ثبت نام  |   ورود
امکانات دانلود کتابکو است و همیشه خواهد ماند
کتاب دانلود کتاب و مقاله
جستجوی
پیشرفته
MENU
  • درباره ما
  • بحث و تبادل نظر
  • ارسال کتاب
  • درخواست کتاب
  • دانلود مقاله ISI
  • دسته بندی کتاب ها
  • کتاب ها
  • صفحه اصلی

کتابکو موتور جستجوی کتاب های الکترونیکی در سطح اینترنت می باشد که همانند سایر موتورهای جستجو - مثلا گوگل - می تواند کتاب ها و اطلاعات مربوط به آن ها را استخراج و ایندکس نماید. در میان جستجو و ایندکس کردن کتاب ها، ممکن است کتابکو محتوای شامل کپی رایت را نیز ایندکس نماید. این فرآیند کاملا اجتناب ناپذیر است. چرا که ربات کتابکو محتوای شامل کپی رایت را از غیر آن تشخیص نمی دهد. دقیقا مانند موتور جستجوی عکس گوگل و یا گوگل اسکلار که ممکن است شامل محتوای دارای کپی رایت نیز باشد. ما کتاب ها را اسکن و آپلود نمی کنیم. استفاده از منابع این سایت تماما با مسئولیت و اطلاع استفاده کننده خواهد بود. اگر شما محتوای خود را در کتاب یافتید و خواستار حذف آن بودید، با ارسال یک ایمیل به دپارتمان حذف آثار از طریق "این ایمیل"، درخواست خود را ارسال نمایید. کتاب شما در کمتر از یک روز کاری حذف خواهد شد.

❌ بستن

نتایج جستجو

برای Safety And Security، صفحه ۳۳ از ۱۸,۴۷۲ در بین ۴۶۱,۷۹۲ کتاب.
    PDF
    OECD guidelines for the security of information systems and networks : towards a culture of security = Lignes directrices de l’OCDE régissant la sécurité des systèmes et réseaux d’information : vers un culture de la sécurité.

    OECD guidelines for the security of information systems and networks : towards a culture of security = Lignes directrices de l’OCDE régissant la sécurité des systèmes et réseaux d’information : vers un culture de la sécurité.

    OECD, 2002
    PDF
    OECD guidelines for the security of information systems and networks : towards a culture of security = Lignes directrices de l’OCDE régissant la sécurité des systèmes et réseaux d’information : vers un culture de la sécurité.

    OECD guidelines for the security of information systems and networks : towards a culture of security = Lignes directrices de l’OCDE régissant la sécurité des systèmes et réseaux d’information : vers un culture de la sécurité.

    OECD, 2002
    PDF
    OECD guidelines for the security of information systems and networks : towards a culture of security = Lignes directrices de l’OCDE régissant la sécurité des systèmes et réseaux d’information : vers un culture de la sécurité.

    OECD guidelines for the security of information systems and networks : towards a culture of security = Lignes directrices de l’OCDE régissant la sécurité des systèmes et réseaux d’information : vers un culture de la sécurité.

    OECD, 2002
    PDF
    OECD guidelines for the security of information systems and networks : towards a culture of security = Lignes directrices de l’OCDE régissant la sécurité des systèmes et réseaux d’information : vers un culture de la sécurité.

    OECD guidelines for the security of information systems and networks : towards a culture of security = Lignes directrices de l’OCDE régissant la sécurité des systèmes et réseaux d’information : vers un culture de la sécurité.

    OECD, 2002
    PDF
    International Migration and International Security: Why Prejudice Is a Global Security Threat

    International Migration and International Security: Why Prejudice Is a Global Security Threat

    Valeria Bello, 2017
    EPUB
    Security analysis. Part VII, Additional aspects of security analysis ; Discrepancies between price and value

    Security analysis. Part VII, Additional aspects of security analysis ; Discrepancies between price and value

    Graham, Benjamin; Buffett, Warren; Klarman, Seth A.; Dodd, David Le Fevre, 2009
    PDF
    Security Analysis, Part VII - Additional Aspects of Security Analysis. Discrepancies Between Price and Value

    Security Analysis, Part VII - Additional Aspects of Security Analysis. Discrepancies Between Price and Value

    Benjamin Graham; David L. Dodd, 2009
    PDF
    Hands-On Security in DevOps Ensure continuous security, deployment, and delivery with DevSecOps

    Hands-On Security in DevOps Ensure continuous security, deployment, and delivery with DevSecOps

    Tony Hsu, 2018
    PDF
    Speech and Language Disorders in Children: Implications for the Social Security Administration’s Supplemental Security Income Program

    Speech and Language Disorders in Children: Implications for the Social Security Administration’s Supplemental Security Income Program

    Patti Simon, Sara Rosenbaum, 2016
    PDF
    Principles of Computer Security - CompTIA Security+ and Beyond, 2nd Edition

    Principles of Computer Security - CompTIA Security+ and Beyond, 2nd Edition

    Dr. Wm. Arthur Conklin, Dr. Gregory White, Dwayne Williams, Roger L. Davis, Chuck Cothren, 2010
    PDF
    Wikipedia Handbook of Computer Security and Digital Forensics 2016 : Part I – Computer Security

