ثبت نام  |   ورود
امکانات دانلود کتابکو است و همیشه خواهد ماند
کتاب دانلود کتاب و مقاله
جستجوی
پیشرفته
MENU
  • درباره ما
  • بحث و تبادل نظر
  • ارسال کتاب
  • درخواست کتاب
  • دانلود مقاله ISI
  • دسته بندی کتاب ها
  • کتاب ها
  • صفحه اصلی

کتابکو موتور جستجوی کتاب های الکترونیکی در سطح اینترنت می باشد که همانند سایر موتورهای جستجو - مثلا گوگل - می تواند کتاب ها و اطلاعات مربوط به آن ها را استخراج و ایندکس نماید. در میان جستجو و ایندکس کردن کتاب ها، ممکن است کتابکو محتوای شامل کپی رایت را نیز ایندکس نماید. این فرآیند کاملا اجتناب ناپذیر است. چرا که ربات کتابکو محتوای شامل کپی رایت را از غیر آن تشخیص نمی دهد. دقیقا مانند موتور جستجوی عکس گوگل و یا گوگل اسکلار که ممکن است شامل محتوای دارای کپی رایت نیز باشد. ما کتاب ها را اسکن و آپلود نمی کنیم. استفاده از منابع این سایت تماما با مسئولیت و اطلاع استفاده کننده خواهد بود. اگر شما محتوای خود را در کتاب یافتید و خواستار حذف آن بودید، با ارسال یک ایمیل به دپارتمان حذف آثار از طریق "این ایمیل"، درخواست خود را ارسال نمایید. کتاب شما در کمتر از یک روز کاری حذف خواهد شد.

❌ بستن

نتایج جستجو

برای Security، صفحه ۲۶۳ از ۳۱۴ در بین ۷,۸۴۴ کتاب.
    PDF
    Cryptography and Network Security: Principles and Practice: United States Edition

    Cryptography and Network Security: Principles and Practice: United States Edition

    William Stallings, 2010
    PDF
    Photonics for Safety and Security

    Photonics for Safety and Security

    Antonello Cutolo, Anna Grazia Mignani, Antonella Tajani, Antonello Cutolo, Anna Grazia Mignani, Antonella Tajani, 2013
    PDF
    Protecting Transportation: Implementing Security Policies and Programs

    Protecting Transportation: Implementing Security Policies and Programs

    R William Johnstone, 2015
    PDF
    The Web Application Hacker's Handbook: Finding and Exploiting Security Flaws

    The Web Application Hacker's Handbook: Finding and Exploiting Security Flaws

    Dafydd Stuttard; Marcus Pinto, 2011
    EPUB
    Violent Python: A Cookbook for Hackers, Forensic Analysts, Penetration Testers and Security Engineers

    Violent Python: A Cookbook for Hackers, Forensic Analysts, Penetration Testers and Security Engineers

    TJ O'Connor, 2012
    PDF
    Violent Python: A Cookbook for Hackers, Forensic Analysts, Penetration Testers and Security Engineers

    Violent Python: A Cookbook for Hackers, Forensic Analysts, Penetration Testers and Security Engineers

    TJ O'Connor, 2012
    PDF
    Red Hat Enterprise Linux 6 Security Guide

    Red Hat Enterprise Linux 6 Security Guide

    Red Hat, Inc., 2011
    PDF
    Red Hat Enterprise Linux 7 Security Guide

    Red Hat Enterprise Linux 7 Security Guide

    Red Hat, Inc., 2018
    PDF
    Red Hat Enterprise Linux 8 Security hardening

    Red Hat Enterprise Linux 8 Security hardening

    Red Hat, Inc., 2020
    PDF
    Linux Security Fundamentals

    Linux Security Fundamentals

    David Clinton, 2021
    PDF
    Windows 2012 Server Network Security  Securing Your Windows Network Systems and Infrastructure

    Windows 2012 Server Network Security Securing Your Windows Network Systems and Infrastructure

    Derrick Rountree, 2013
    EPUB
    AWS Certified Security Specialty All-in-One Exam Guide (Exam SCS-C01)

    AWS Certified Security Specialty All-in-One Exam Guide (Exam SCS-C01)

    Tracy Pierce, 2021
    EPUB
    SAP HANA 2.0 Security Guide

    SAP HANA 2.0 Security Guide

    Jonathan Haun, 2020
    EPUB
    Zero Trust Security: An Enterprise Guide

    Zero Trust Security: An Enterprise Guide

    Jason Garbis; Jerry W. Chapman
    PDF
    Agrarian Crisis, Farmers’ Suicides, and Livelihood Security of Rural Labour in India

    Agrarian Crisis, Farmers’ Suicides, and Livelihood Security of Rural Labour in India

    K. K. Bagchi, 2008
    PDF
    The Rise and Fall of Intelligence: An International Security History

    The Rise and Fall of Intelligence: An International Security History

    Michael Warner, 2014
    PDF
    Identity, migration, and the new security agenda in Europe

    Identity, migration, and the new security agenda in Europe

    Ole Wæver, 1993
    PDF
    American Grand Strategy and East Asian Security in the Twenty-First Century

    American Grand Strategy and East Asian Security in the Twenty-First Century

    David C. Kang, 2017
    PDF
    Fog/Edge Computing For Security, Privacy, And Applications

    Fog/Edge Computing For Security, Privacy, And Applications

    Wei Chang, Jie Wu, 2021
    PDF
    Social Media Security: Leveraging Social Networking While Mitigating Risk

    Social Media Security: Leveraging Social Networking While Mitigating Risk

    Michael Cross, 2013
    PDF
    Security Engineering: A Guide to Building Dependable Distributed Systems

    Security Engineering: A Guide to Building Dependable Distributed Systems

    Ross Anderson, 2021
    PDF
    The A-z of Home Security  How to Keep Your Home and Family Safe from Crime

    The A-z of Home Security How to Keep Your Home and Family Safe from Crime

    D. G. Conway, 2009
    PDF
    Tribe Of Hackers Security Leaders: Tribal Knowledge From The Best In Cybersecurity Leadership

    Tribe Of Hackers Security Leaders: Tribal Knowledge From The Best In Cybersecurity Leadership

    Marcus J. Carey, Jennifer Jin, 2020
    PDF
    Guide to Computer Network Security

    Guide to Computer Network Security

    Joseph Migga Kizza, 2020
    PDF
    Policy-Making in EU Security and Defense: An Institutional Perspective

    Policy-Making in EU Security and Defense: An Institutional Perspective

    Hylke Dijkstra, 2013
    |< ۲۵۸ ۲۵۹ ۲۶۰ ۲۶۱ ۲۶۲ ۲۶۳ ۲۶۴ ۲۶۵ ۲۶۶ ۲۶۷ ۲۶۸ >|

دانلود کتاب   |   کتاب ها   |   نرم افزارهای مفید

کتابکو چگونه کار می کند   |   درخواست حذف اثر   |   راهنمای کسب امتیاز   |   سیاست حفظ حریم خصوصی   |   سیاست ضد هرزنامه

کپی رایت ۲۰۱۴ تا ۲۰۲۵, ketabkoo.com (کتابکو)   |   ارتباط با ما

تمامی كالاها و خدمات این سایت، حسب مورد، دارای مجوزهای لازم از مراجع مربوطه می باشند و فعالیت‌های این سایت تابع قوانین و مقررات جمهوری اسلامی ایران است.