ثبت نام  |   ورود
امکانات دانلود کتابکو است و همیشه خواهد ماند
کتاب دانلود کتاب و مقاله
جستجوی
پیشرفته
MENU
  • درباره ما
  • بحث و تبادل نظر
  • ارسال کتاب
  • درخواست کتاب
  • دانلود مقاله ISI
  • دسته بندی کتاب ها
  • کتاب ها
  • صفحه اصلی

کتابکو موتور جستجوی کتاب های الکترونیکی در سطح اینترنت می باشد که همانند سایر موتورهای جستجو - مثلا گوگل - می تواند کتاب ها و اطلاعات مربوط به آن ها را استخراج و ایندکس نماید. در میان جستجو و ایندکس کردن کتاب ها، ممکن است کتابکو محتوای شامل کپی رایت را نیز ایندکس نماید. این فرآیند کاملا اجتناب ناپذیر است. چرا که ربات کتابکو محتوای شامل کپی رایت را از غیر آن تشخیص نمی دهد. دقیقا مانند موتور جستجوی عکس گوگل و یا گوگل اسکلار که ممکن است شامل محتوای دارای کپی رایت نیز باشد. ما کتاب ها را اسکن و آپلود نمی کنیم. استفاده از منابع این سایت تماما با مسئولیت و اطلاع استفاده کننده خواهد بود. اگر شما محتوای خود را در کتاب یافتید و خواستار حذف آن بودید، با ارسال یک ایمیل به دپارتمان حذف آثار از طریق "این ایمیل"، درخواست خود را ارسال نمایید. کتاب شما در کمتر از یک روز کاری حذف خواهد شد.

❌ بستن

نتایج جستجو

برای Security، صفحه ۲۵۴ از ۳۱۴ در بین ۷,۸۴۴ کتاب.
    PDF
    Computer Security Art and Science

    Computer Security Art and Science

    Matthew Bishop, 2018
    PDF
    Cross-Site Scripting Attacks: Classification, Attack, and Countermeasures (Security, Privacy, and Trust in Mobile Communications)

    Cross-Site Scripting Attacks: Classification, Attack, and Countermeasures (Security, Privacy, and Trust in Mobile Communications)

    B. B. Gupta, Pooja Chaudhary, 2020
    EPUB
    Gray Hat C: A Hacker's Guide to Creating and Automating Security Tools

    Gray Hat C: A Hacker's Guide to Creating and Automating Security Tools

    Brandon Perry, 2017
    PDF
    Gray Hat C: A Hacker's Guide to Creating and Automating Security Tools

    Gray Hat C: A Hacker's Guide to Creating and Automating Security Tools

    Brandon Perry, 2017
    EPUB
    Cryptography: The Key to Digital Security, How It Works, and Why It Matters

    Cryptography: The Key to Digital Security, How It Works, and Why It Matters

    Keith Martin, 2020
    EPUB
    Learning Kali Linux: Security Testing, Penetration Testing & Ethical Hacking

    Learning Kali Linux: Security Testing, Penetration Testing & Ethical Hacking

    Ric Messier, 2018
    EPUB
    Whistleblowing Nation: The History of National Security Disclosures and the Cult of State Secrecy

    Whistleblowing Nation: The History of National Security Disclosures and the Cult of State Secrecy

    Kaeten Mistry
    EPUB
    Learn Ansible: Automate Cloud, Security, and Network Infrastructure Using Ansible 2. X

    Learn Ansible: Automate Cloud, Security, and Network Infrastructure Using Ansible 2. X

    Russ McKendrick, 2018
    EPUB
    Take Control of Wi-Fi Networking and Security

    Take Control of Wi-Fi Networking and Security

    Glenn Fleishman, 2019
    PDF
    Take Control of Wi-Fi Networking and Security

    Take Control of Wi-Fi Networking and Security

    Glenn Fleishman, 2019
    EPUB
    Is Social Security Broke?

    Is Social Security Broke?

    Barbara R. Bergmanm and Jim Bush
    PDF
    Untangling The Web: A Guide To Internet Research

    Untangling The Web: A Guide To Internet Research

    National Security Agency (NSA), 2007
    EPUB
    Guide to Computer Network Security

    Guide to Computer Network Security

    Joseph Migga Kizza
    PDF
    Guide to Computer Network Security

    Guide to Computer Network Security

    Joseph Migga Kizza, 2017
    PDF
    Cryptography Made Simple (Information Security and Cryptography)

    Cryptography Made Simple (Information Security and Cryptography)

    Nigel Smart, 2015
    EPUB
    Climate Change and Arctic Security: Searching for a Paradigm Shift

    Climate Change and Arctic Security: Searching for a Paradigm Shift

    Lassi Heininen; Heather Exner-Pirot, 2019
    EPUB
    Food Security in Small Island States

    Food Security in Small Island States

    John Connell; Kristen Lowitt, 2019
    PDF
    Authentication Technologies for Cloud Computing, Iot and Big Data (Security)

    Authentication Technologies for Cloud Computing, Iot and Big Data (Security)

    Yasser M. Alginahi (editor), Muhammad Nomani Kabir (editor), 2019
    EPUB
    Social Networks and Food Security in the Urban Fringe

    Social Networks and Food Security in the Urban Fringe

    Stephen Morse; The Reverend Sister Nora MacNamara, 2020
    PDF
    Guide To Computer Network Security

    Guide To Computer Network Security

    Joseph Migga Kizza, 2020
    PDF
    Guide to Computer Network Security

    Guide to Computer Network Security

    Joseph Migga Kizza, 2020
    PDF
    An Explanatory Memorandum: From the Archives of the Muslim Brotherhood in America (Center for Security Policy Archival Series)

    An Explanatory Memorandum: From the Archives of the Muslim Brotherhood in America (Center for Security Policy Archival Series)

    Mohamed Akram, David Reaboi (editor), 2013
    PDF
    C.A.I.R Is Hamas: How the Federal Government Proved that the Council on American-Islamic Relations is a Front for Terrorism (Archival Series, Book 3)

    C.A.I.R Is Hamas: How the Federal Government Proved that the Council on American-Islamic Relations is a Front for Terrorism (Archival Series, Book 3)

    Center for Security Policy, 2016
    PDF
    Shariah in American Courts: The Expanding Incursion of Islamic Law in the U.S. Legal System (Civilization Jihad Reader Series) (Volume 1)

    Shariah in American Courts: The Expanding Incursion of Islamic Law in the U.S. Legal System (Civilization Jihad Reader Series) (Volume 1)

    Center for Security Policy, 2014
    PDF
    Computer Security: Art and Science

    Computer Security: Art and Science

    Matt Bishop, 2018
    |< ۲۴۹ ۲۵۰ ۲۵۱ ۲۵۲ ۲۵۳ ۲۵۴ ۲۵۵ ۲۵۶ ۲۵۷ ۲۵۸ ۲۵۹ >|

دانلود کتاب   |   کتاب ها   |   نرم افزارهای مفید

کتابکو چگونه کار می کند   |   درخواست حذف اثر   |   راهنمای کسب امتیاز   |   سیاست حفظ حریم خصوصی   |   سیاست ضد هرزنامه

کپی رایت ۲۰۱۴ تا ۲۰۲۵, ketabkoo.com (کتابکو)   |   ارتباط با ما

تمامی كالاها و خدمات این سایت، حسب مورد، دارای مجوزهای لازم از مراجع مربوطه می باشند و فعالیت‌های این سایت تابع قوانین و مقررات جمهوری اسلامی ایران است.