    Wikipedia Handbook of Computer Security and Digital Forensics 2016 : Part I – Computer Security

    Reiner Creutzburg, 2016
    PDF
    Solving the Security Awareness Puzzle: A Practical Guide to Shaping Your Organization’s Security Behavior, Attitudes, and Culture

    Solving the Security Awareness Puzzle: A Practical Guide to Shaping Your Organization’s Security Behavior, Attitudes, and Culture

    Perry Carpenter, 2019
    EPUB
    Hands-On Security in DevOps: Ensure continuous security, deployment, and delivery with DevSecOps

    Hands-On Security in DevOps: Ensure continuous security, deployment, and delivery with DevSecOps

    Tony Hsu, 2018
    EPUB
    Solving the Security Awareness Puzzle: A Practical Guide to Shaping Your Organization’s Security Behavior, Attitudes, and Culture

    Solving the Security Awareness Puzzle: A Practical Guide to Shaping Your Organization’s Security Behavior, Attitudes, and Culture

    Perry Carpenter, 2019
    PDF
    Cyber Security: This book includes: Kali Linux for Hackers and Hacker Basic Security

    Cyber Security: This book includes: Kali Linux for Hackers and Hacker Basic Security

    Erickson Karnel, 2019
    PDF
    Demystifying Internet of Things Security: Successful IoT Device/Edge and Platform Security Deployment

    Demystifying Internet of Things Security: Successful IoT Device/Edge and Platform Security Deployment

    Sunil Cheruvu, Anil Kumar, Ned Smith, David M. Wheeler, 2020
    PDF
    ISO/IEC 27004:2016, Information technology — Security techniques — Information security management — Monitoring, measurement, analysis and evaluation

    ISO/IEC 27004:2016, Information technology — Security techniques — Information security management — Monitoring, measurement, analysis and evaluation

    ISO/IEC JTC 1/SC 27, 2016
    PDF
    Information Security Handbook: Develop a threat model and incident response strategy to build a strong information security framework

    Information Security Handbook: Develop a threat model and incident response strategy to build a strong information security framework

    Darren Death, 2017
    EPUB
    Cyber-Security in Critical Infrastructures: A Game-Theoretic Approach (Advanced Sciences and Technologies for Security Applications)

    Cyber-Security in Critical Infrastructures: A Game-Theoretic Approach (Advanced Sciences and Technologies for Security Applications)

    Stefan Rass, Stefan Schauer, Sandra König, Quanyan Zhu, 2020
    EPUB
    CYBER SECURITY: Ultimate Beginners Guide to Learn the Basics and Effective Methods of Cyber Security (An Essential Guide to Ethical Hacking for Beginners)

    CYBER SECURITY: Ultimate Beginners Guide to Learn the Basics and Effective Methods of Cyber Security (An Essential Guide to Ethical Hacking for Beginners)

    STEVEN, MICHAEL; STEVEN, MICHAEL, 2019
    PDF
    Insuring Security: Biopolitics, Security And Risk

    Insuring Security: Biopolitics, Security And Risk

    Luis Lobo-Guerrero, 2011
    PDF
    Automated Security Analysis of Android and iOS Applications with Mobile Security Framework

    Automated Security Analysis of Android and iOS Applications with Mobile Security Framework

    Henry Dalziel, Ajin Abraham, 2015
    PDF
    Security Operations: An Introduction to Planning and Conducting Private Security Details for High-Risk Areas

    Security Operations: An Introduction to Planning and Conducting Private Security Details for High-Risk Areas

    Carolyn Mae Kim; Robert H Deatherage Jr, 2021
    PDF
    Information Security Analytics: Finding Security Insights, Patterns, and Anomalies in Big Data

    Information Security Analytics: Finding Security Insights, Patterns, and Anomalies in Big Data

    Mark Talabis, Robert McPherson, Inez Miyamoto, Jason Martin, 2014
    PDF
    Automated Security Analysis of Android and iOS Applications with Mobile Security Framework

    Automated Security Analysis of Android and iOS Applications with Mobile Security Framework

    Henry Dalziel, Ajin Abraham, 2015
    |< ۲۸ ۲۹ ۳۰ ۳۱ ۳۲ ۳۳ ۳۴ ۳۵ ۳۶ ۳۷ ۳۸ >|

دانلود کتاب   |   کتاب ها   |   نرم افزارهای مفید

کتابکو چگونه کار می کند   |   درخواست حذف اثر   |   راهنمای کسب امتیاز   |   سیاست حفظ حریم خصوصی   |   سیاست ضد هرزنامه

کپی رایت ۲۰۱۴ تا ۲۰۲۵, ketabkoo.com (کتابکو)   |   ارتباط با ما

تمامی كالاها و خدمات این سایت، حسب مورد، دارای مجوزهای لازم از مراجع مربوطه می باشند و فعالیت‌های این سایت تابع قوانین و مقررات جمهوری اسلامی ایران است.