ثبت نام  |   ورود
امکانات دانلود کتابکو است و همیشه خواهد ماند
کتاب دانلود کتاب و مقاله
جستجوی
پیشرفته
MENU
  • درباره ما
  • بحث و تبادل نظر
  • ارسال کتاب
  • درخواست کتاب
  • دانلود مقاله ISI
  • دسته بندی کتاب ها
  • کتاب ها
  • صفحه اصلی

کتابکو موتور جستجوی کتاب های الکترونیکی در سطح اینترنت می باشد که همانند سایر موتورهای جستجو - مثلا گوگل - می تواند کتاب ها و اطلاعات مربوط به آن ها را استخراج و ایندکس نماید. در میان جستجو و ایندکس کردن کتاب ها، ممکن است کتابکو محتوای شامل کپی رایت را نیز ایندکس نماید. این فرآیند کاملا اجتناب ناپذیر است. چرا که ربات کتابکو محتوای شامل کپی رایت را از غیر آن تشخیص نمی دهد. دقیقا مانند موتور جستجوی عکس گوگل و یا گوگل اسکلار که ممکن است شامل محتوای دارای کپی رایت نیز باشد. ما کتاب ها را اسکن و آپلود نمی کنیم. استفاده از منابع این سایت تماما با مسئولیت و اطلاع استفاده کننده خواهد بود. اگر شما محتوای خود را در کتاب یافتید و خواستار حذف آن بودید، با ارسال یک ایمیل به دپارتمان حذف آثار از طریق "این ایمیل"، درخواست خود را ارسال نمایید. کتاب شما در کمتر از یک روز کاری حذف خواهد شد.

❌ بستن

نتایج جستجو

برای Security، صفحه ۳۰۴ از ۳۱۴ در بین ۷,۸۴۴ کتاب.
    PDF
    Security Operations Center: Building, Operating, and Maintaining your SOC

    Security Operations Center: Building, Operating, and Maintaining your SOC

    Joseph Muniz, Gary McIntyre, Nadhem AlFardan, 2015
    PDF
    Cyber Security Cyber Attacks and Counter Measures: User Perspective (PGDCS-03)

    Cyber Security Cyber Attacks and Counter Measures: User Perspective (PGDCS-03)

    Nihar Ranjan Pande (ed.), 2016
    PDF
    MSIT-121C (Elective 2): Cryptography and Network Security

    MSIT-121C (Elective 2): Cryptography and Network Security

    coll., 2014
    PDF
    Cryptography And Network Security

    Cryptography And Network Security

    Atul Kahate, 2007
    EPUB
    Gender, Peace and Security in Africa

    Gender, Peace and Security in Africa

    Cheryl Hendricks, Romi Sigsworth, 2018
    PDF
    Ethical Hacking Countermeasures, Version 6. ModuleXLIX: Creating Security Policies

    Ethical Hacking Countermeasures, Version 6. ModuleXLIX: Creating Security Policies

    2008
    PDF
    Ethical Hacking and Countermeasures, Version 6. Module XXI: Physical Security

    Ethical Hacking and Countermeasures, Version 6. Module XXI: Physical Security

    2008
    PDF
    [Master's Thesis] Ville-Valtteri Immonen: Alice in Onion Land: On Information Security of Tor

    [Master's Thesis] Ville-Valtteri Immonen: Alice in Onion Land: On Information Security of Tor

    Markku Tukiainen, 2016
    PDF
    Another Look at “Provable Security

    Another Look at “Provable Security"

    Neal Koblitz, Alfred J. Menezes, 2005
    EPUB
    Governing Security: Explorations of Policing and Justice

    Governing Security: Explorations of Policing and Justice

    Clifford D. Shearing; Les Johnston, 2013
    EPUB
    Domain Linkages and Privatization in Social Security

    Domain Linkages and Privatization in Social Security

    Jun-Young Kim, Per-Gunnar Svensson, 2018
    PDF
    The Markets for Force: Privatization of Security Across World Regions

    The Markets for Force: Privatization of Security Across World Regions

    Molly Dunigan (editor), Ulrich Petersohn (editor), 2015
    PDF
    CEH v6 Module 66 Security Convergence.

