ثبت نام  |   ورود
امکانات دانلود کتابکو است و همیشه خواهد ماند
کتاب دانلود کتاب و مقاله
جستجوی
پیشرفته
MENU
  • درباره ما
  • بحث و تبادل نظر
  • ارسال کتاب
  • درخواست کتاب
  • دانلود مقاله ISI
  • دسته بندی کتاب ها
  • کتاب ها
  • صفحه اصلی

کتابکو موتور جستجوی کتاب های الکترونیکی در سطح اینترنت می باشد که همانند سایر موتورهای جستجو - مثلا گوگل - می تواند کتاب ها و اطلاعات مربوط به آن ها را استخراج و ایندکس نماید. در میان جستجو و ایندکس کردن کتاب ها، ممکن است کتابکو محتوای شامل کپی رایت را نیز ایندکس نماید. این فرآیند کاملا اجتناب ناپذیر است. چرا که ربات کتابکو محتوای شامل کپی رایت را از غیر آن تشخیص نمی دهد. دقیقا مانند موتور جستجوی عکس گوگل و یا گوگل اسکلار که ممکن است شامل محتوای دارای کپی رایت نیز باشد. ما کتاب ها را اسکن و آپلود نمی کنیم. استفاده از منابع این سایت تماما با مسئولیت و اطلاع استفاده کننده خواهد بود. اگر شما محتوای خود را در کتاب یافتید و خواستار حذف آن بودید، با ارسال یک ایمیل به دپارتمان حذف آثار از طریق "این ایمیل"، درخواست خود را ارسال نمایید. کتاب شما در کمتر از یک روز کاری حذف خواهد شد.

❌ بستن

نتایج جستجو

برای Security Knowledge، صفحه ۲۹۸ از ۵۳۹ در بین ۱۳,۴۶۶ کتاب.
    PDF
    Foundations of Security Analysis and Design V: FOSAD 2007/2008/2009 Tutorial Lectures

    Foundations of Security Analysis and Design V: FOSAD 2007/2008/2009 Tutorial Lectures

    Santiago Escobar, Catherine Meadows, José Meseguer (auth.), Alessandro Aldini, Gilles Barthe, Roberto Gorrieri (eds.), 2009
    PDF
    Foundations of Security Analysis and Design V: FOSAD 2007/2008/2009 Tutorial Lectures

    Foundations of Security Analysis and Design V: FOSAD 2007/2008/2009 Tutorial Lectures

    Santiago Escobar, Catherine Meadows, José Meseguer (auth.), Alessandro Aldini, Gilles Barthe, Roberto Gorrieri (eds.), 2009
    PDF
    Black Hat Physical Device Security: Exploiting Hardware and Software

    Black Hat Physical Device Security: Exploiting Hardware and Software

    Drew Miller, Rob Shein, Michael Bednarczyk, Black Hat Services, 2005
    DJVU
    Secure Internet Programming: Security Issues for Mobile and Distributed Objects

    Secure Internet Programming: Security Issues for Mobile and Distributed Objects

    Vipin Swarup, Javier Thayer Fábrega (auth.), Jan Vitek, Christian D. Jensen (eds.), 1999
    PDF
    Security and Trust Management: 10th International Workshop, STM 2014, Wroclaw, Poland, September 10-11, 2014. Proceedings

    Security and Trust Management: 10th International Workshop, STM 2014, Wroclaw, Poland, September 10-11, 2014. Proceedings

    Sjouke Mauw, Christian Damsgaard Jensen (eds.), 2014
    PDF
    Trust Management II: Proceedings of IFIPTM 2008: Joint iTrust and PST Conferences on Privacy, Trust Management and Security, June 18-20, 2008, Trondheim, Norway

    Trust Management II: Proceedings of IFIPTM 2008: Joint iTrust and PST Conferences on Privacy, Trust Management and Security, June 18-20, 2008, Trondheim, Norway

    Marcin Czenko, Jeroen Doumen, Sandro Etalle (auth.), Yücel Karabulut, John Mitchell, Peter Herrmann, Christian Damsgaard Jensen (eds.), 2008
    PDF
    Certification and Security in E-Services: From E-Government to E-Business

