ثبت نام  |   ورود
امکانات دانلود کتابکو است و همیشه خواهد ماند
کتاب دانلود کتاب و مقاله
جستجوی
پیشرفته
MENU
  • درباره ما
  • بحث و تبادل نظر
  • ارسال کتاب
  • درخواست کتاب
  • دانلود مقاله ISI
  • دسته بندی کتاب ها
  • کتاب ها
  • صفحه اصلی

کتابکو موتور جستجوی کتاب های الکترونیکی در سطح اینترنت می باشد که همانند سایر موتورهای جستجو - مثلا گوگل - می تواند کتاب ها و اطلاعات مربوط به آن ها را استخراج و ایندکس نماید. در میان جستجو و ایندکس کردن کتاب ها، ممکن است کتابکو محتوای شامل کپی رایت را نیز ایندکس نماید. این فرآیند کاملا اجتناب ناپذیر است. چرا که ربات کتابکو محتوای شامل کپی رایت را از غیر آن تشخیص نمی دهد. دقیقا مانند موتور جستجوی عکس گوگل و یا گوگل اسکلار که ممکن است شامل محتوای دارای کپی رایت نیز باشد. ما کتاب ها را اسکن و آپلود نمی کنیم. استفاده از منابع این سایت تماما با مسئولیت و اطلاع استفاده کننده خواهد بود. اگر شما محتوای خود را در کتاب یافتید و خواستار حذف آن بودید، با ارسال یک ایمیل به دپارتمان حذف آثار از طریق "این ایمیل"، درخواست خود را ارسال نمایید. کتاب شما در کمتر از یک روز کاری حذف خواهد شد.

❌ بستن

نتایج جستجو

برای Security، صفحه ۲۵۹ از ۳۱۴ در بین ۷,۸۴۴ کتاب.
    PDF
    A Beginner’s Guide to Internet of Things Security-Attacks, Applications, Authentication, and Fundamentals

    A Beginner’s Guide to Internet of Things Security-Attacks, Applications, Authentication, and Fundamentals

    B. B. Gupta (Author); Aakanksha Tewari (Author), 2020
    PDF
    South Asia's Nuclear Security Dilemma: India, Pakistan, and China: India, Pakistan, and China

    South Asia's Nuclear Security Dilemma: India, Pakistan, and China: India, Pakistan, and China

    Lowell Dittmer, 2015
    PDF
    Hacklog Volume 2 Web Hacking: Handbook on IT Security and Ethical Hacking

    Hacklog Volume 2 Web Hacking: Handbook on IT Security and Ethical Hacking

    Stefano Novelli, Marco Silvestri, 2018
    PDF
    The Routledge Handbook of Asian Security Studies

    The Routledge Handbook of Asian Security Studies

    Andrew Scobell (editor); Joseph Chinyong Liow (editor); Sumit Ganguly (editor), 2017
    EPUB
    Anglo-European Intelligence Cooperation: Britain in Europe, Europe in Britain (Routledge Studies in Liberty and Security)

    Anglo-European Intelligence Cooperation: Britain in Europe, Europe in Britain (Routledge Studies in Liberty and Security)

    Hager Ben Jaffel, 2019
    PDF
    Ultimate Hackers Training Kit: For Ethical Hackers and Cyber Security Professionals

    Ultimate Hackers Training Kit: For Ethical Hackers and Cyber Security Professionals

    Y. Anto, 2012
    PDF
    Indian national security and counter-insurgency:the use of force vs non-violent response

    Indian national security and counter-insurgency:the use of force vs non-violent response

    Namrata Goswami, 2015
    PDF
    Countering Naxalism with Development : Challenges of Social Justice and State Security

    Countering Naxalism with Development : Challenges of Social Justice and State Security

    Santosh K. Mehrotra (editor), 2014
    PDF
    The Use of Force in International Law (The International Law of Peace and Security)

    The Use of Force in International Law (The International Law of Peace and Security)

    Nicholas Tsagourias, Tarcisio Gazzini (editor), 2016
    PDF
    The Network Security Test Lab: A Step-by-Step Guide

    The Network Security Test Lab: A Step-by-Step Guide

    Michael Gregg, 2015
    PDF
    Potato: Nutrition and Food Security

    Potato: Nutrition and Food Security

    Pinky Raigond, Brajesh Singh, Som Dutt, Swarup Kumar Chakrabarti, 2020
    PDF
    The Network Security Test Lab: A Step-by-Step Guide

