ثبت نام  |   ورود
امکانات دانلود کتابکو است و همیشه خواهد ماند
کتاب دانلود کتاب و مقاله
جستجوی
پیشرفته
MENU
  • درباره ما
  • بحث و تبادل نظر
  • ارسال کتاب
  • درخواست کتاب
  • دانلود مقاله ISI
  • دسته بندی کتاب ها
  • کتاب ها
  • صفحه اصلی

کتابکو موتور جستجوی کتاب های الکترونیکی در سطح اینترنت می باشد که همانند سایر موتورهای جستجو - مثلا گوگل - می تواند کتاب ها و اطلاعات مربوط به آن ها را استخراج و ایندکس نماید. در میان جستجو و ایندکس کردن کتاب ها، ممکن است کتابکو محتوای شامل کپی رایت را نیز ایندکس نماید. این فرآیند کاملا اجتناب ناپذیر است. چرا که ربات کتابکو محتوای شامل کپی رایت را از غیر آن تشخیص نمی دهد. دقیقا مانند موتور جستجوی عکس گوگل و یا گوگل اسکلار که ممکن است شامل محتوای دارای کپی رایت نیز باشد. ما کتاب ها را اسکن و آپلود نمی کنیم. استفاده از منابع این سایت تماما با مسئولیت و اطلاع استفاده کننده خواهد بود. اگر شما محتوای خود را در کتاب یافتید و خواستار حذف آن بودید، با ارسال یک ایمیل به دپارتمان حذف آثار از طریق "این ایمیل"، درخواست خود را ارسال نمایید. کتاب شما در کمتر از یک روز کاری حذف خواهد شد.

❌ بستن

نتایج جستجو

برای Safety And Security، صفحه ۳۹ از ۱۸,۴۷۲ در بین ۴۶۱,۷۹۲ کتاب.
    PDF
    Security Intelligence: A Practitioner's Guide to Solving Enterprise Security Challenges

    Security Intelligence: A Practitioner's Guide to Solving Enterprise Security Challenges

    Qing Li, 2015
    PDF
    Remote Sensing of the Atmosphere for Environmental Security: Proceedings of the NATO Advanced Research Workshop on Remote Sensing of the Atmosphere for Environmental Security Rabat, Morocco 16–19 November 2005

    Remote Sensing of the Atmosphere for Environmental Security: Proceedings of the NATO Advanced Research Workshop on Remote Sensing of the Atmosphere for Environmental Security Rabat, Morocco 16–19 November 2005

    Kelly Chance (auth.), 2006
    DJVU
    Computer Security — ESORICS 94: Third European Symposium on Research in Computer Security Brighton, United Kingdom, November 7–9, 1994 Proceedings

    Computer Security — ESORICS 94: Third European Symposium on Research in Computer Security Brighton, United Kingdom, November 7–9, 1994 Proceedings

    Thomas Beth, 1994
    PDF
    Computer Security — ESORICS 94: Third European Symposium on Research in Computer Security Brighton, United Kingdom, November 7–9, 1994 Proceedings

    Computer Security — ESORICS 94: Third European Symposium on Research in Computer Security Brighton, United Kingdom, November 7–9, 1994 Proceedings

    Thomas Beth, 1994
    PDF
    ITIL-Security-Management realisieren : IT-Service Security-Management nach ITIL - so gehen Sie vor

    ITIL-Security-Management realisieren : IT-Service Security-Management nach ITIL - so gehen Sie vor

    Jochen Brunnstein, 2006
    PDF
    Information security architecture : an integrated approach to security in the organization

    Information security architecture : an integrated approach to security in the organization

    Jan Killmeyer Tudor, 2006
    PDF
    Information Security Architecture: An Integrated Approach to Security in the Organization

    Information Security Architecture: An Integrated Approach to Security in the Organization

    Jan Killmeyer, 2000
    PDF
    Information Security Architecture: An Integrated Approach to Security in the Organization, Second Edition

    Information Security Architecture: An Integrated Approach to Security in the Organization, Second Edition

    Jan Killmeyer, 2006
    PDF
    From Solidarity to Martial Law: The Polish Crisis of 1980-1981: a Documentary History (National Security Archive Cold War Readers) (National Security Archive Cold War Readers)

    From Solidarity to Martial Law: The Polish Crisis of 1980-1981: a Documentary History (National Security Archive Cold War Readers) (National Security Archive Cold War Readers)