    Certification and Security in E-Services: From E-Government to E-Business

    Maurizio Talamo (auth.), Enrico Nardelli, Sabina Posadziejewski, Maurizio Talamo (eds.), 2003
    PDF
    Certification and Security in Inter-Organizational E-Services: IFIP 18th World Computer Congress, August 22-27, 2004, Toulouse, France (IFIP International Federation for Information Processing)

    Certification and Security in Inter-Organizational E-Services: IFIP 18th World Computer Congress, August 22-27, 2004, Toulouse, France (IFIP International Federation for Information Processing)

    Enrico Nardelli, Maurizio Talamo, 2005
    PDF
    Basic Security Testing with Kali Linux

    Basic Security Testing with Kali Linux

    Daniel W. Dieterle, 2013
    PDF
    Kali Linux: Assuring Security By Penetration Testing

    Kali Linux: Assuring Security By Penetration Testing

    Tedi Heriyanto, Lee Allen, Shakeel Ali, 2014
    MOBI
    Kali Linux: Assuring Security by Penetration Testing

    Kali Linux: Assuring Security by Penetration Testing

    Tedi Heriyanto, Lee Allen, Shakeel Ali, 2014
    PDF
    Black Hat Physical Device Security

    Black Hat Physical Device Security

    Drew Miller, 2004
    PDF
    Black Hat physical device security: exploiting hardware and software

    Black Hat physical device security: exploiting hardware and software

    Drew Miller, 2005
    PDF
    Black Hat Physical Device Security: Exploiting Hardware and Software

    Black Hat Physical Device Security: Exploiting Hardware and Software

    Drew Miller, 2005
    DJVU
    Black Hat Physical Device Security: Exploiting Hardware and Software

    Black Hat Physical Device Security: Exploiting Hardware and Software

    Drew Miller, 2005
    PDF
    Document Security: Protecting Physical and Electronic Content

    Document Security: Protecting Physical and Electronic Content

    Ronald L. Mendell, 2007
    PDF
    Document Security: Protecting Physical and Electronic Content

    Document Security: Protecting Physical and Electronic Content

    Ronald L. Mendell, 2007
    PDF
    Effective Physical Security

    Effective Physical Security

    Lawrence Fennelly (Eds.), 2012
    PDF
    Effective Physical Security, Third Edition

    Effective Physical Security, Third Edition

    Lawrence Fennelly, 2003
    PDF
    Effective Physical Security. Design, Equipment, and Operations

    Effective Physical Security. Design, Equipment, and Operations

    Lawrence J. Fennelly (Eds.), 1992
    PDF
    Military Handbook Design Guidelines for Physical Security of Facilities

    Military Handbook Design Guidelines for Physical Security of Facilities

    DEPARTMENT OF DEFENSE WASHINGTON DC, 1993
    PDF
    Multilayered Security and Privacy Protection in Car-to-X Networks: Solutions from Application down to Physical Layer

    Multilayered Security and Privacy Protection in Car-to-X Networks: Solutions from Application down to Physical Layer

    Hagen Stübing (auth.), 2013
    PDF
    Physical and Data-Link Security Techniques for Future Communication Systems

    Physical and Data-Link Security Techniques for Future Communication Systems

    Marco Baldi, Stefano Tomasin (eds.), 2016
    PDF
    Physical Layer Security in Wireless Communications

    Physical Layer Security in Wireless Communications

    Xiangyun Zhou, Lingyang Song, Yan Zhang, 2013
    PDF
    Physical Security and Environmental Protection

    Physical Security and Environmental Protection

    John Perdikaris, 2014
    |< ۲۹۳ ۲۹۴ ۲۹۵ ۲۹۶ ۲۹۷ ۲۹۸ ۲۹۹ ۳۰۰ ۳۰۱ ۳۰۲ ۳۰۳ >|

دانلود کتاب   |   کتاب ها   |   نرم افزارهای مفید

کتابکو چگونه کار می کند   |   درخواست حذف اثر   |   راهنمای کسب امتیاز   |   سیاست حفظ حریم خصوصی   |   سیاست ضد هرزنامه

کپی رایت ۲۰۱۴ تا ۲۰۲۶, ketabkoo.com (کتابکو)   |   ارتباط با ما

تمامی كالاها و خدمات این سایت، حسب مورد، دارای مجوزهای لازم از مراجع مربوطه می باشند و فعالیت‌های این سایت تابع قوانین و مقررات جمهوری اسلامی ایران است.