ثبت نام  |   ورود
امکانات دانلود کتابکو است و همیشه خواهد ماند
کتاب دانلود کتاب و مقاله
جستجوی
پیشرفته
MENU
  • درباره ما
  • بحث و تبادل نظر
  • ارسال کتاب
  • درخواست کتاب
  • دانلود مقاله ISI
  • دسته بندی کتاب ها
  • کتاب ها
  • صفحه اصلی

کتابکو موتور جستجوی کتاب های الکترونیکی در سطح اینترنت می باشد که همانند سایر موتورهای جستجو - مثلا گوگل - می تواند کتاب ها و اطلاعات مربوط به آن ها را استخراج و ایندکس نماید. در میان جستجو و ایندکس کردن کتاب ها، ممکن است کتابکو محتوای شامل کپی رایت را نیز ایندکس نماید. این فرآیند کاملا اجتناب ناپذیر است. چرا که ربات کتابکو محتوای شامل کپی رایت را از غیر آن تشخیص نمی دهد. دقیقا مانند موتور جستجوی عکس گوگل و یا گوگل اسکلار که ممکن است شامل محتوای دارای کپی رایت نیز باشد. ما کتاب ها را اسکن و آپلود نمی کنیم. استفاده از منابع این سایت تماما با مسئولیت و اطلاع استفاده کننده خواهد بود. اگر شما محتوای خود را در کتاب یافتید و خواستار حذف آن بودید، با ارسال یک ایمیل به دپارتمان حذف آثار از طریق "این ایمیل"، درخواست خود را ارسال نمایید. کتاب شما در کمتر از یک روز کاری حذف خواهد شد.

❌ بستن

نتایج جستجو

برای Security Knowledge، صفحه ۳۵۳ از ۵۳۹ در بین ۱۳,۴۶۶ کتاب.
    PDF
    Social Security Reform in Transition Economies: Lessons from Kazakhstan

    Social Security Reform in Transition Economies: Lessons from Kazakhstan

    Charles M. Becker, 2009
    PDF
    Writing Security Tools and Exploits

    Writing Security Tools and Exploits

    James Foster, 2006
    PDF
    ITIL Security Management realisieren  GERMAN

    ITIL Security Management realisieren GERMAN

    Jochen Brunnstein
    PDF
    America and Iraq: Policy-making, Intervention and Regional Politics since 1958 (Contemporary Security Studies)

    America and Iraq: Policy-making, Intervention and Regional Politics since 1958 (Contemporary Security Studies)

    David Ryan, 2009
    CHM
    Wireless Operational Security

    Wireless Operational Security

    John RittinghousePhDCISM, 2004
    PDF
    Cryptography and Network Security, 4th Edition

    Cryptography and Network Security, 4th Edition

    William Stallings, 2005
    PDF
    Microfluidics Based Microsystems: Fundamentals and Applications (NATO Science for Peace and Security Series A: Chemistry and Biology)

    Microfluidics Based Microsystems: Fundamentals and Applications (NATO Science for Peace and Security Series A: Chemistry and Biology)

    S. Kakaç, 2010
    PDF
    Japan's Asia Policy: Regional Security and Global Interests

    Japan's Asia Policy: Regional Security and Global Interests

    Wolf Mendl, 1995
    PDF
    Codes, Cryptology, and Information Security: First International Conference, C2SI 2015, Rabat, Morocco, May 26-28, 2015, Proceedings - In Honor of Thierry Berger

    Codes, Cryptology, and Information Security: First International Conference, C2SI 2015, Rabat, Morocco, May 26-28, 2015, Proceedings - In Honor of Thierry Berger

    Said El Hajji, 2015
    PDF
    Information Security and Privacy: 16th Australasian Conference, ACISP 2011, Melbourne, Australia, July 11-13, 2011. Proceedings

    Information Security and Privacy: 16th Australasian Conference, ACISP 2011, Melbourne, Australia, July 11-13, 2011. Proceedings

    Claude Carlet (auth.), 2011
    PDF
    Information Security and Privacy: 16th Australasian Conference, ACISP 2011, Melbourne, Australia, July 11-13, 2011. Proceedings

