ثبت نام  |   ورود
امکانات دانلود کتابکو است و همیشه خواهد ماند
کتاب دانلود کتاب و مقاله
جستجوی
پیشرفته
MENU
  • درباره ما
  • بحث و تبادل نظر
  • ارسال کتاب
  • درخواست کتاب
  • دانلود مقاله ISI
  • دسته بندی کتاب ها
  • کتاب ها
  • صفحه اصلی

کتابکو موتور جستجوی کتاب های الکترونیکی در سطح اینترنت می باشد که همانند سایر موتورهای جستجو - مثلا گوگل - می تواند کتاب ها و اطلاعات مربوط به آن ها را استخراج و ایندکس نماید. در میان جستجو و ایندکس کردن کتاب ها، ممکن است کتابکو محتوای شامل کپی رایت را نیز ایندکس نماید. این فرآیند کاملا اجتناب ناپذیر است. چرا که ربات کتابکو محتوای شامل کپی رایت را از غیر آن تشخیص نمی دهد. دقیقا مانند موتور جستجوی عکس گوگل و یا گوگل اسکلار که ممکن است شامل محتوای دارای کپی رایت نیز باشد. ما کتاب ها را اسکن و آپلود نمی کنیم. استفاده از منابع این سایت تماما با مسئولیت و اطلاع استفاده کننده خواهد بود. اگر شما محتوای خود را در کتاب یافتید و خواستار حذف آن بودید، با ارسال یک ایمیل به دپارتمان حذف آثار از طریق "این ایمیل"، درخواست خود را ارسال نمایید. کتاب شما در کمتر از یک روز کاری حذف خواهد شد.

❌ بستن

نتایج جستجو

برای Security، صفحه ۲۶۸ از ۳۱۴ در بین ۷,۸۴۴ کتاب.
    PDF
    Information security risk management for ISO 27001/ISO 27002

    Information security risk management for ISO 27001/ISO 27002

    Alan Calder, 2019
    PDF
    France and the New Imperialism: Security Policy in Sub-Saharan Africa

    France and the New Imperialism: Security Policy in Sub-Saharan Africa

    Bruno Charbonneau, 2008
    PDF
    New Directions in Japan’s Security: Non-U.S. Centric Evolution

    New Directions in Japan’s Security: Non-U.S. Centric Evolution

    Paul Midford, Wilhelm Vosse, 2020
    PDF
    Women, Peace and Security in Myanmar: Between Feminism and Ethnopolitics

    Women, Peace and Security in Myanmar: Between Feminism and Ethnopolitics

    Åshild Kolås, 2019
    PDF
    Earth at Risk in the 21st Century: Rethinking Peace, Environment, Gender, and Human, Water, Health, Food, Energy Security, and Migration

    Earth at Risk in the 21st Century: Rethinking Peace, Environment, Gender, and Human, Water, Health, Food, Energy Security, and Migration

    Úrsula Oswald Spring, 2020
    PDF
    Security of payment in New South Wales and Victoria

    Security of payment in New South Wales and Victoria

    Jeffrey Wilson, 2014
    PDF
    Security of Payments in the Australian Building & Construction Industry.

    Security of Payments in the Australian Building & Construction Industry.

    Marcus Jacobs QC, 2016
    EPUB
    The Russian Secret Police: Muscovite, Imperial Russian and Soviet Political Security Operations 1565-1970

    The Russian Secret Police: Muscovite, Imperial Russian and Soviet Political Security Operations 1565-1970

    Ronald Hingley, 2021
    PDF
    Washington's China: The National Security World, the Cold War, and the Origins of Globalism (Culture, Politics & the Cold War)

    Washington's China: The National Security World, the Cold War, and the Origins of Globalism (Culture, Politics & the Cold War)

    James Peck, 2006
    PDF
    Constructing cybersecurity: Power, expertise and the internet security industry (Manchester University Press)

    Constructing cybersecurity: Power, expertise and the internet security industry (Manchester University Press)

    Andrew Whiting, 2020
    PDF
    Handbook of Research on Globalized Agricultural Trade and New Challenges for Food Security

    Handbook of Research on Globalized Agricultural Trade and New Challenges for Food Security

    Vasilii Erokhin, Tianming Gao, 2020
    PDF
    Fundamental Rights and Mutual Trust in the Area of Freedom, Security and Justice: A Role for Proportionality?

