ثبت نام  |   ورود
امکانات دانلود کتابکو است و همیشه خواهد ماند
کتاب دانلود کتاب و مقاله
جستجوی
پیشرفته
MENU
  • درباره ما
  • بحث و تبادل نظر
  • ارسال کتاب
  • درخواست کتاب
  • دانلود مقاله ISI
  • دسته بندی کتاب ها
  • کتاب ها
  • صفحه اصلی

کتابکو موتور جستجوی کتاب های الکترونیکی در سطح اینترنت می باشد که همانند سایر موتورهای جستجو - مثلا گوگل - می تواند کتاب ها و اطلاعات مربوط به آن ها را استخراج و ایندکس نماید. در میان جستجو و ایندکس کردن کتاب ها، ممکن است کتابکو محتوای شامل کپی رایت را نیز ایندکس نماید. این فرآیند کاملا اجتناب ناپذیر است. چرا که ربات کتابکو محتوای شامل کپی رایت را از غیر آن تشخیص نمی دهد. دقیقا مانند موتور جستجوی عکس گوگل و یا گوگل اسکلار که ممکن است شامل محتوای دارای کپی رایت نیز باشد. ما کتاب ها را اسکن و آپلود نمی کنیم. استفاده از منابع این سایت تماما با مسئولیت و اطلاع استفاده کننده خواهد بود. اگر شما محتوای خود را در کتاب یافتید و خواستار حذف آن بودید، با ارسال یک ایمیل به دپارتمان حذف آثار از طریق "این ایمیل"، درخواست خود را ارسال نمایید. کتاب شما در کمتر از یک روز کاری حذف خواهد شد.

❌ بستن

نتایج جستجو

برای Security، صفحه ۲۷۸ از ۳۱۴ در بین ۷,۸۴۴ کتاب.
    EPUB
    Microsoft Azure Security Technologies Certification and Beyond: Gain practical skills to secure your Azure environment and pass the AZ-500 exam

    Microsoft Azure Security Technologies Certification and Beyond: Gain practical skills to secure your Azure environment and pass the AZ-500 exam

    David Okeyode, 2021
    PDF
    Microsoft Azure Security Technologies Certification and Beyond: Gain practical skills to secure your Azure environment and pass the AZ-500 exam

    Microsoft Azure Security Technologies Certification and Beyond: Gain practical skills to secure your Azure environment and pass the AZ-500 exam

    David Okeyode, 2021
    PDF
    Temporal Identities and Security Policy in Postwar Japan

    Temporal Identities and Security Policy in Postwar Japan

    Ulv Hanssen, 2019
    PDF
    Decision and Game Theory for Security: 12th International Conference, GameSec 2021, Virtual Event, October 25–27, 2021, Proceedings (Lecture Notes in Computer Science)

    Decision and Game Theory for Security: 12th International Conference, GameSec 2021, Virtual Event, October 25–27, 2021, Proceedings (Lecture Notes in Computer Science)

    Branislav Bošanský (editor), Cleotilde Gonzalez (editor), Stefan Rass (editor), Arunesh Sinha (editor), 2021
    PDF
    Science of Cyber Security: Third International Conference, SciSec 2021, Virtual Event, August 13–15, 2021, Revised Selected Papers (Lecture Notes in Computer Science)

    Science of Cyber Security: Third International Conference, SciSec 2021, Virtual Event, August 13–15, 2021, Revised Selected Papers (Lecture Notes in Computer Science)

    Wenlian Lu (editor), Kun Sun (editor), Moti Yung (editor), Feng Liu (editor), 2021
    PDF
    Orphan Crops for Sustainable Food and Nutrition Security: Promoting Neglected and Underutilized Species

    Orphan Crops for Sustainable Food and Nutrition Security: Promoting Neglected and Underutilized Species

    Stefano Padulosi (editor), E.D. Israel Oliver King (editor), Danny Hunter (editor), M.S. Swaminathan (editor), 2021
    EPUB
    Orphan Crops for Sustainable Food and Nutrition Security: Promoting Neglected and Underutilized Species

    Orphan Crops for Sustainable Food and Nutrition Security: Promoting Neglected and Underutilized Species

    Stefano Padulosi (editor), E.D. Israel Oliver King (editor), Danny Hunter (editor), M.S. Swaminathan (editor), 2021
    PDF
    Military Effectiveness, Vol. 1: The First World War (Mershon Center Series on International Security and Foreign Policy)

    Military Effectiveness, Vol. 1: The First World War (Mershon Center Series on International Security and Foreign Policy)

