ثبت نام  |   ورود
امکانات دانلود کتابکو است و همیشه خواهد ماند
کتاب دانلود کتاب و مقاله
جستجوی
پیشرفته
MENU
  • درباره ما
  • بحث و تبادل نظر
  • ارسال کتاب
  • درخواست کتاب
  • دانلود مقاله ISI
  • دسته بندی کتاب ها
  • کتاب ها
  • صفحه اصلی

کتابکو موتور جستجوی کتاب های الکترونیکی در سطح اینترنت می باشد که همانند سایر موتورهای جستجو - مثلا گوگل - می تواند کتاب ها و اطلاعات مربوط به آن ها را استخراج و ایندکس نماید. در میان جستجو و ایندکس کردن کتاب ها، ممکن است کتابکو محتوای شامل کپی رایت را نیز ایندکس نماید. این فرآیند کاملا اجتناب ناپذیر است. چرا که ربات کتابکو محتوای شامل کپی رایت را از غیر آن تشخیص نمی دهد. دقیقا مانند موتور جستجوی عکس گوگل و یا گوگل اسکلار که ممکن است شامل محتوای دارای کپی رایت نیز باشد. ما کتاب ها را اسکن و آپلود نمی کنیم. استفاده از منابع این سایت تماما با مسئولیت و اطلاع استفاده کننده خواهد بود. اگر شما محتوای خود را در کتاب یافتید و خواستار حذف آن بودید، با ارسال یک ایمیل به دپارتمان حذف آثار از طریق "این ایمیل"، درخواست خود را ارسال نمایید. کتاب شما در کمتر از یک روز کاری حذف خواهد شد.

❌ بستن

نتایج جستجو

برای Stanford Security Studies، صفحه ۳۳ از ۱,۰۲۱ در بین ۲۵,۵۰۱ کتاب.
    PDF
    Effective Security Management, Fourth Edition (Effective Security Management)

    Effective Security Management, Fourth Edition (Effective Security Management)

    Charles A. Sennewald, 2003
    PDF
    Advances in Information and Computer Security: 11th International Workshop on Security, IWSEC 2016, Tokyo, Japan, September 12-14, 2016, Proceedings

    Advances in Information and Computer Security: 11th International Workshop on Security, IWSEC 2016, Tokyo, Japan, September 12-14, 2016, Proceedings

    Kazuto Ogawa, Katsunari Yoshioka (eds.), 2016
    PDF
    Computer Security – ESORICS 2016: 21st European Symposium on Research in Computer Security, Heraklion, Greece, September 26-30, 2016, Proceedings, Part II

    Computer Security – ESORICS 2016: 21st European Symposium on Research in Computer Security, Heraklion, Greece, September 26-30, 2016, Proceedings, Part II

    Ioannis Askoxylakis, Sotiris Ioannidis, Sokratis Katsikas, Catherine Meadows (eds.), 2016
    PDF
    Computer Security – ESORICS 2016: 21st European Symposium on Research in Computer Security, Heraklion, Greece, September 26-30, 2016, Proceedings, Part I

    Computer Security – ESORICS 2016: 21st European Symposium on Research in Computer Security, Heraklion, Greece, September 26-30, 2016, Proceedings, Part I

    Ioannis Askoxylakis, Sotiris Ioannidis, Sokratis Katsikas, Catherine Meadows (eds.), 2016
    PDF
    Germany, Poland and the Common Security and Defence Policy: Converging Security and Defence Perspectives in an Enlarged EU

    Germany, Poland and the Common Security and Defence Policy: Converging Security and Defence Perspectives in an Enlarged EU

    Laura Chappell (auth.), 2012
    PDF
    Security, Democracy and War Crimes: Security Sector Transformation in Serbia

    Security, Democracy and War Crimes: Security Sector Transformation in Serbia

    James Gow, Ivan Zverzžhanovski (auth.), 2013
    PDF
    Handbook of System Safety and Security. Cyber Risk and Risk Management, Cyber Security, Threat Analysis, Functional Safety, Software Systems, and Cyber Physical Systems

    Handbook of System Safety and Security. Cyber Risk and Risk Management, Cyber Security, Threat Analysis, Functional Safety, Software Systems, and Cyber Physical Systems

    Edward Griffor, 2017
    PDF
    Global Security, Safety and Sustainability - The Security Challenges of the Connected World: 11th International Conference, ICGS3 2017, London, UK, January 18-20, 2017, Proceedings

    Global Security, Safety and Sustainability - The Security Challenges of the Connected World: 11th International Conference, ICGS3 2017, London, UK, January 18-20, 2017, Proceedings

    Hamid Jahankhani, Alex Carlile, David Emm, Amin Hosseinian-Far, Guy Brown, Graham Sexton, Arshad Jamal (eds.), 2016
    PDF
    Security Design Patterns

    Security Design Patterns

    Bob Blakley, Craig Heath, Open Group Security Forum, 2004
    PDF
    People-centric security : transforming your enterprise security culture

    People-centric security : transforming your enterprise security culture

    Hayden, Lance, 2016
    PDF
    North Korea and Regional Security in the Kim Jong-un Era: A New International Security Dilemma

