ثبت نام  |   ورود
امکانات دانلود کتابکو است و همیشه خواهد ماند
کتاب دانلود کتاب و مقاله
جستجوی
پیشرفته
MENU
  • درباره ما
  • بحث و تبادل نظر
  • ارسال کتاب
  • درخواست کتاب
  • دانلود مقاله ISI
  • دسته بندی کتاب ها
  • کتاب ها
  • صفحه اصلی

کتابکو موتور جستجوی کتاب های الکترونیکی در سطح اینترنت می باشد که همانند سایر موتورهای جستجو - مثلا گوگل - می تواند کتاب ها و اطلاعات مربوط به آن ها را استخراج و ایندکس نماید. در میان جستجو و ایندکس کردن کتاب ها، ممکن است کتابکو محتوای شامل کپی رایت را نیز ایندکس نماید. این فرآیند کاملا اجتناب ناپذیر است. چرا که ربات کتابکو محتوای شامل کپی رایت را از غیر آن تشخیص نمی دهد. دقیقا مانند موتور جستجوی عکس گوگل و یا گوگل اسکلار که ممکن است شامل محتوای دارای کپی رایت نیز باشد. ما کتاب ها را اسکن و آپلود نمی کنیم. استفاده از منابع این سایت تماما با مسئولیت و اطلاع استفاده کننده خواهد بود. اگر شما محتوای خود را در کتاب یافتید و خواستار حذف آن بودید، با ارسال یک ایمیل به دپارتمان حذف آثار از طریق "این ایمیل"، درخواست خود را ارسال نمایید. کتاب شما در کمتر از یک روز کاری حذف خواهد شد.

❌ بستن

نتایج جستجو

برای Security، صفحه ۲۴۸ از ۳۱۴ در بین ۷,۸۴۴ کتاب.
    PDF
    Uses of the West: Security and the Politics of Order

    Uses of the West: Security and the Politics of Order

    Gunther Hellmann & Benjamin Herborth, 2017
    PDF
    CCSP Certified Cloud Security Professional Official Study Guide

    CCSP Certified Cloud Security Professional Official Study Guide

    Ben Malisow, 2020
    EPUB
    Hacking Exposed Web Applications: Web Security Secrets & Solutions

    Hacking Exposed Web Applications: Web Security Secrets & Solutions

    Joel Scambray; Mike Shema; Caleb Sima, 2006
    PDF
    Mastering Metasploit,: Take your penetration testing and IT security skills to a whole new level with the secrets of Metasploit, 3rd Edition

    Mastering Metasploit,: Take your penetration testing and IT security skills to a whole new level with the secrets of Metasploit, 3rd Edition

    Nipun Jaswal, 2018
    PDF
    Soviet Partisan vs German Security Soldier: Eastern Front 1941–44

    Soviet Partisan vs German Security Soldier: Eastern Front 1941–44

    Alexander Hill, 2019
    PDF
    Advanced API Security: OAuth 2.0 And Beyond

    Advanced API Security: OAuth 2.0 And Beyond

    Prabath Siriwardena, 2020
    PDF
    Machine Learning Approaches In Cyber Security Analytics

    Machine Learning Approaches In Cyber Security Analytics

    Tony Thomas, Athira P Vijayaraghavan, Sabu Emmanuel, 2020
    AZW3
    Online Security: protecting your personal information

    Online Security: protecting your personal information

    skyline, 2018
    PDF
    The SAGE Encyclopedia Of Surveillance, Security, And Privacy

    The SAGE Encyclopedia Of Surveillance, Security, And Privacy

    Bruce A. Arrigo, 2018
    PDF
    Police Policy Shifts After 9/11: From Community Policing To Homeland Security: A New York Case Study

    Police Policy Shifts After 9/11: From Community Policing To Homeland Security: A New York Case Study

    Mohsen Alizadeh, 2020
    EPUB
    Kali Linux Hacking: A Complete Step by Step Guide to Learn the Fundamentals of Cyber Security, Hacking, and Penetration Testing. Includes Valuable Basic Networking Concepts

