ثبت نام  |   ورود
امکانات دانلود کتابکو است و همیشه خواهد ماند
کتاب دانلود کتاب و مقاله
جستجوی
پیشرفته
MENU
  • درباره ما
  • بحث و تبادل نظر
  • ارسال کتاب
  • درخواست کتاب
  • دانلود مقاله ISI
  • دسته بندی کتاب ها
  • کتاب ها
  • صفحه اصلی

کتابکو موتور جستجوی کتاب های الکترونیکی در سطح اینترنت می باشد که همانند سایر موتورهای جستجو - مثلا گوگل - می تواند کتاب ها و اطلاعات مربوط به آن ها را استخراج و ایندکس نماید. در میان جستجو و ایندکس کردن کتاب ها، ممکن است کتابکو محتوای شامل کپی رایت را نیز ایندکس نماید. این فرآیند کاملا اجتناب ناپذیر است. چرا که ربات کتابکو محتوای شامل کپی رایت را از غیر آن تشخیص نمی دهد. دقیقا مانند موتور جستجوی عکس گوگل و یا گوگل اسکلار که ممکن است شامل محتوای دارای کپی رایت نیز باشد. ما کتاب ها را اسکن و آپلود نمی کنیم. استفاده از منابع این سایت تماما با مسئولیت و اطلاع استفاده کننده خواهد بود. اگر شما محتوای خود را در کتاب یافتید و خواستار حذف آن بودید، با ارسال یک ایمیل به دپارتمان حذف آثار از طریق "این ایمیل"، درخواست خود را ارسال نمایید. کتاب شما در کمتر از یک روز کاری حذف خواهد شد.

❌ بستن

نتایج جستجو

برای Security، صفحه ۲۵۶ از ۳۱۴ در بین ۷,۸۴۴ کتاب.
    PDF
    Security Warrior

    Security Warrior

    Cryus Peikari,Anton Chuvakin, January 2004
    PDF
    Data-driven security : analysis, visualization, and dashboards

    Data-driven security : analysis, visualization, and dashboards

    Jay Jacobs; Bob Rudis, 2014
    PDF
    The Terrorist Album: Apartheid’s Insurgents, Collaborators, And The Security Police

    The Terrorist Album: Apartheid’s Insurgents, Collaborators, And The Security Police

    Jacob Dlamini, 2020
    PDF
    150 Things You Should Know about Security

    150 Things You Should Know about Security

    Lawrence J. Fennelly, Marianna Perry, 2017
    PDF
    Dynamic SQL: Applications, Performance, and Security in Microsoft SQL Server

    Dynamic SQL: Applications, Performance, and Security in Microsoft SQL Server

    Edward Pollack, 2018
    PDF
    Hacking: The Unlocking of Transparency Security is a myth…

    Hacking: The Unlocking of Transparency Security is a myth…

    Ashutosh Pratap Singh (Joker), 2020
    EPUB
    Practical Linux Security Cookbook

    Practical Linux Security Cookbook

    Tajinder Kalsi, 2016
    PDF
    On the Universal Adversary: Security, Capital and 'the Enemies of All Mankind'

    On the Universal Adversary: Security, Capital and 'the Enemies of All Mankind'

    Mark Neocleous, 2016
    PDF
    Violence and Militants: From Ottoman Rebellions to Jihadist Organizations (Volume 6) (Human Dimensions in Foreign Policy Military Studies and Security Studies)

    Violence and Militants: From Ottoman Rebellions to Jihadist Organizations (Volume 6) (Human Dimensions in Foreign Policy Military Studies and Security Studies)

    Baris Cayli, 2019
    EPUB
    Citizenship on the Margins: State Power, Security and Precariousness in 21st-Century Jamaica

    Citizenship on the Margins: State Power, Security and Precariousness in 21st-Century Jamaica

    Yonique Campbell, 2019
    EPUB
    Kali Linux Wireless Penetration Testing Cookbook: Identify and assess vulnerabilities present in your wireless network, Wi-Fi, and Bluetooth enabled devices to improve your wireless security

    Kali Linux Wireless Penetration Testing Cookbook: Identify and assess vulnerabilities present in your wireless network, Wi-Fi, and Bluetooth enabled devices to improve your wireless security

    Sean-Philip Oriyano, 2017
    AZW3
    Digital Forensics and Incident Response: A practical guide to deploying digital forensic techniques in response to cyber security incidents

