ثبت نام  |   ورود
امکانات دانلود کتابکو است و همیشه خواهد ماند
کتاب دانلود کتاب و مقاله
جستجوی
پیشرفته
MENU
  • درباره ما
  • بحث و تبادل نظر
  • ارسال کتاب
  • درخواست کتاب
  • دانلود مقاله ISI
  • دسته بندی کتاب ها
  • کتاب ها
  • صفحه اصلی

کتابکو موتور جستجوی کتاب های الکترونیکی در سطح اینترنت می باشد که همانند سایر موتورهای جستجو - مثلا گوگل - می تواند کتاب ها و اطلاعات مربوط به آن ها را استخراج و ایندکس نماید. در میان جستجو و ایندکس کردن کتاب ها، ممکن است کتابکو محتوای شامل کپی رایت را نیز ایندکس نماید. این فرآیند کاملا اجتناب ناپذیر است. چرا که ربات کتابکو محتوای شامل کپی رایت را از غیر آن تشخیص نمی دهد. دقیقا مانند موتور جستجوی عکس گوگل و یا گوگل اسکلار که ممکن است شامل محتوای دارای کپی رایت نیز باشد. ما کتاب ها را اسکن و آپلود نمی کنیم. استفاده از منابع این سایت تماما با مسئولیت و اطلاع استفاده کننده خواهد بود. اگر شما محتوای خود را در کتاب یافتید و خواستار حذف آن بودید، با ارسال یک ایمیل به دپارتمان حذف آثار از طریق "این ایمیل"، درخواست خود را ارسال نمایید. کتاب شما در کمتر از یک روز کاری حذف خواهد شد.

❌ بستن

نتایج جستجو

برای Security، صفحه ۳۰۶ از ۳۱۴ در بین ۷,۸۴۴ کتاب.
    MOBI
    The Hardware Hacking Handbook: Breaking Embedded Security with Hardware Attacks

    The Hardware Hacking Handbook: Breaking Embedded Security with Hardware Attacks

    Jasper van Woudenberg; Colin O'Flynn, 2021
    EPUB
    Security in Wireless Communication Networks (IEEE Press)

    Security in Wireless Communication Networks (IEEE Press)

    Feng Ye; Hsiao-Hwa Chen; Yi Qian
    EPUB
    HACKING: 2 Books in 1: Beginners Guide and Advanced Tips (Penetration Testing, Basic Security, Password and Network Hacking, Wireless Hacking, Ethical Hacking, Programming Book 3)

    HACKING: 2 Books in 1: Beginners Guide and Advanced Tips (Penetration Testing, Basic Security, Password and Network Hacking, Wireless Hacking, Ethical Hacking, Programming Book 3)

    Mark Anderson
    PDF
    The Complete Guide to E-Security: Protect Your Privacy on the Internet

    The Complete Guide to E-Security: Protect Your Privacy on the Internet

    Michael Cheaboro, 2001
    MOBI
    Threat Hunting with Elastic Stack: Solve complex security challenges with integrated prevention, detection, and response

    Threat Hunting with Elastic Stack: Solve complex security challenges with integrated prevention, detection, and response

    Andrew Pease
    PDF
    Advanced Power Systems and Security: Computer Aided Design

    Advanced Power Systems and Security: Computer Aided Design

    Samir Ibrahim Abood (editor), Muna Hamid Fayyadh (editor)
    PDF
    The State of Indian Agriculture: Agricultural Productivity, Food Security and Climate Change

    The State of Indian Agriculture: Agricultural Productivity, Food Security and Climate Change

    Sanjeev Kumar, 2020
    PDF
    State, Security, and Subject Formation

    State, Security, and Subject Formation

    Anna Yeatman; Magdalena Zolkos (editors), 2010
    PDF
    Security and Privacy Schemes for Dense 6G Wireless Communication Networks

    Security and Privacy Schemes for Dense 6G Wireless Communication Networks

    Agbotiname Lucky Imoize, Chandrashekhar Meshram, Dinh-Thuan Do, Seifedine Kadry and Lakshmanan Muthukaruppan, 2023
    PDF
    Hardware Security Training, Hands-on!

    Hardware Security Training, Hands-on!