    Andrzej Paczkowski, 2007
    PDF
    Maximum Windows 2000 Security (Maximum Security)

    Maximum Windows 2000 Security (Maximum Security)

    Anonymous, 2001
    PDF
    JavaScript Security: Learn JavaScript security to make your web applications more secure

    JavaScript Security: Learn JavaScript security to make your web applications more secure

    Y.E Liang, 2014
    DJVU
    Local Area Network Security: Workshop LANSEC '89 European Institute for System Security (E.I.S.S.) Karlsruhe, FRG, April 3–6, 1989 Proceedings

    Local Area Network Security: Workshop LANSEC '89 European Institute for System Security (E.I.S.S.) Karlsruhe, FRG, April 3–6, 1989 Proceedings

    Kimberly E. Kirkpatrick (auth.), 1989
    PDF
    Embedded Java Security Security for Mobile Devices

    Embedded Java Security Security for Mobile Devices

    Mourad Debbabi, 2007
    PDF
    Embedded Java Security Security for Mobile Devices

    Embedded Java Security Security for Mobile Devices

    Mourad Debbabi, 2007
    PDF
    Embedded Java Security Security for Mobile Devices

    Embedded Java Security Security for Mobile Devices

    Mourad Debbabi, 2007
    PDF
    Reconstructing Security after Conflict: Security Sector Reform in Sierra Leone

    Reconstructing Security after Conflict: Security Sector Reform in Sierra Leone

    Paul Jackson, 2011
    PDF
    Aviation Security Management (Praeger Security International)

    Aviation Security Management (Praeger Security International)

    Andrew R. Thomas, 2008
    PDF
    ISO/IEC 27007:2011 Information technology -- Security techniques -- Guidelines for information security management systems auditing

    ISO/IEC 27007:2011 Information technology -- Security techniques -- Guidelines for information security management systems auditing

    2011
    CHM
    Inside the Minds: Security Matters - Industry Leaders from eBay, Inc., Motorola, Internet Security Systems & More on Protecting Your Most Valuable Assets

    Inside the Minds: Security Matters - Industry Leaders from eBay, Inc., Motorola, Internet Security Systems & More on Protecting Your Most Valuable Assets

    Aspatore Books, 2003
    PDF
    IT Security Governance Guidebook with Security Program Metrics on CD-ROM

    IT Security Governance Guidebook with Security Program Metrics on CD-ROM

    Fred Cohen, 2006
    PDF
    Security Convergence: Managing Enterprise Security Risk

    Security Convergence: Managing Enterprise Security Risk

    Dave Tyson, 2007
    PDF
    Programmer's Ultimate Security DeskRef: Your programming security encyclopedia

    Programmer's Ultimate Security DeskRef: Your programming security encyclopedia

    James C Foster, 2004
    PDF
    Shadow Force: Private Security Contractors in Iraq (Praeger Security International)

    Shadow Force: Private Security Contractors in Iraq (Praeger Security International)

    David Isenberg, 2008
    PDF
    Computer Security — ESORICS 92: Second European Symposium on Research in Computer Security Toulouse, France, November 23–25, 1992 Proceedings

    Computer Security — ESORICS 92: Second European Symposium on Research in Computer Security Toulouse, France, November 23–25, 1992 Proceedings

    John A Bull, 1992
    PDF
    Computer Security – ESORICS 2006: 11th European Symposium on Research in Computer Security, Hamburg, Germany, September 18-20, 2006. Proceedings

    Computer Security – ESORICS 2006: 11th European Symposium on Research in Computer Security, Hamburg, Germany, September 18-20, 2006. Proceedings

    Michael P. Collins, 2006
    |< ۳۴ ۳۵ ۳۶ ۳۷ ۳۸ ۳۹ ۴۰ ۴۱ ۴۲ ۴۳ ۴۴ >|

دانلود کتاب   |   کتاب ها   |   نرم افزارهای مفید

کتابکو چگونه کار می کند   |   درخواست حذف اثر   |   راهنمای کسب امتیاز   |   سیاست حفظ حریم خصوصی   |   سیاست ضد هرزنامه

کپی رایت ۲۰۱۴ تا ۲۰۲۶, ketabkoo.com (کتابکو)   |   ارتباط با ما

تمامی كالاها و خدمات این سایت، حسب مورد، دارای مجوزهای لازم از مراجع مربوطه می باشند و فعالیت‌های این سایت تابع قوانین و مقررات جمهوری اسلامی ایران است.