    Allan R. Millett (editor), Williamson Murray (editor), 1989
    PDF
    China and North Africa: Between Economics, Politics and Security

    China and North Africa: Between Economics, Politics and Security

    Adel Abdel Ghafar (editor), 2021
    PDF
    What Next for Britain in the Middle East?: Security, Trade and Foreign Policy after Brexit

    What Next for Britain in the Middle East?: Security, Trade and Foreign Policy after Brexit

    Michael Stephens (editor), Christopher Phillips (editor), 2021
    EPUB
    Secession and Security

    Secession and Security

    Ahsan I. Butt, 2017
    PDF
    5G Networks. Background, Issues and Security

    5G Networks. Background, Issues and Security

    Max Hemmings, 2021
    EPUB
    Cloud Computing Security: Foundations and Challenges

    Cloud Computing Security: Foundations and Challenges

    John R. Vacca (editor), 2020
    EPUB
    Cyber Security Defense with Microsoft Defender

    Cyber Security Defense with Microsoft Defender

    Kawula, Dave; O'Neill Sr, John; Kawula, Cristal; Cabot, Emile; Sun, Cary, 2021
    PDF
    (2021). Water Security in Asia.

    (2021). Water Security in Asia.

    Babel, M., Haarstrick, A., Ribbe, L., Shinde, V. R., & Dichtl, N. (Eds.)., 2021
    EPUB
    Artificial Intelligence and Global Security

    Artificial Intelligence and Global Security

    R. Masakowski, Yvonne;, 2020
    EPUB
    Hackable: How to Do Application Security Right

    Hackable: How to Do Application Security Right

    Ted Harrington, 2020
    EPUB
    Network Security, Firewalls, and VPNs, 3rd Edition

    Network Security, Firewalls, and VPNs, 3rd Edition

    J. Michael Stewart; Denise Kinsey, 2020
    PDF
    101 Labs - CompTIA Security+

    101 Labs - CompTIA Security+

    Paul W Browning, Mark Drinan, 2021
    PDF
    Hindu Nationalism and the Evolution of Contemporary Indian Security: Portents of Power

    Hindu Nationalism and the Evolution of Contemporary Indian Security: Portents of Power

    Chris Ogden, 2014
    PDF
    Lifecycle IoT Security for Engineers

    Lifecycle IoT Security for Engineers

    Kaustubh Dhondge, 2021
    EPUB
    Networking for Beginners: Simple Guide to Study Basic/Advanced Computer Network, Hardware, Wireless, and Cabling. LTE, Internet, and Cyber Security

    Networking for Beginners: Simple Guide to Study Basic/Advanced Computer Network, Hardware, Wireless, and Cabling. LTE, Internet, and Cyber Security

    Mathew, Jack, 2021
    PDF
    Security in Wireless Communication Networks (IEEE Press)

    Security in Wireless Communication Networks (IEEE Press)

    Feng Ye, Hsiao-Hwa Chen, Yi Qian, 2021
    EPUB
    Simplifying Service Management with Consul: Overcome connectivity and security challenges within dynamic service architectures

    Simplifying Service Management with Consul: Overcome connectivity and security challenges within dynamic service architectures

    Robert E. Jackson, 2021
    PDF
    Soft Computing for Security Applications: Proceedings of ICSCS 2021 (Advances in Intelligent Systems and Computing, 1397)

    Soft Computing for Security Applications: Proceedings of ICSCS 2021 (Advances in Intelligent Systems and Computing, 1397)

    G. Ranganathan (editor), Xavier Fernando (editor), Fuqian Shi (editor), Youssouf El Allioui (editor), 2021
    |< ۲۷۳ ۲۷۴ ۲۷۵ ۲۷۶ ۲۷۷ ۲۷۸ ۲۷۹ ۲۸۰ ۲۸۱ ۲۸۲ ۲۸۳ >|

دانلود کتاب   |   کتاب ها   |   نرم افزارهای مفید

کتابکو چگونه کار می کند   |   درخواست حذف اثر   |   راهنمای کسب امتیاز   |   سیاست حفظ حریم خصوصی   |   سیاست ضد هرزنامه

کپی رایت ۲۰۱۴ تا ۲۰۲۵, ketabkoo.com (کتابکو)   |   ارتباط با ما

تمامی كالاها و خدمات این سایت، حسب مورد، دارای مجوزهای لازم از مراجع مربوطه می باشند و فعالیت‌های این سایت تابع قوانین و مقررات جمهوری اسلامی ایران است.