ثبت نام  |   ورود
امکانات دانلود کتابکو است و همیشه خواهد ماند
کتاب دانلود کتاب و مقاله
جستجوی
پیشرفته
MENU
  • درباره ما
  • بحث و تبادل نظر
  • ارسال کتاب
  • درخواست کتاب
  • دانلود مقاله ISI
  • دسته بندی کتاب ها
  • کتاب ها
  • صفحه اصلی

کتابکو موتور جستجوی کتاب های الکترونیکی در سطح اینترنت می باشد که همانند سایر موتورهای جستجو - مثلا گوگل - می تواند کتاب ها و اطلاعات مربوط به آن ها را استخراج و ایندکس نماید. در میان جستجو و ایندکس کردن کتاب ها، ممکن است کتابکو محتوای شامل کپی رایت را نیز ایندکس نماید. این فرآیند کاملا اجتناب ناپذیر است. چرا که ربات کتابکو محتوای شامل کپی رایت را از غیر آن تشخیص نمی دهد. دقیقا مانند موتور جستجوی عکس گوگل و یا گوگل اسکلار که ممکن است شامل محتوای دارای کپی رایت نیز باشد. ما کتاب ها را اسکن و آپلود نمی کنیم. استفاده از منابع این سایت تماما با مسئولیت و اطلاع استفاده کننده خواهد بود. اگر شما محتوای خود را در کتاب یافتید و خواستار حذف آن بودید، با ارسال یک ایمیل به دپارتمان حذف آثار از طریق "این ایمیل"، درخواست خود را ارسال نمایید. کتاب شما در کمتر از یک روز کاری حذف خواهد شد.

❌ بستن

نتایج جستجو

برای Security Knowledge، صفحه ۳۵ از ۵۳۹ در بین ۱۳,۴۶۶ کتاب.
    EPUB
    Agile Application Security: Enabling Security in a Continuous Delivery Pipeline

    Agile Application Security: Enabling Security in a Continuous Delivery Pipeline

    Laura Bell, Michael Brunton-Spall, Rich Smith, Jim Bird, 2017
    PDF
    OECD Guidelines for the Security of Information Systems and Networks : Towards a Culture of Security

    OECD Guidelines for the Security of Information Systems and Networks : Towards a Culture of Security

    OECD, 2002
    PDF
    OECD guidelines for the security of information systems and networks : towards a culture of security = Lignes directrices de l’OCDE régissant la sécurité des systèmes et réseaux d’information : vers un culture de la sécurité.

    OECD guidelines for the security of information systems and networks : towards a culture of security = Lignes directrices de l’OCDE régissant la sécurité des systèmes et réseaux d’information : vers un culture de la sécurité.

    OECD, 2002
    PDF
    OECD guidelines for the security of information systems and networks : towards a culture of security = Lignes directrices de l’OCDE régissant la sécurité des systèmes et réseaux d’information : vers un culture de la sécurité.

    OECD guidelines for the security of information systems and networks : towards a culture of security = Lignes directrices de l’OCDE régissant la sécurité des systèmes et réseaux d’information : vers un culture de la sécurité.

    OECD, 2002
    PDF
    OECD guidelines for the security of information systems and networks : towards a culture of security = Lignes directrices de l’OCDE régissant la sécurité des systèmes et réseaux d’information : vers un culture de la sécurité.

    OECD guidelines for the security of information systems and networks : towards a culture of security = Lignes directrices de l’OCDE régissant la sécurité des systèmes et réseaux d’information : vers un culture de la sécurité.

    OECD, 2002
    PDF
    OECD guidelines for the security of information systems and networks : towards a culture of security = Lignes directrices de l’OCDE régissant la sécurité des systèmes et réseaux d’information : vers un culture de la sécurité.

    OECD guidelines for the security of information systems and networks : towards a culture of security = Lignes directrices de l’OCDE régissant la sécurité des systèmes et réseaux d’information : vers un culture de la sécurité.

    OECD, 2002
    PDF
    International Conference on Applications and Techniques in Cyber Security and Intelligence: Applications and Techniques in Cyber Security and Intelligence

    International Conference on Applications and Techniques in Cyber Security and Intelligence: Applications and Techniques in Cyber Security and Intelligence

    Jemal Abawajy, Kim-Kwang Raymond Choo, Rafiqul Islam (eds.), 2018
    PDF
    International Migration and International Security: Why Prejudice Is a Global Security Threat

    International Migration and International Security: Why Prejudice Is a Global Security Threat

    Valeria Bello, 2017
    PDF
     SDN and NFV Security: Security Analysis of Software-Defined Networking and Network Function Virtualization

    SDN and NFV Security: Security Analysis of Software-Defined Networking and Network Function Virtualization

    Rahamatullah Khondoker (eds.), 2018
    PDF
    Practitioner’s Guide to Building a Security Operations Center (SOC) : Accelerating Threat Detection with Cloud-based Security Monitoring