    Digital Forensics and Incident Response: A practical guide to deploying digital forensic techniques in response to cyber security incidents

    Gerard Johansen, 2017
    PDF
    Beginning Security with Microsoft Technologies: Protecting Office 365, Devices, and Data

    Beginning Security with Microsoft Technologies: Protecting Office 365, Devices, and Data

    Vasantha Lakshmi, 2019
    EPUB
    Mastering Windows Security and Hardening: Secure and protect your Windows environment from intruders, malware attacks, and other cyber threats

    Mastering Windows Security and Hardening: Secure and protect your Windows environment from intruders, malware attacks, and other cyber threats

    Mark Dunkerley, Matt Tumbarello, 2020
    EPUB
    10 Don'ts on Your Digital Devices: The Non-Techie's Survival Guide to Cyber Security and Privacy

    10 Don'ts on Your Digital Devices: The Non-Techie's Survival Guide to Cyber Security and Privacy

    Eric Rzeszut; Daniel Bachrach, 2014
    PDF
    Cyber security innovation for the digital economy : a case study of the Russian Federation

    Cyber security innovation for the digital economy : a case study of the Russian Federation

    Sergei Petrenko, 2018
    PDF
    National Security Secrecy: Comparative Effects On Democracy And The Rule Of Law

    National Security Secrecy: Comparative Effects On Democracy And The Rule Of Law

    Sudha Setty, 2017
    PDF
    On Eliminating the Danger of a New War and Strengthening the Peace and Security of Nations

    On Eliminating the Danger of a New War and Strengthening the Peace and Security of Nations

    Andrey Yanuaryevich Vyshinsky, 1951
    PDF
    The Internet In Everything: Freedom And Security In A World With No Off Switch

    The Internet In Everything: Freedom And Security In A World With No Off Switch

    Laura DeNardis, 2020
    PDF
    Computer Security Fundamentals  Fourth Edition (Pearson IT Cybersecurity Curriculum (ITCC))

    Computer Security Fundamentals Fourth Edition (Pearson IT Cybersecurity Curriculum (ITCC))

    Dr. Chuck Easttom, 2019
    EPUB
    Understanding the Digital World: What You Need to Know about Computers, the Internet, Privacy, and Security

    Understanding the Digital World: What You Need to Know about Computers, the Internet, Privacy, and Security

    Brian W. Kernighan, 2017
    EPUB
    Learn Kubernetes Security: Securely orchestrate, scale, and manage your microservices in Kubernetes deployments

    Learn Kubernetes Security: Securely orchestrate, scale, and manage your microservices in Kubernetes deployments

    Kaizhe Huang; Pranjal Jumde, 2020
    ZIP
    Learn Kubernetes Security: Securely orchestrate, scale, and manage your microservices in Kubernetes deployments. Code

    Learn Kubernetes Security: Securely orchestrate, scale, and manage your microservices in Kubernetes deployments. Code

    Kaizhe Huang; Pranjal Jumde, 2020
    PDF
    Long-Term Farming Systems Research: Ensuring Food Security in Changing Scenarios

    Long-Term Farming Systems Research: Ensuring Food Security in Changing Scenarios

    Gurbir Bhullar (editor), Amritbir Riar (editor), 2020
    PDF
    Death and Security: Memory and Mortality at the Bombsite

    Death and Security: Memory and Mortality at the Bombsite

    Charlotte Heath-Kelly, 2016
    |< ۲۵۱ ۲۵۲ ۲۵۳ ۲۵۴ ۲۵۵ ۲۵۶ ۲۵۷ ۲۵۸ ۲۵۹ ۲۶۰ ۲۶۱ >|

دانلود کتاب   |   کتاب ها   |   نرم افزارهای مفید

کتابکو چگونه کار می کند   |   درخواست حذف اثر   |   راهنمای کسب امتیاز   |   سیاست حفظ حریم خصوصی   |   سیاست ضد هرزنامه

کپی رایت ۲۰۱۴ تا ۲۰۲۵, ketabkoo.com (کتابکو)   |   ارتباط با ما

تمامی كالاها و خدمات این سایت، حسب مورد، دارای مجوزهای لازم از مراجع مربوطه می باشند و فعالیت‌های این سایت تابع قوانین و مقررات جمهوری اسلامی ایران است.