    Mark Tehranipoor, N. Nalla Anandakumar, Farimah Farahmandi, 2023
    PDF
    Python for Security and Networking: Leverage Python modules and tools in securing your network and applications

    Python for Security and Networking: Leverage Python modules and tools in securing your network and applications

    José Manuel Ortega, 2023
    PDF
    Lethal Racism. Extrajudicial Executions and Unlawful Use of Force by Peru's Security Forces

    Lethal Racism. Extrajudicial Executions and Unlawful Use of Force by Peru's Security Forces

    Amnesty International/ Amnistía Internacional, 2023
    PDF
    Space-Air-Ground Integrated Network Security

    Space-Air-Ground Integrated Network Security

    Jianwei Liu, Lin Bai, Chunxiao Jiang, Wei Zhang, 2023
    RAR
    Zero Trust Architecture (Networking Technology: Security)

    Zero Trust Architecture (Networking Technology: Security)

    Cindy Green-Ortiz, Brandon Fowler, David Houck, Hank Hensel, Patrick Lloyd, Andrew McDonald, Jason Frazier, 2023
    EPUB
    Zero Trust Architecture (Networking Technology: Security)

    Zero Trust Architecture (Networking Technology: Security)

    Cindy Green-Ortiz, Brandon Fowler, David Houck, Hank Hensel, Patrick Lloyd, Andrew McDonald, Jason Frazier, 2023
    MOBI
    Infosec Strategies and Best Practices: Gain proficiency in information security using expert-level strategies and best practices

    Infosec Strategies and Best Practices: Gain proficiency in information security using expert-level strategies and best practices

    Joseph MacMillan
    EPUB
    Pro Power BI Architecture: Development, Deployment, Sharing, and Security for Microsoft Power BI Solutions

    Pro Power BI Architecture: Development, Deployment, Sharing, and Security for Microsoft Power BI Solutions

    Reza Rad, 2023
    PDF
    Radio Frequency Identification System Security : RFIDsec'13 Asia Workshop Proceedings

    Radio Frequency Identification System Security : RFIDsec'13 Asia Workshop Proceedings

    C. Ma; J. Weng, 2013
    PDF
    High Security Lock Standards and Forced Entry: A Primer

    High Security Lock Standards and Forced Entry: A Primer

    Marc Weber Tobias, 2007
    PDF
    Spring Security in Action, Second Edition (MEAP V06)

    Spring Security in Action, Second Edition (MEAP V06)

    Perry Lea, 2023
    PDF
    Artificial Intelligence and Cyber Security in Industry 4.0

    Artificial Intelligence and Cyber Security in Industry 4.0

    Velliangiri Sarveshwaran, Joy Iong-Zong Chen, Danilo Pelusi, 2023
    PDF
    The Cybersecurity Manager's Guide: The Art of Building Your Security Program

    The Cybersecurity Manager's Guide: The Art of Building Your Security Program

    Todd Barnum, 2021
    PDF
    Codes, Cryptology and Information Security. 4th International Conference, C2SI 2023 Rabat, Morocco, May 29–31, 2023 Proceedings

    Codes, Cryptology and Information Security. 4th International Conference, C2SI 2023 Rabat, Morocco, May 29–31, 2023 Proceedings

    Said El Hajji, Sihem Mesnager, El Mamoun Souidi, 2023
    PDF
    Docker Security: Using Containers Safely in Production

    Docker Security: Using Containers Safely in Production

    Adrian Mouat, 2015
    EPUB
    Security Empire

    Security Empire

    Molly Pucci;, 2020
    |< ۳۰۱ ۳۰۲ ۳۰۳ ۳۰۴ ۳۰۵ ۳۰۶ ۳۰۷ ۳۰۸ ۳۰۹ ۳۱۰ ۳۱۱ >|

دانلود کتاب   |   کتاب ها   |   نرم افزارهای مفید

کتابکو چگونه کار می کند   |   درخواست حذف اثر   |   راهنمای کسب امتیاز   |   سیاست حفظ حریم خصوصی   |   سیاست ضد هرزنامه

کپی رایت ۲۰۱۴ تا ۲۰۲۵, ketabkoo.com (کتابکو)   |   ارتباط با ما

تمامی كالاها و خدمات این سایت، حسب مورد، دارای مجوزهای لازم از مراجع مربوطه می باشند و فعالیت‌های این سایت تابع قوانین و مقررات جمهوری اسلامی ایران است.