ثبت نام  |   ورود
امکانات دانلود کتابکو است و همیشه خواهد ماند
کتاب دانلود کتاب و مقاله
جستجوی
پیشرفته
MENU
  • درباره ما
  • بحث و تبادل نظر
  • ارسال کتاب
  • درخواست کتاب
  • دانلود مقاله ISI
  • دسته بندی کتاب ها
  • کتاب ها
  • صفحه اصلی

کتابکو موتور جستجوی کتاب های الکترونیکی در سطح اینترنت می باشد که همانند سایر موتورهای جستجو - مثلا گوگل - می تواند کتاب ها و اطلاعات مربوط به آن ها را استخراج و ایندکس نماید. در میان جستجو و ایندکس کردن کتاب ها، ممکن است کتابکو محتوای شامل کپی رایت را نیز ایندکس نماید. این فرآیند کاملا اجتناب ناپذیر است. چرا که ربات کتابکو محتوای شامل کپی رایت را از غیر آن تشخیص نمی دهد. دقیقا مانند موتور جستجوی عکس گوگل و یا گوگل اسکلار که ممکن است شامل محتوای دارای کپی رایت نیز باشد. ما کتاب ها را اسکن و آپلود نمی کنیم. استفاده از منابع این سایت تماما با مسئولیت و اطلاع استفاده کننده خواهد بود. اگر شما محتوای خود را در کتاب یافتید و خواستار حذف آن بودید، با ارسال یک ایمیل به دپارتمان حذف آثار از طریق "این ایمیل"، درخواست خود را ارسال نمایید. کتاب شما در کمتر از یک روز کاری حذف خواهد شد.

❌ بستن

نتایج جستجو

برای Security Knowledge، صفحه ۲۸۶ از ۵۳۹ در بین ۱۳,۴۶۶ کتاب.
    PDF
    Voice over IP Security

    Voice over IP Security

    Patrick Park, 2008
    PDF
    Voice-Enabling the Data Network: H.323, MGCP, SIP, QoS, SLAs, and Security (paperback)

    Voice-Enabling the Data Network: H.323, MGCP, SIP, QoS, SLAs, and Security (paperback)

    James F. Durkin, 2002
    PDF
    Web Security Field Guide

    Web Security Field Guide

    Steve Kalman, 2003
    PDF
    How to Cheat at Vo: IP Security

    How to Cheat at Vo: IP Security

    Thomas Porter and Michael Gough (Auth.), 2007
    PDF
    How to Cheat at Voip Security (How to Cheat)

    How to Cheat at Voip Security (How to Cheat)

    Thomas Porter, Michael Gough, 2007
    PDF
    How to Cheat at Voip Security (How to Cheat)

    How to Cheat at Voip Security (How to Cheat)

    Thomas Porter, Michael Gough, 2007
    PDF
    A business guide to information security: how to protect your company's IT assets, reduce risks and understand the law

    A business guide to information security: how to protect your company's IT assets, reduce risks and understand the law

    Alan Calder, 2006
    PDF
    Impacts and Risk Assessment of Technology for Internet Security: Enabled Information Small-Medium Enterprises (TEISMES)

    Impacts and Risk Assessment of Technology for Internet Security: Enabled Information Small-Medium Enterprises (TEISMES)

    Charles A. Shoniregun (auth.), 2005
    PDF
    Information Security And Employee Behaviour: How to Reduce Risk Through Employee Education, Training And Awareness

    Information Security And Employee Behaviour: How to Reduce Risk Through Employee Education, Training And Awareness

    Angus Mcilwraith, 2006
    PDF
    Information Security Risk Analysis

    Information Security Risk Analysis

    Thomas R. Peltier, 2005
    PDF
    Information Security Risk Analysis

    Information Security Risk Analysis

    Thomas R. Peltier, 2001
    PDF
    Information Security Risk Analysis

    Information Security Risk Analysis

    Thomas R. Peltier, 2010
    PDF
    Information Security Risk Assessment Toolkit: Practical Assessments through Data Collection and Data Analysis

    Information Security Risk Assessment Toolkit: Practical Assessments through Data Collection and Data Analysis

    Mark Talabis, Jason Martin, 2012
    EPUB
    Information Security Risk Assessment Toolkit: Practical Assessments through Data Collection and Data Analysis

    Information Security Risk Assessment Toolkit: Practical Assessments through Data Collection and Data Analysis

    Mark Talabis, Jason Martin, 2012
    PDF
    Information Security Risk Assessment Toolkit: Practical Assessments through Data Collection and Data Analysis

    Information Security Risk Assessment Toolkit: Practical Assessments through Data Collection and Data Analysis

    Mark Talabis, Jason Martin, 2012
    PDF
    Information security risk management

    Information security risk management

    Daniel Minoli; Jake Kouns
    PDF
    Information Security Risk Management: Risikomanagement mit ISO/IEC 27001, 27005 und 31010

    Information Security Risk Management: Risikomanagement mit ISO/IEC 27001, 27005 und 31010

    Sebastian Klipper (auth.), 2011
    PDF
    Information Security Risk Management: Risikomanagement mit ISO/IEC 27001, 27005 und 31010

    Information Security Risk Management: Risikomanagement mit ISO/IEC 27001, 27005 und 31010

    Sebastian Klipper (auth.), 2015
    PDF
    Managing Information Risk and the Economics of Security

    Managing Information Risk and the Economics of Security

    M. Eric Johnson (auth.), M. Eric Johnson (eds.), 2009
    PDF
    Managing Information Risk and the Economics of Security (Medizinische Informatik Und Satistik)

    Managing Information Risk and the Economics of Security (Medizinische Informatik Und Satistik)

    M. Eric Johnson, 2008
    CHM
    Managing information security risks: the OCTAVE approach

    Managing information security risks: the OCTAVE approach

    Christopher Alberts, Audrey Dorofee, 2002
    PDF
    Managing risk and information security : protect to enable

    Managing risk and information security : protect to enable

    Harkins, Malcolm, 2013
    PDF
    Managing Risk and Information Security: Protect to Enable

    Managing Risk and Information Security: Protect to Enable

    Malcolm Harkins, 2012
    PDF
    Managing Risk and Information Security: Protect to Enable

    Managing Risk and Information Security: Protect to Enable

    Malcolm Harkins (auth.), 2013
    PDF
    Managing Risk and Information Security: Protect to Enable

    Managing Risk and Information Security: Protect to Enable

    Malcolm Harkins, 2012
    |< ۲۸۱ ۲۸۲ ۲۸۳ ۲۸۴ ۲۸۵ ۲۸۶ ۲۸۷ ۲۸۸ ۲۸۹ ۲۹۰ ۲۹۱ >|

دانلود کتاب   |   کتاب ها   |   نرم افزارهای مفید

کتابکو چگونه کار می کند   |   درخواست حذف اثر   |   راهنمای کسب امتیاز   |   سیاست حفظ حریم خصوصی   |   سیاست ضد هرزنامه

کپی رایت ۲۰۱۴ تا ۲۰۲۶, ketabkoo.com (کتابکو)   |   ارتباط با ما

تمامی كالاها و خدمات این سایت، حسب مورد، دارای مجوزهای لازم از مراجع مربوطه می باشند و فعالیت‌های این سایت تابع قوانین و مقررات جمهوری اسلامی ایران است.