ثبت نام  |   ورود
امکانات دانلود کتابکو است و همیشه خواهد ماند
کتاب دانلود کتاب و مقاله
جستجوی
پیشرفته
MENU
  • درباره ما
  • بحث و تبادل نظر
  • ارسال کتاب
  • درخواست کتاب
  • دانلود مقاله ISI
  • دسته بندی کتاب ها
  • کتاب ها
  • صفحه اصلی

کتابکو موتور جستجوی کتاب های الکترونیکی در سطح اینترنت می باشد که همانند سایر موتورهای جستجو - مثلا گوگل - می تواند کتاب ها و اطلاعات مربوط به آن ها را استخراج و ایندکس نماید. در میان جستجو و ایندکس کردن کتاب ها، ممکن است کتابکو محتوای شامل کپی رایت را نیز ایندکس نماید. این فرآیند کاملا اجتناب ناپذیر است. چرا که ربات کتابکو محتوای شامل کپی رایت را از غیر آن تشخیص نمی دهد. دقیقا مانند موتور جستجوی عکس گوگل و یا گوگل اسکلار که ممکن است شامل محتوای دارای کپی رایت نیز باشد. ما کتاب ها را اسکن و آپلود نمی کنیم. استفاده از منابع این سایت تماما با مسئولیت و اطلاع استفاده کننده خواهد بود. اگر شما محتوای خود را در کتاب یافتید و خواستار حذف آن بودید، با ارسال یک ایمیل به دپارتمان حذف آثار از طریق "این ایمیل"، درخواست خود را ارسال نمایید. کتاب شما در کمتر از یک روز کاری حذف خواهد شد.

❌ بستن

نتایج جستجو

برای Security Knowledge، صفحه ۳۷۵ از ۵۳۹ در بین ۱۳,۴۶۶ کتاب.
    PDF
    Current Security Management & Ethical Issues of Information Technology

    Current Security Management & Ethical Issues of Information Technology

    Rasool Azari, 2003
    PDF
    Current security management & ethical issues of information technology

    Current security management & ethical issues of information technology

    Rasool Azari, 2003
    PDF
    Information Security Cost Management

    Information Security Cost Management

    Ioana V. Bazavan, 2006
    PDF
    Information Security Governance (Wiley Series in Systems Engineering and Management)

    Information Security Governance (Wiley Series in Systems Engineering and Management)

    Krag Brotby, 2009
    PDF
    Information security management handbook

    Information security management handbook

    Harold F. Tipton, 2003
    PDF
    Information Security and Cryptology — ICISC 2000: Third International Conference Seoul, Korea, December 8–9, 2000 Proceedings

    Information Security and Cryptology — ICISC 2000: Third International Conference Seoul, Korea, December 8–9, 2000 Proceedings

    Ju-Sung Kang, 2001
    PDF
    The ASEAN Regional Security Partnership: Strengths and Limits of a Cooperative System

    The ASEAN Regional Security Partnership: Strengths and Limits of a Cooperative System

    Angela Pennisi di Floristella (auth.), 2015
    PDF
    War, Peace, and Security (Contributions to Conflict Management, Peace Economics and Development)

    War, Peace, and Security (Contributions to Conflict Management, Peace Economics and Development)

    Fontanel Chatterji, 2008
    PDF
    Computer Fraud & Security Journel

    Computer Fraud & Security Journel

    2004
    PDF
    Challenges of the Global Century: Report of the Project on Globalization and National Security 2001

    Challenges of the Global Century: Report of the Project on Globalization and National Security 2001

    Stephen J. Flanagan, Ellen L. Frost,, 2001
    PDF
    ICT Systems Security and Privacy Protection: 29th IFIP TC 11 International Conference, SEC 2014, Marrakech, Morocco, June 2-4, 2014. Proceedings

    ICT Systems Security and Privacy Protection: 29th IFIP TC 11 International Conference, SEC 2014, Marrakech, Morocco, June 2-4, 2014. Proceedings

    Nora Cuppens-Boulahia, 2014
    CHM
    Securing Linux: A Survival Guide for Linux Security

    Securing Linux: A Survival Guide for Linux Security

    David Koconis, 2003
    PDF
    Security and policy driven computing

    Security and policy driven computing

    Lei Liu, 2011
    PDF
    Critical Information Infrastructures Security: First International Workshop, CRITIS 2006, Samos, Greece, August 31 - September 1, 2006. Revised Papers