    Practitioner’s Guide to Building a Security Operations Center (SOC) : Accelerating Threat Detection with Cloud-based Security Monitoring

    Frost & Sullivan, 2018
    PDF
    The CIS Critical Security Controls for Effective Cyber Defense, Version 6.0

    The CIS Critical Security Controls for Effective Cyber Defense, Version 6.0

    Center for Internet Security, 2015
    PDF
    ABNT NBR ISO/IEC 27001 : Tecnologia da informação — Técnicas de segurança — Sistemas de gestão de segurança da informação — Requisitos : Information technology — Security techniques — Information security management systems — Requirements

    ABNT NBR ISO/IEC 27001 : Tecnologia da informação — Técnicas de segurança — Sistemas de gestão de segurança da informação — Requisitos : Information technology — Security techniques — Information security management systems — Requirements

    ABNT, 2006
    PDF
    ABNT NBR ISO/IEC 27002 : Tecnologia da informação — Técnicas de segurança — Código de prática para a gestão de segurança da informação : Information technology — Security technical — Code of practice for information security management

    ABNT NBR ISO/IEC 27002 : Tecnologia da informação — Técnicas de segurança — Código de prática para a gestão de segurança da informação : Information technology — Security technical — Code of practice for information security management

    ABNT, 2005
    EPUB
    Security analysis. Part VII, Additional aspects of security analysis ; Discrepancies between price and value

    Security analysis. Part VII, Additional aspects of security analysis ; Discrepancies between price and value

    Graham, Benjamin; Buffett, Warren; Klarman, Seth A.; Dodd, David Le Fevre, 2009
    PDF
    Security Analysis, Part VII - Additional Aspects of Security Analysis. Discrepancies Between Price and Value

    Security Analysis, Part VII - Additional Aspects of Security Analysis. Discrepancies Between Price and Value

    Benjamin Graham; David L. Dodd, 2009
    PDF
    Hands-On Security in DevOps Ensure continuous security, deployment, and delivery with DevSecOps

    Hands-On Security in DevOps Ensure continuous security, deployment, and delivery with DevSecOps

    Tony Hsu, 2018
    PDF
    Speech and Language Disorders in Children: Implications for the Social Security Administration’s Supplemental Security Income Program

    Speech and Language Disorders in Children: Implications for the Social Security Administration’s Supplemental Security Income Program

    Patti Simon, Sara Rosenbaum, 2016
    PDF
    Principles of Computer Security - CompTIA Security+ and Beyond, 2nd Edition

    Principles of Computer Security - CompTIA Security+ and Beyond, 2nd Edition

    Dr. Wm. Arthur Conklin, Dr. Gregory White, Dwayne Williams, Roger L. Davis, Chuck Cothren, 2010
    PDF
    CompTIA Security+ Guide to Network Security Fundamentals

    CompTIA Security+ Guide to Network Security Fundamentals

    Mark Ciampa, 2015
    PDF
    Spring Security essentials : a fast-paced guide for securing your Spring applications effectively with the Spring Security framework

    Spring Security essentials : a fast-paced guide for securing your Spring applications effectively with the Spring Security framework

    Nachimuthu, Nanda, 2016
    PDF
    Nmap: Network Exploration and Security Auditing Cookbook - Second Edition: Network discovery and security scanning at your fingertips

    Nmap: Network Exploration and Security Auditing Cookbook - Second Edition: Network discovery and security scanning at your fingertips

    Paulino Calderon, 2017
    PDF
    Lab Manual for Security+ Guide to Network Security Fundamentals

    Lab Manual for Security+ Guide to Network Security Fundamentals

    Andrew Hurd, Dean Farwood, 2015
    PDF
    Security Awareness: Applying Practical Security in Your World

    Security Awareness: Applying Practical Security in Your World

    Mark Ciampa, 2017
    PDF
    Wikipedia Handbook of Computer Security and Digital Forensics 2016 : Part I – Computer Security

    Wikipedia Handbook of Computer Security and Digital Forensics 2016 : Part I – Computer Security

    Reiner Creutzburg, 2016
    PDF
    Cyber Security Incident Management Guide

    Cyber Security Incident Management Guide

    Centre For Cyber Security Belgium, 2015
    |< ۳۰ ۳۱ ۳۲ ۳۳ ۳۴ ۳۵ ۳۶ ۳۷ ۳۸ ۳۹ ۴۰ >|

دانلود کتاب   |   کتاب ها   |   نرم افزارهای مفید

کتابکو چگونه کار می کند   |   درخواست حذف اثر   |   راهنمای کسب امتیاز   |   سیاست حفظ حریم خصوصی   |   سیاست ضد هرزنامه

کپی رایت ۲۰۱۴ تا ۲۰۲۶, ketabkoo.com (کتابکو)   |   ارتباط با ما

تمامی كالاها و خدمات این سایت، حسب مورد، دارای مجوزهای لازم از مراجع مربوطه می باشند و فعالیت‌های این سایت تابع قوانین و مقررات جمهوری اسلامی ایران است.