    Kali Linux Hacking: A Complete Step by Step Guide to Learn the Fundamentals of Cyber Security, Hacking, and Penetration Testing. Includes Valuable Basic Networking Concepts

    Ethem Mining, 6 Dec 2019
    PDF
    CyBok: The Cyber Security Body of Knowledge

    CyBok: The Cyber Security Body of Knowledge

    Awais Rashid; Howard Chivers; George Danezis; Emil Lupu; Andrew Martin, 2019
    PDF
    Building a feeling of security among Negro students as citizens of a democracy

    Building a feeling of security among Negro students as citizens of a democracy

    Higgins, Estelle Jordan
    PDF
    Security evaluation of smart door locks

    Security evaluation of smart door locks

    Arvid Viderberg, 2019
    PDF
    Homeland Maternity: US Security Culture And The New Reproductive Regime

    Homeland Maternity: US Security Culture And The New Reproductive Regime

    Natalie Fixmer-Oraiz, 2019
    PDF
    Machine Learning for Cybersecurity Cookbook: Over 80 recipes on how to implement machine learning algorithms for building security systems using Python

    Machine Learning for Cybersecurity Cookbook: Over 80 recipes on how to implement machine learning algorithms for building security systems using Python

    Emmanuel Tsukerman, 2019
    PDF
    Security within CONASENSE Paragon

    Security within CONASENSE Paragon

    Ligthart, Leo P.; Prasad, Ramjee, 2019
    PDF
    REGIONAL ORGANIZATION OF THE SOCIAL SECURITY ADMINISTRATION

    REGIONAL ORGANIZATION OF THE SOCIAL SECURITY ADMINISTRATION

    DAVIS, JOHN AUBREY
    PDF
    Handbook Of Computer Networks And Cyber Security: Principles And Paradigms

    Handbook Of Computer Networks And Cyber Security: Principles And Paradigms

    Brij Gupta, Gregorio Martinez Perez, Dharma P. Agrawal, Deepak Gupta, 2020
    PDF
    Locks, Safes and Security 2nd Edition

    Locks, Safes and Security 2nd Edition

    Marc Weber Tobias, 2000
    PDF
    CIS Microsoft Windows 10 Enterprise (Release 1909) Benchmark

    CIS Microsoft Windows 10 Enterprise (Release 1909) Benchmark

    Center for Internet Security, 2019
    PDF
    Linux Basics For Hackers: Getting Started With Networking, Scripting, And Security In Kali

    Linux Basics For Hackers: Getting Started With Networking, Scripting, And Security In Kali

    OccupyTheWeb, 2018
    EPUB
    Drones and Terrorism: Asymmetric Warfare and the Threat to Global Security

    Drones and Terrorism: Asymmetric Warfare and the Threat to Global Security

    Nicholas Grossman, 2018
    PDF
    Drones And Terrorism: Asymmetric Warfare And The Threat To Global Security

    Drones And Terrorism: Asymmetric Warfare And The Threat To Global Security

    Nicholas Grossman, 2018
    EPUB
    Building a Comprehensive IT Security Program: Practical Guidelines and Best Practices

    Building a Comprehensive IT Security Program: Practical Guidelines and Best Practices

    Jeremy Wittkop, 2016
    |< ۲۴۳ ۲۴۴ ۲۴۵ ۲۴۶ ۲۴۷ ۲۴۸ ۲۴۹ ۲۵۰ ۲۵۱ ۲۵۲ ۲۵۳ >|

دانلود کتاب   |   کتاب ها   |   نرم افزارهای مفید

کتابکو چگونه کار می کند   |   درخواست حذف اثر   |   راهنمای کسب امتیاز   |   سیاست حفظ حریم خصوصی   |   سیاست ضد هرزنامه

کپی رایت ۲۰۱۴ تا ۲۰۲۵, ketabkoo.com (کتابکو)   |   ارتباط با ما

تمامی كالاها و خدمات این سایت، حسب مورد، دارای مجوزهای لازم از مراجع مربوطه می باشند و فعالیت‌های این سایت تابع قوانین و مقررات جمهوری اسلامی ایران است.