    Critical Information Infrastructures Security: First International Workshop, CRITIS 2006, Samos, Greece, August 31 - September 1, 2006. Revised Papers

    Paulo Veríssimo, 2006
    PDF
    Critical Infrastructure Protection in Homeland Security: Defending a Networked Nation

    Critical Infrastructure Protection in Homeland Security: Defending a Networked Nation

    Ted G. Lewis, 2006
    PDF
    Critical Infrastructure Protection in Homeland Security: Defending a Networked Nation

    Critical Infrastructure Protection in Homeland Security: Defending a Networked Nation

    Ted G. Lewis, 2014
    PDF
    Dependable Networks and Services: 6th IFIP WG 6.6 International Conference on Autonomous Infrastructure, Management, and Security, AIMS 2012, Luxembourg, Luxembourg, June 4-8, 2012. Proceedings

    Dependable Networks and Services: 6th IFIP WG 6.6 International Conference on Autonomous Infrastructure, Management, and Security, AIMS 2012, Luxembourg, Luxembourg, June 4-8, 2012. Proceedings

    Corrado Leita (auth.), 2012
    CHM
    Inside Network Security Assessment: Guarding your IT Infrastructure

    Inside Network Security Assessment: Guarding your IT Infrastructure

    Michael Gregg, 2005
    PDF
    Linux Network Administrator's Guide, 3rd Edition: Infrastructure, Services, and Security

    Linux Network Administrator's Guide, 3rd Edition: Infrastructure, Services, and Security

    Tony Bautts, 2005
    PDF
    Managing the Dynamics of Networks and Services: 5th International Conference on Autonomous Infrastructure, Management, and Security, AIMS 2011, Nancy, France, June 13-17, 2011. Proceedings

    Managing the Dynamics of Networks and Services: 5th International Conference on Autonomous Infrastructure, Management, and Security, AIMS 2011, Nancy, France, June 13-17, 2011. Proceedings

    Jérôme François, 2011
    PDF
    Managing the Dynamics of Networks and Services: 5th International Conference on Autonomous Infrastructure, Management, and Security, AIMS 2011, Nancy, France, June 13-17, 2011. Proceedings

    Managing the Dynamics of Networks and Services: 5th International Conference on Autonomous Infrastructure, Management, and Security, AIMS 2011, Nancy, France, June 13-17, 2011. Proceedings

    Jérôme François, 2011
    PDF
    Студенческая конференция IT security for new generation (2008): Тезисы докладов

    Студенческая конференция IT security for new generation (2008): Тезисы докладов

    ЗАО ""Лаборатория Касперского"", 2008
    PDF
    Студенческая конференция IT security for new generation (2010): Тезисы докладов

    Студенческая конференция IT security for new generation (2010): Тезисы докладов

    ЗАО ""Лаборатория Касперского"", 2010
    PDF
    Information Security and Cryptology - ICISC 2014: 17th International Conference, Seoul, South Korea, December 3-5, 2014, Revised Selected Papers

    Information Security and Cryptology - ICISC 2014: 17th International Conference, Seoul, South Korea, December 3-5, 2014, Revised Selected Papers

    Jooyoung Lee, 2015
    PDF
    Information Security and Cryptology - ICISC 2015: 18th International Conference, Seoul, South Korea, November 25-27, 2015, Revised Selected Papers

    Information Security and Cryptology - ICISC 2015: 18th International Conference, Seoul, South Korea, November 25-27, 2015, Revised Selected Papers

    Soonhak Kwon, 2016
    |< ۳۷۰ ۳۷۱ ۳۷۲ ۳۷۳ ۳۷۴ ۳۷۵ ۳۷۶ ۳۷۷ ۳۷۸ ۳۷۹ ۳۸۰ >|

دانلود کتاب   |   کتاب ها   |   نرم افزارهای مفید

کتابکو چگونه کار می کند   |   درخواست حذف اثر   |   راهنمای کسب امتیاز   |   سیاست حفظ حریم خصوصی   |   سیاست ضد هرزنامه

کپی رایت ۲۰۱۴ تا ۲۰۲۶, ketabkoo.com (کتابکو)   |   ارتباط با ما

تمامی كالاها و خدمات این سایت، حسب مورد، دارای مجوزهای لازم از مراجع مربوطه می باشند و فعالیت‌های این سایت تابع قوانین و مقررات جمهوری اسلامی ایران است.