    The Network Security Test Lab: A Step-by-Step Guide

    Michael Gregg, 2015
    PDF
    A Preponderance of Power: National Security, the Truman Administration, and the Cold War

    A Preponderance of Power: National Security, the Truman Administration, and the Cold War

    Melvyn P. Leffler, 1992
    EPUB
    Serverless Security: Understand, Assess, and Implement Secure and Reliable Applications in AWS, Microsoft Azure, and Google Cloud

    Serverless Security: Understand, Assess, and Implement Secure and Reliable Applications in AWS, Microsoft Azure, and Google Cloud

    Miguel A. Calles, 2020
    PDF
    Oilcraft: The Myths of Scarcity and Security That Haunt U.S. Energy Policy

    Oilcraft: The Myths of Scarcity and Security That Haunt U.S. Energy Policy

    Robert Vitalis, 2020
    PDF
    Advanced ASP.NET Core 3 Security: Understanding Hacks, Attacks, and Vulnerabilities to Secure Your Website

    Advanced ASP.NET Core 3 Security: Understanding Hacks, Attacks, and Vulnerabilities to Secure Your Website

    Scott Norberg, 2020
    EPUB
    Advanced ASP.NET Core 3 Security: Understanding Hacks, Attacks, and Vulnerabilities to Secure Your Website

    Advanced ASP.NET Core 3 Security: Understanding Hacks, Attacks, and Vulnerabilities to Secure Your Website

    Scott Norberg, 2020
    PDF
    Spring Security in Action

    Spring Security in Action

    Laurentiu Spilca, 2020
    PDF
    No Use: Nuclear Weapons and U.S. National Security (Haney Foundation Series)

    No Use: Nuclear Weapons and U.S. National Security (Haney Foundation Series)

    Thomas M. Nichols, 2013
    EPUB
    Nmap 6 Cookbook: The Fat-Free Guide to Network Security Scanning

    Nmap 6 Cookbook: The Fat-Free Guide to Network Security Scanning

    Nicholas Marsh
    PDF
    Channels of Power - UN Security Council and US Statecraft in Iraq

    Channels of Power - UN Security Council and US Statecraft in Iraq

    Alexander Thompson, 2009
    PDF
    SECURITY THREATS, AMERICAN PRESSURE, AND THE ROLE OF KEY PERSONNEL: HOW NATO’S DEFENCE PLANNING PROCESS IS ALLEVIATING THE BURDEN-SHARING DILEMMA

    SECURITY THREATS, AMERICAN PRESSURE, AND THE ROLE OF KEY PERSONNEL: HOW NATO’S DEFENCE PLANNING PROCESS IS ALLEVIATING THE BURDEN-SHARING DILEMMA

    John R. Deni, October 2020
    PDF
    Ethnic Soldiers: State Security in Divided Societies

    Ethnic Soldiers: State Security in Divided Societies

    Cynthia H Enloe, 1980
    EPUB
    Foundations of Security, Protocols, and Equational Reasoning: Essays Dedicated to Catherine A. Meadows

    Foundations of Security, Protocols, and Equational Reasoning: Essays Dedicated to Catherine A. Meadows

    Joshua D. Guttman, Carl E. Landwehr, José Meseguer, Dusko Pavlovic, 2019
    PDF
    Insuring War: Sovereignty, Security And Risk

    Insuring War: Sovereignty, Security And Risk

    Luis Lobo-Guerrero, 2012
    |< ۲۵۴ ۲۵۵ ۲۵۶ ۲۵۷ ۲۵۸ ۲۵۹ ۲۶۰ ۲۶۱ ۲۶۲ ۲۶۳ ۲۶۴ >|

دانلود کتاب   |   کتاب ها   |   نرم افزارهای مفید

کتابکو چگونه کار می کند   |   درخواست حذف اثر   |   راهنمای کسب امتیاز   |   سیاست حفظ حریم خصوصی   |   سیاست ضد هرزنامه

کپی رایت ۲۰۱۴ تا ۲۰۲۵, ketabkoo.com (کتابکو)   |   ارتباط با ما

تمامی كالاها و خدمات این سایت، حسب مورد، دارای مجوزهای لازم از مراجع مربوطه می باشند و فعالیت‌های این سایت تابع قوانین و مقررات جمهوری اسلامی ایران است.