    North Korea and Regional Security in the Kim Jong-un Era: A New International Security Dilemma

    Bruce E. Bechtol Jr. (auth.), 2014
    PDF
    The Information Systems Security Officer's Guide. Establishing and Managing a Cyber Security Program

    The Information Systems Security Officer's Guide. Establishing and Managing a Cyber Security Program

    PDF
    Security Intelligence  A Practitioners Guide to Solving Enterprise Security Challenges

    Security Intelligence A Practitioners Guide to Solving Enterprise Security Challenges

    Qing Li, Gregory Clark, 2015
    PDF
    Thor's Microsoft security bible : a collection of practical security techniques

    Thor's Microsoft security bible : a collection of practical security techniques

    Timothy ''Thor'' Mullen, 2011
    PDF
    Information Security — the Next Decade: Proceedings of the IFIP TC11 eleventh international conference on information security, IFIP/Sec ’95

    Information Security — the Next Decade: Proceedings of the IFIP TC11 eleventh international conference on information security, IFIP/Sec ’95

    Jan H. P. Eloff, Sebastiaan H. von Solms (eds.), 1995
    PDF
    Security, Democracy and War Crimes: Security Sector Transformation in Serbia

    Security, Democracy and War Crimes: Security Sector Transformation in Serbia

    James Gow, Ivan Zverzžhanovski (auth.), 2013
    EPUB
    Agile Application Security: Enabling Security in a Continuous Delivery Pipeline

    Agile Application Security: Enabling Security in a Continuous Delivery Pipeline

    Laura Bell, Michael Brunton-Spall, Rich Smith, Jim Bird, 2017
    PDF
    OECD Guidelines for the Security of Information Systems and Networks : Towards a Culture of Security

    OECD Guidelines for the Security of Information Systems and Networks : Towards a Culture of Security

    OECD, 2002
    PDF
    OECD guidelines for the security of information systems and networks : towards a culture of security = Lignes directrices de l’OCDE régissant la sécurité des systèmes et réseaux d’information : vers un culture de la sécurité.

    OECD guidelines for the security of information systems and networks : towards a culture of security = Lignes directrices de l’OCDE régissant la sécurité des systèmes et réseaux d’information : vers un culture de la sécurité.

    OECD, 2002
    PDF
    OECD guidelines for the security of information systems and networks : towards a culture of security = Lignes directrices de l’OCDE régissant la sécurité des systèmes et réseaux d’information : vers un culture de la sécurité.

    OECD guidelines for the security of information systems and networks : towards a culture of security = Lignes directrices de l’OCDE régissant la sécurité des systèmes et réseaux d’information : vers un culture de la sécurité.

    OECD, 2002
    PDF
    OECD guidelines for the security of information systems and networks : towards a culture of security = Lignes directrices de l’OCDE régissant la sécurité des systèmes et réseaux d’information : vers un culture de la sécurité.

    OECD guidelines for the security of information systems and networks : towards a culture of security = Lignes directrices de l’OCDE régissant la sécurité des systèmes et réseaux d’information : vers un culture de la sécurité.

    OECD, 2002
    PDF
    OECD guidelines for the security of information systems and networks : towards a culture of security = Lignes directrices de l’OCDE régissant la sécurité des systèmes et réseaux d’information : vers un culture de la sécurité.

    OECD guidelines for the security of information systems and networks : towards a culture of security = Lignes directrices de l’OCDE régissant la sécurité des systèmes et réseaux d’information : vers un culture de la sécurité.

    OECD, 2002
    PDF
    International Conference on Applications and Techniques in Cyber Security and Intelligence: Applications and Techniques in Cyber Security and Intelligence

    International Conference on Applications and Techniques in Cyber Security and Intelligence: Applications and Techniques in Cyber Security and Intelligence

    Jemal Abawajy, Kim-Kwang Raymond Choo, Rafiqul Islam (eds.), 2018
    PDF
    International Migration and International Security: Why Prejudice Is a Global Security Threat

    International Migration and International Security: Why Prejudice Is a Global Security Threat

    Valeria Bello, 2017
    PDF
     SDN and NFV Security: Security Analysis of Software-Defined Networking and Network Function Virtualization

    SDN and NFV Security: Security Analysis of Software-Defined Networking and Network Function Virtualization

    Rahamatullah Khondoker (eds.), 2018
    |< ۲۸ ۲۹ ۳۰ ۳۱ ۳۲ ۳۳ ۳۴ ۳۵ ۳۶ ۳۷ ۳۸ >|

دانلود کتاب   |   کتاب ها   |   نرم افزارهای مفید

کتابکو چگونه کار می کند   |   درخواست حذف اثر   |   راهنمای کسب امتیاز   |   سیاست حفظ حریم خصوصی   |   سیاست ضد هرزنامه

کپی رایت ۲۰۱۴ تا ۲۰۲۶, ketabkoo.com (کتابکو)   |   ارتباط با ما

تمامی كالاها و خدمات این سایت، حسب مورد، دارای مجوزهای لازم از مراجع مربوطه می باشند و فعالیت‌های این سایت تابع قوانین و مقررات جمهوری اسلامی ایران است.