    CEH v6 Module 66 Security Convergence.

    coll., 2008
    DJVU
    High-Security Mechanical Locks: An Encyclopedic Reference

    High-Security Mechanical Locks: An Encyclopedic Reference

    Graham Pulford, 2007
    PDF
    Ethical Hacking, Version 5. Module XVII: Physical Security

    Ethical Hacking, Version 5. Module XVII: Physical Security

    2006
    PDF
    Fedora 11 Security Guide: A Guide to Securing Fedora Linux (Edition 1.0)

    Fedora 11 Security Guide: A Guide to Securing Fedora Linux (Edition 1.0)

    Johnray Fuller, John Ha, David O'Brien, Scott Radvan, Eric Christensen, 2008
    PDF
    Introduction to Cyber Security

    Introduction to Cyber Security

    Jeetendra Pande, 2017
    EPUB
    East Asian Security in the Post-Cold War Era

    East Asian Security in the Post-Cold War Era

    Sheldon W. Simon, 1993
    PDF
    Security in Private Branch IP-Telephony Network with QoS Demands.

    Security in Private Branch IP-Telephony Network with QoS Demands.

    Imran Akbar, Khurram Shahzad, 2009
    PDF
    Reassessing Security in the South Caucasus: Regional Conflicts and Transformation

    Reassessing Security in the South Caucasus: Regional Conflicts and Transformation

    Annie Jafalian (editor), 2011
    PDF
    Database Security

    Database Security

    Silviana Castano, 1995
    EPUB
    Ethics and Social Security Reform

    Ethics and Social Security Reform

    Erik Schokkaert, 2019
    PDF
    High-rise Security and Fire Life Safety

    High-rise Security and Fire Life Safety

    Geoff Craighead
    PDF
    Digital Agriculture for Food Security and Sustainable Development of the Agro-Industrial Complex

    Digital Agriculture for Food Security and Sustainable Development of the Agro-Industrial Complex

    Elena G. Popkova, Bruno S. Sergi, Aleksei V. Bogoviz, Elena I. Semenova, 2023
    PDF
    REVIEW OF THE SEXUAL VIOLENCE ELEMENTS OF THE JUDGMENTS OF THE INTERNATIONAL CRIMINAL TRIBUNAL FOR THE FORMER YUGOSLAVIA, THE INTERNATIONAL CRIMINAL TRIBUNAL FOR RWANDA, AND THE SPECIAL COURT FOR SIERRA LEONE IN THE LIGHT OF SECURITY COUNCIL RESOLUTION 1820

    REVIEW OF THE SEXUAL VIOLENCE ELEMENTS OF THE JUDGMENTS OF THE INTERNATIONAL CRIMINAL TRIBUNAL FOR THE FORMER YUGOSLAVIA, THE INTERNATIONAL CRIMINAL TRIBUNAL FOR RWANDA, AND THE SPECIAL COURT FOR SIERRA LEONE IN THE LIGHT OF SECURITY COUNCIL RESOLUTION 1820

    2020
    |< ۲۹۹ ۳۰۰ ۳۰۱ ۳۰۲ ۳۰۳ ۳۰۴ ۳۰۵ ۳۰۶ ۳۰۷ ۳۰۸ ۳۰۹ >|

دانلود کتاب   |   کتاب ها   |   نرم افزارهای مفید

کتابکو چگونه کار می کند   |   درخواست حذف اثر   |   راهنمای کسب امتیاز   |   سیاست حفظ حریم خصوصی   |   سیاست ضد هرزنامه

کپی رایت ۲۰۱۴ تا ۲۰۲۵, ketabkoo.com (کتابکو)   |   ارتباط با ما

تمامی كالاها و خدمات این سایت، حسب مورد، دارای مجوزهای لازم از مراجع مربوطه می باشند و فعالیت‌های این سایت تابع قوانین و مقررات جمهوری اسلامی ایران است.