ثبت نام  |   ورود
امکانات دانلود کتابکو است و همیشه خواهد ماند
کتاب دانلود کتاب و مقاله
جستجوی
پیشرفته
MENU
  • درباره ما
  • بحث و تبادل نظر
  • ارسال کتاب
  • درخواست کتاب
  • دانلود مقاله ISI
  • دسته بندی کتاب ها
  • کتاب ها
  • صفحه اصلی

کتابکو موتور جستجوی کتاب های الکترونیکی در سطح اینترنت می باشد که همانند سایر موتورهای جستجو - مثلا گوگل - می تواند کتاب ها و اطلاعات مربوط به آن ها را استخراج و ایندکس نماید. در میان جستجو و ایندکس کردن کتاب ها، ممکن است کتابکو محتوای شامل کپی رایت را نیز ایندکس نماید. این فرآیند کاملا اجتناب ناپذیر است. چرا که ربات کتابکو محتوای شامل کپی رایت را از غیر آن تشخیص نمی دهد. دقیقا مانند موتور جستجوی عکس گوگل و یا گوگل اسکلار که ممکن است شامل محتوای دارای کپی رایت نیز باشد. ما کتاب ها را اسکن و آپلود نمی کنیم. استفاده از منابع این سایت تماما با مسئولیت و اطلاع استفاده کننده خواهد بود. اگر شما محتوای خود را در کتاب یافتید و خواستار حذف آن بودید، با ارسال یک ایمیل به دپارتمان حذف آثار از طریق "این ایمیل"، درخواست خود را ارسال نمایید. کتاب شما در کمتر از یک روز کاری حذف خواهد شد.

❌ بستن

نتایج جستجو

برای Security Knowledge، صفحه ۳۸۴ از ۵۳۹ در بین ۱۳,۴۶۶ کتاب.
    PDF
    Intrusion Detection Networks: A Key to Collaborative Security

    Intrusion Detection Networks: A Key to Collaborative Security

    Carol Fung, 2013
    PDF
    Trust Betrayed: Barack Obama, Hillary Clinton, and the Selling Out of America's National Security

    Trust Betrayed: Barack Obama, Hillary Clinton, and the Selling Out of America's National Security

    Scott Taylor, 2015
    PDF
    Chinese Diplomacy and the UN Security Council: Beyond the Veto

    Chinese Diplomacy and the UN Security Council: Beyond the Veto

    Joel Wuthnow, 2012
    DJVU
    The Fundamentals of Network Security

    The Fundamentals of Network Security

    John E. Canavan, 2001
    PDF
    Environmental Security and Environmental Management: The Role of Risk Assessment

    Environmental Security and Environmental Management: The Role of Risk Assessment

    D.A. BELLUCK, 2006
    PDF
    Exploring in Security: Towards an Attachment-Informed Psychoanalytic Psychotherapy

    Exploring in Security: Towards an Attachment-Informed Psychoanalytic Psychotherapy

    Jeremy Holmes, 2009
    PDF
    Content Delivery Networks. Web Switching for Security, Availability, and Speed

    Content Delivery Networks. Web Switching for Security, Availability, and Speed

    Scot Hull, 2002
    EPUB
    Content Delivery Networks: Web Switching for Security, Availability, and Speed

    Content Delivery Networks: Web Switching for Security, Availability, and Speed

    Scot Hull, 2002
    PDF
    UNIX System Security: A Guide for Users and System Administrators

    UNIX System Security: A Guide for Users and System Administrators

    David A. Curry, 1992
    PDF
    Russia, NATO and Cooperative Security: Bridging the Gap

    Russia, NATO and Cooperative Security: Bridging the Gap

    Lionel Ponsard, 2006
    PDF
    Manual of Security Sensitive Microbes and Toxins

    Manual of Security Sensitive Microbes and Toxins

    Dongyou Liu, 2014
    PDF
    Climatic Cataclysm: The Foreign Policy and National Security Implications of Climate Change