    Information Security and Privacy: 16th Australasian Conference, ACISP 2011, Melbourne, Australia, July 11-13, 2011. Proceedings

    Claude Carlet (auth.), 2011
    PDF
    Information Security and Privacy: 16th Australasian Conference, ACISP 2011, Melbourne, Australia, July 11-13, 2011. Proceedings

    Information Security and Privacy: 16th Australasian Conference, ACISP 2011, Melbourne, Australia, July 11-13, 2011. Proceedings

    Claude Carlet (auth.), 2011
    PDF
    Decision and Game Theory for Security: 6th International Conference, GameSec 2015, London, UK, November 4-5, 2015, Proceedings

    Decision and Game Theory for Security: 6th International Conference, GameSec 2015, London, UK, November 4-5, 2015, Proceedings

    MHR Khouzani, 2015
    PDF
    Towards Social Stability and Democratic Governance in Central Eurasia: Challenges to Regional Security - Volume 49 NATO Science Series: Science and Technology ... Science, Science and Technology Policy)

    Towards Social Stability and Democratic Governance in Central Eurasia: Challenges to Regional Security - Volume 49 NATO Science Series: Science and Technology ... Science, Science and Technology Policy)

    I. Morozova, 2005
    PDF
    Security, Citizenship and Human Rights: Shared Values in Uncertain Times

    Security, Citizenship and Human Rights: Shared Values in Uncertain Times

    Derek McGhee (auth.), 2010
    EPUB
    The shape of Korea's future: South Korean attitudes toward unification and long-term security issues

    The shape of Korea's future: South Korean attitudes toward unification and long-term security issues

    Norman D. Levin, 1999
    PDF
    Worst-Case Scenario? Governance, Mediation and the Security Regime

    Worst-Case Scenario? Governance, Mediation and the Security Regime

    Stuart Price, 2011
    PDF
    The Puzzle Palace: Inside the National Security Agency, America's Most Secret Intelligence Organization

    The Puzzle Palace: Inside the National Security Agency, America's Most Secret Intelligence Organization

    James Bamford, 1983
    PDF
    Wiley Pathways Network Security Fundamentals

    Wiley Pathways Network Security Fundamentals

    Eric Cole, 2007
    PDF
    Digital Business Security Development: Management Technologies

    Digital Business Security Development: Management Technologies

    Don Kerr, 2010
    PDF
    Routledge Handbook of Human Security (Routledge Handbooks

    Routledge Handbook of Human Security (Routledge Handbooks

    Mary Martin, 2013
    CHM
    Incident Response: A Strategic Guide to Handling System and Network Security Breaches

    Incident Response: A Strategic Guide to Handling System and Network Security Breaches

    E. Eugene Schultz, 2001
    PDF
    An Introduction to Information Security and ISO 27001

    An Introduction to Information Security and ISO 27001

    Steve G Watkins, 2008
    PDF
    Application Security in the ISO27001 Environment

    Application Security in the ISO27001 Environment

    Vinod Vasudevan, Anoop Mangla, Firosh Ummer, Sachin Shetty, Sangita Pakala, 2008
    PDF
    E mail Security A Pocket Guide

    E mail Security A Pocket Guide

    Paul Dowland, 2010
    |< ۳۴۸ ۳۴۹ ۳۵۰ ۳۵۱ ۳۵۲ ۳۵۳ ۳۵۴ ۳۵۵ ۳۵۶ ۳۵۷ ۳۵۸ >|

دانلود کتاب   |   کتاب ها   |   نرم افزارهای مفید

کتابکو چگونه کار می کند   |   درخواست حذف اثر   |   راهنمای کسب امتیاز   |   سیاست حفظ حریم خصوصی   |   سیاست ضد هرزنامه

کپی رایت ۲۰۱۴ تا ۲۰۲۶, ketabkoo.com (کتابکو)   |   ارتباط با ما

تمامی كالاها و خدمات این سایت، حسب مورد، دارای مجوزهای لازم از مراجع مربوطه می باشند و فعالیت‌های این سایت تابع قوانین و مقررات جمهوری اسلامی ایران است.