    Fundamental Rights and Mutual Trust in the Area of Freedom, Security and Justice: A Role for Proportionality?

    Ermioni Xanthopoulou, 2020
    PDF
    Protecting National Security: A History of British Communications Investigation Regulation

    Protecting National Security: A History of British Communications Investigation Regulation

    Phil Glover, 2021
    PDF
    Africa After the Cold War: The Changing Perspectives on Security

    Africa After the Cold War: The Changing Perspectives on Security

    Adebayo Oyebade; Abiodun Alao; Victor Oguejiofor Okafor; Sheriffdeen A. Tella; Amadu Sesay; Funmi Olonisakin; Ayele Bekerie, 1998
    PDF
    Frontiers in Hardware Security and Trust: Theory, design and practice (Materials, Circuits and Devices)

    Frontiers in Hardware Security and Trust: Theory, design and practice (Materials, Circuits and Devices)

    Chip Hong Chang (editor), Yuan Cao (editor), 2020
    PDF
    Online Security, Tricks And Tips

    Online Security, Tricks And Tips

    PDF
    Exploring Peace Formation: Security and Justice in Post-colonial States

    Exploring Peace Formation: Security and Justice in Post-colonial States

    Kwesi Aning, Volker Boege, M Anne Brown, Charles T Hunt, 2018
    PDF
    Indian Identity Narratives and the Politics of Security

    Indian Identity Narratives and the Politics of Security

    Gitika Commuri, 2010
    PDF
    Network Security Foundations: Technology Fundamentals for IT Success

    Network Security Foundations: Technology Fundamentals for IT Success

    Matthew Strebe, 2004
    PDF
    Protecting Games: A Security Handbook for Game Developers and Publishers

    Protecting Games: A Security Handbook for Game Developers and Publishers

    Steven Davis, 2009
    PDF
    Infosec Strategies and Best Practices: Gain proficiency in information security using expert-level strategies and best practices

    Infosec Strategies and Best Practices: Gain proficiency in information security using expert-level strategies and best practices

    Joseph MacMillan, 2021
    PDF
    Managing Information Security

    Managing Information Security

    John R. Vacca (editor), 2013
    PDF
    Collaboration with Cloud Computing: Security, Social Media, and Unified Communications

    Collaboration with Cloud Computing: Security, Social Media, and Unified Communications

    Ric Messier, 2014
    PDF
    The Cloud Security Ecosystem: Technical, Legal, Business and Management Issues

    The Cloud Security Ecosystem: Technical, Legal, Business and Management Issues

    Ryan Ko, Raymond Choo, 2015
    PDF
    Optimizing IEEE 802.11i resource and security essentials : for mobile and stationary devices

    Optimizing IEEE 802.11i resource and security essentials : for mobile and stationary devices

    Iman Saberi; Parisa Naraei; Iraj Sadegh Amiri; James Yu (editor), 2015
    |< ۲۶۳ ۲۶۴ ۲۶۵ ۲۶۶ ۲۶۷ ۲۶۸ ۲۶۹ ۲۷۰ ۲۷۱ ۲۷۲ ۲۷۳ >|

دانلود کتاب   |   کتاب ها   |   نرم افزارهای مفید

کتابکو چگونه کار می کند   |   درخواست حذف اثر   |   راهنمای کسب امتیاز   |   سیاست حفظ حریم خصوصی   |   سیاست ضد هرزنامه

کپی رایت ۲۰۱۴ تا ۲۰۲۵, ketabkoo.com (کتابکو)   |   ارتباط با ما

تمامی كالاها و خدمات این سایت، حسب مورد، دارای مجوزهای لازم از مراجع مربوطه می باشند و فعالیت‌های این سایت تابع قوانین و مقررات جمهوری اسلامی ایران است.