    Climatic Cataclysm: The Foreign Policy and National Security Implications of Climate Change

    Kurt M. Campbell, 2008
    PDF
    U.S. National Security and Foreign Direct Investment

    U.S. National Security and Foreign Direct Investment

    Edward M. Graham, 2006
    PDF
    Information Security Management Handbook, Sixth Edition

    Information Security Management Handbook, Sixth Edition

    Micki Krause Nozaki, 2011
    PDF
    Information Security Policies and Procedures: A Practitioner's Reference

    Information Security Policies and Procedures: A Practitioner's Reference

    Dimitris N. Chorafas, 1998
    PDF
    Information Security Policies and Procedures: A Practitioner's Reference

    Information Security Policies and Procedures: A Practitioner's Reference

    Thomas R. Peltier, 1998
    PDF
    Information Security Policies and Procedures: A Practitioner's Reference

    Information Security Policies and Procedures: A Practitioner's Reference

    Thomas R. Peltier, 1998
    PDF
    Information Security Policy Development for Compliance: ISO/IEC 27001, NIST SP 800-53, HIPAA Standard, PCI DSS V2.0, and AUP V5.0

    Information Security Policy Development for Compliance: ISO/IEC 27001, NIST SP 800-53, HIPAA Standard, PCI DSS V2.0, and AUP V5.0

    Barry L. Williams, 2013
    PDF
    Financial Cryptography and Data Security: 12th International Conference, FC 2008, Cozumel, Mexico, January 28-31, 2008. Revised Selected Papers

    Financial Cryptography and Data Security: 12th International Conference, FC 2008, Cozumel, Mexico, January 28-31, 2008. Revised Selected Papers

    N. Boris Margolin, 2008
    PDF
    Critical infrastructure : homeland security and emergency preparedness

    Critical infrastructure : homeland security and emergency preparedness

    Radvanovsky, 2006
    PDF
    Security Technology in U.S. Public Schools (Criminal Justice)

    Security Technology in U.S. Public Schools (Criminal Justice)

    Julie Kiernan Coon, 2007
    PDF
    Theories of Peace and Security: A Reader in Contemporary Strategic Thought

    Theories of Peace and Security: A Reader in Contemporary Strategic Thought

    John Garnett (eds.), 1970
    PDF
    Provable Security: 8th International Conference, ProvSec 2014, Hong Kong, China, October 9-10, 2014. Proceedings

    Provable Security: 8th International Conference, ProvSec 2014, Hong Kong, China, October 9-10, 2014. Proceedings

    Sherman S. M. Chow, 2014
    PDF
    Global Justice: The Politics of War Crimes Trials (Praeger Security International)

    Global Justice: The Politics of War Crimes Trials (Praeger Security International)

    Kingsley Chiedu Moghalu, 2006
    PDF
    Nine Practices of the Successful Security Leader. Research Report

    Nine Practices of the Successful Security Leader. Research Report

    Bob Hayes, 2013
    |< ۳۷۹ ۳۸۰ ۳۸۱ ۳۸۲ ۳۸۳ ۳۸۴ ۳۸۵ ۳۸۶ ۳۸۷ ۳۸۸ ۳۸۹ >|

دانلود کتاب   |   کتاب ها   |   نرم افزارهای مفید

کتابکو چگونه کار می کند   |   درخواست حذف اثر   |   راهنمای کسب امتیاز   |   سیاست حفظ حریم خصوصی   |   سیاست ضد هرزنامه

کپی رایت ۲۰۱۴ تا ۲۰۲۶, ketabkoo.com (کتابکو)   |   ارتباط با ما

تمامی كالاها و خدمات این سایت، حسب مورد، دارای مجوزهای لازم از مراجع مربوطه می باشند و فعالیت‌های این سایت تابع قوانین و مقررات جمهوری اسلامی ایران است.