ثبت نام  |   ورود
امکانات دانلود کتابکو است و همیشه خواهد ماند
کتاب دانلود کتاب و مقاله
جستجوی
پیشرفته
MENU
  • درباره ما
  • بحث و تبادل نظر
  • ارسال کتاب
  • درخواست کتاب
  • دانلود مقاله ISI
  • دسته بندی کتاب ها
  • کتاب ها
  • صفحه اصلی

کتابکو موتور جستجوی کتاب های الکترونیکی در سطح اینترنت می باشد که همانند سایر موتورهای جستجو - مثلا گوگل - می تواند کتاب ها و اطلاعات مربوط به آن ها را استخراج و ایندکس نماید. در میان جستجو و ایندکس کردن کتاب ها، ممکن است کتابکو محتوای شامل کپی رایت را نیز ایندکس نماید. این فرآیند کاملا اجتناب ناپذیر است. چرا که ربات کتابکو محتوای شامل کپی رایت را از غیر آن تشخیص نمی دهد. دقیقا مانند موتور جستجوی عکس گوگل و یا گوگل اسکلار که ممکن است شامل محتوای دارای کپی رایت نیز باشد. ما کتاب ها را اسکن و آپلود نمی کنیم. استفاده از منابع این سایت تماما با مسئولیت و اطلاع استفاده کننده خواهد بود. اگر شما محتوای خود را در کتاب یافتید و خواستار حذف آن بودید، با ارسال یک ایمیل به دپارتمان حذف آثار از طریق "این ایمیل"، درخواست خود را ارسال نمایید. کتاب شما در کمتر از یک روز کاری حذف خواهد شد.

❌ بستن

نتایج جستجو

برای Security Knowledge، صفحه ۳۶۴ از ۵۳۹ در بین ۱۳,۴۶۶ کتاب.
    PDF
    Information security management handbook

    Information security management handbook

    Harold F. Tipton, 2004
    PDF
    Information security management handbook

    Information security management handbook

    Harold F. Tipton, 2007
    PDF
    Information security management handbook

    Information security management handbook

    Harold F. Tipton, 2006
    PDF
    Information security management handbook

    Information security management handbook

    Harold F. Tipton, 2006
    PDF
    Information security management handbook

    Information security management handbook

    Richard O"Hanley, 2013
    EPUB
    Information security management handbook

    Information security management handbook

    Harold F. Tipton, 2011
    EPUB
    Information security management handbook

    Information security management handbook

    Harold F. Tipton, 2012
    PDF
    Information Security Management Handbook

    Information Security Management Handbook

    Harold F. Tipton, 2012
    PDF
    Information Security Management Handbook

    Information Security Management Handbook

    Harold F. Tipton, 2010
    PDF
    Asset protection and security management handbook

    Asset protection and security management handbook

    2003
    PDF
    Asset Protection through Security Awareness

    Asset Protection through Security Awareness

    Tyler Justin Speed, 2011
    PDF
    Building Security: Handbook for Architectural Planning and Design

    Building Security: Handbook for Architectural Planning and Design

    Barbara A. Nadel, 2004
    PDF
    Cyber Security: Ein Einblick für Wirtschaftswissenschaftler

    Cyber Security: Ein Einblick für Wirtschaftswissenschaftler

    Sebastian Klipper (auth.), 2015
    PDF
    E-mail rules : a business guide to managing policies, security, and legal issues for E-mail and digital communication

    E-mail rules : a business guide to managing policies, security, and legal issues for E-mail and digital communication

    Nancy Flynn, 2003
    CHM
    Network Perimeter Security: Building Defense In-Depth

    Network Perimeter Security: Building Defense In-Depth

    Cliff Riggs, 2003
    PDF
    Programmer's Ultimate Security Desk Reference

    Programmer's Ultimate Security Desk Reference

    James C Foster, 2004
    PDF
    Safety and Security Equipment and Services in Turkey: A Strategic Reference, 2007

    Safety and Security Equipment and Services in Turkey: A Strategic Reference, 2007

    Philip M. Parker, 2007
    PDF
    Security for Airport and Aerospace, Maritime and Port, and High-Threat Targets in Belgium: A Strategic Reference, 200609

    Security for Airport and Aerospace, Maritime and Port, and High-Threat Targets in Belgium: A Strategic Reference, 200609

    Philip M. Parker, 2007
    PDF
    The Politics of Cyberconflict: Security, Ethnoreligious and Sociopolitical conflicts (Routledge Research in Information Technology and Society)

    The Politics of Cyberconflict: Security, Ethnoreligious and Sociopolitical conflicts (Routledge Research in Information Technology and Society)

    Karatzogianni, 2006
    PDF
    Complete Book of Remote Access: Connectivity and Security

    Complete Book of Remote Access: Connectivity and Security

    Victor Kasacavage, 2002
    PDF
    Complete Guide to Security and Privacy Metrics: Measuring Regulatory Compliance, Operational Resilience, and ROI

    Complete Guide to Security and Privacy Metrics: Measuring Regulatory Compliance, Operational Resilience, and ROI

    Debra S. Herrmann, 2007
    PDF
    Nanoscience Advances in CBRN Agents Detection, Information and Energy Security

    Nanoscience Advances in CBRN Agents Detection, Information and Energy Security

    Plamen Petkov, 2015
    RAR
    Software for automation : Architecture, integration, and security

    Software for automation : Architecture, integration, and security

    Jonas Berge, 2005
    PDF
    Java 2 network security

    Java 2 network security

    Marco Pistoia, 1999
    PDF
    Cyber Security Essentials

    Cyber Security Essentials

    James Graham, 2011
    |< ۳۵۹ ۳۶۰ ۳۶۱ ۳۶۲ ۳۶۳ ۳۶۴ ۳۶۵ ۳۶۶ ۳۶۷ ۳۶۸ ۳۶۹ >|

دانلود کتاب   |   کتاب ها   |   نرم افزارهای مفید

کتابکو چگونه کار می کند   |   درخواست حذف اثر   |   راهنمای کسب امتیاز   |   سیاست حفظ حریم خصوصی   |   سیاست ضد هرزنامه

کپی رایت ۲۰۱۴ تا ۲۰۲۶, ketabkoo.com (کتابکو)   |   ارتباط با ما

تمامی كالاها و خدمات این سایت، حسب مورد، دارای مجوزهای لازم از مراجع مربوطه می باشند و فعالیت‌های این سایت تابع قوانین و مقررات جمهوری اسلامی ایران است.