques for Analyzing Security Protocols

    V. Cortier, S. Kremer, 2011
    PDF
    Independence and Economic Security in Old Age

    Independence and Economic Security in Old Age

    Deborah Fretz, Byron G. Spencer, 2002
    PDF
    Blockchain for Distributed Systems Security

    Blockchain for Distributed Systems Security

    Sachin S. Shetty, 2019
    PDF
    System Administration Ethics: Ten Commandments For Security And Compliance In A Modern Cyber World

    System Administration Ethics: Ten Commandments For Security And Compliance In A Modern Cyber World

    Igor Ljubuncic, Tom Litterer, 2019
    PDF
    The Open-Borders Network - How a Web of Ethnic Activists, Journalists, Corporations, Politicians, Lawyers, and Clergy Undermine U.S. Border Security and National Sovereignty

    The Open-Borders Network - How a Web of Ethnic Activists, Journalists, Corporations, Politicians, Lawyers, and Clergy Undermine U.S. Border Security and National Sovereignty

    Kevin Lamb
    PDF
    Research Handbook on European Social Security Law

    Research Handbook on European Social Security Law

    Frans Pennings and Gijsbert Vonk (eds.), 2015
    PDF
    Routledge Handbook of Naval Strategy and Security

    Routledge Handbook of Naval Strategy and Security

    Joachim Krause, Sebastian Bruns, 2016
    EPUB
    Routledge Handbook of Naval Strategy and Security

    Routledge Handbook of Naval Strategy and Security

    Joachim Krause, Sebastian Bruns, 2016
    |< ۲۴۱ ۲۴۲ ۲۴۳ ۲۴۴ ۲۴۵ ۲۴۶ ۲۴۷ ۲۴۸ ۲۴۹ ۲۵۰ ۲۵۱ >|

دانلود کتاب   |   کتاب ها   |   نرم افزارهای مفید

کتابکو چگونه کار می کند   |   درخواست حذف اثر   |   راهنمای کسب امتیاز   |   سیاست حفظ حریم خصوصی   |   سیاست ضد هرزنامه

کپی رایت ۲۰۱۴ تا ۲۰۲۵, ketabkoo.com (کتابکو)   |   ارتباط با ما

تمامی كالاها و خدمات این سایت، حسب مورد، دارای مجوزهای لازم از مراجع مربوطه می باشند و فعالیت‌های این سایت تابع قوانین و مقررات جمهوری اسلامی ایران است.