ثبت نام  |   ورود
امکانات دانلود کتابکو است و همیشه خواهد ماند
کتاب دانلود کتاب و مقاله
جستجوی
پیشرفته
MENU
  • درباره ما
  • بحث و تبادل نظر
  • ارسال کتاب
  • درخواست کتاب
  • دانلود مقاله ISI
  • دسته بندی کتاب ها
  • کتاب ها
  • صفحه اصلی

کتابکو موتور جستجوی کتاب های الکترونیکی در سطح اینترنت می باشد که همانند سایر موتورهای جستجو - مثلا گوگل - می تواند کتاب ها و اطلاعات مربوط به آن ها را استخراج و ایندکس نماید. در میان جستجو و ایندکس کردن کتاب ها، ممکن است کتابکو محتوای شامل کپی رایت را نیز ایندکس نماید. این فرآیند کاملا اجتناب ناپذیر است. چرا که ربات کتابکو محتوای شامل کپی رایت را از غیر آن تشخیص نمی دهد. دقیقا مانند موتور جستجوی عکس گوگل و یا گوگل اسکلار که ممکن است شامل محتوای دارای کپی رایت نیز باشد. ما کتاب ها را اسکن و آپلود نمی کنیم. استفاده از منابع این سایت تماما با مسئولیت و اطلاع استفاده کننده خواهد بود. اگر شما محتوای خود را در کتاب یافتید و خواستار حذف آن بودید، با ارسال یک ایمیل به دپارتمان حذف آثار از طریق "این ایمیل"، درخواست خود را ارسال نمایید. کتاب شما در کمتر از یک روز کاری حذف خواهد شد.

❌ بستن

نتایج جستجو

برای Security، صفحه ۳۹ از ۳۱۴ در بین ۷,۸۴۴ کتاب.
    CHM
    SSCP Systems Security Certified Practitioner Study Guide

    SSCP Systems Security Certified Practitioner Study Guide

    Syngress, 2003
    CHM
    The Craft of System Security

    The Craft of System Security

    Sean Smith, John Marchesini, 2007
    PDF
    The Craft of System Security

    The Craft of System Security

    Sean Smith, John Marchesini, 2007
    CHM
    The Information Systems Security Officer's Guide: Establishing and Managing an Information Protection Program

    The Information Systems Security Officer's Guide: Establishing and Managing an Information Protection Program

    Gerald L. Kovacich CFECPPCISSP, 2003
    PDF
    The SSCP Prep Guide: Mastering the Seven Key Areas of System Security

    The SSCP Prep Guide: Mastering the Seven Key Areas of System Security

    Debra S. Isaac, Michael J. Isaac, 2003
    PDF
    Tourism, Security and Safety: From Theory to Practice (The Management of Hospitality and Tourism Enterprises)

    Tourism, Security and Safety: From Theory to Practice (The Management of Hospitality and Tourism Enterprises)

    Yoel Mansfeld, Abraham Pizam, 2005
    PDF
    Blackjacking: Security Threats to Blackberry, PDA's, and Cell Phones in the Enterprise

    Blackjacking: Security Threats to Blackberry, PDA's, and Cell Phones in the Enterprise

    Daniel V. Hoffman, 2007
    CHM
    Enterprise Java (TM) Security: Building Secure J2EE (TM) Applications

    Enterprise Java (TM) Security: Building Secure J2EE (TM) Applications

    Brian Sam-Bodden, Christopher M. Judd, 2004
    CHM
    Enterprise Java Security: Building Secure J2EE Applications

    Enterprise Java Security: Building Secure J2EE Applications

    Marco Pistoia, Nataraj Nagaratnam, Larry Koved, Anthony Nadalin, 2004
    CHM
    Enterprise Java(TM) Security: Building Secure J2EE(TM) Applications

    Enterprise Java(TM) Security: Building Secure J2EE(TM) Applications

    Marco Pistoia, Nataraj Nagaratnam, Larry Koved, Anthony Nadalin, 2004
    PDF
    Enterprise Mac Security: Mac OS X Snow Leopard

    Enterprise Mac Security: Mac OS X Snow Leopard

    Charles Edge, William Barker, Beau Hunter, Gene Sullivan, 2010
    PDF
    Enterprise Security: The Manager's Defense Guide

    Enterprise Security: The Manager's Defense Guide

    David Leon Clark, 2002
    PDF
    Enterprise Web services security

    Enterprise Web services security

    Rickland (Rickland Hollar) Hollar, Richard Murphy, 2006
    CHM
    Implementing Homeland Security for Enterprise IT

    Implementing Homeland Security for Enterprise IT

    Michael Erbschloe, 2003
    PDF
    3D imaging for safety and security

    3D imaging for safety and security

    Andreas Koschan, Marc Pollefeys, Mongi Abidi, 2007
    PDF
    3d Imaging for Safety and Security

    3d Imaging for Safety and Security

    Andreas Koschan, Marc Pollefeys, Mongi Abidi, 2007
    PDF
    3D Imaging for Safety and Security

    3D Imaging for Safety and Security

    Andreas Koschan, Marc Pollefeys, Mongi Abidi, 2007
    PDF
    802.11 Wireless Networks: Security and Analysis

    802.11 Wireless Networks: Security and Analysis

    Alan Holt, Chi-Yu Huang (auth.), 2010
    PDF
    802.11 Wireless Networks: Security and Analysis

    802.11 Wireless Networks: Security and Analysis

    Alan Holt, Chi-Yu Huang (auth.), 2010
    PDF
    802.11 WLANs and IP networking: security, QoS, and mobility

    802.11 WLANs and IP networking: security, QoS, and mobility

    Neeli Prasad, Anand Prasad, 2005
    PDF
    802.11 WLANs and IP Networking: Security, QoS, and Mobility

    802.11 WLANs and IP Networking: Security, QoS, and Mobility

    Neeli Prasad, Anand Prasad, 2005
    PDF
    802.11 WLANs and IP Networking: Security, QoS, and Mobility

    802.11 WLANs and IP Networking: Security, QoS, and Mobility

    Neeli Prasad, 2005
    PDF
    AAA and Network Security for Mobile Access: Radius, Diameter, EAP, PKI and IP Mobility

    AAA and Network Security for Mobile Access: Radius, Diameter, EAP, PKI and IP Mobility

    MadjidNakhjiri, Mahsa Nakhjiri, 2005
    PDF
    AAA and network security for mobile access: radius, diameter, EAP, PKI and IP mobility

    AAA and network security for mobile access: radius, diameter, EAP, PKI and IP mobility

    MadjidNakhjiri, Mahsa Nakhjiri, 2005
    PDF
    AAA and Network Security for Mobile Access: Radius, Diameter, EAP, PKI and IP Mobility

    AAA and Network Security for Mobile Access: Radius, Diameter, EAP, PKI and IP Mobility

    MadjidNakhjiri, Mahsa Nakhjiri, 2005
    |< ۳۴ ۳۵ ۳۶ ۳۷ ۳۸ ۳۹ ۴۰ ۴۱ ۴۲ ۴۳ ۴۴ >|

دانلود کتاب   |   کتاب ها   |   نرم افزارهای مفید

کتابکو چگونه کار می کند   |   درخواست حذف اثر   |   راهنمای کسب امتیاز   |   سیاست حفظ حریم خصوصی   |   سیاست ضد هرزنامه

کپی رایت ۲۰۱۴ تا ۲۰۲۵, ketabkoo.com (کتابکو)   |   ارتباط با ما

تمامی كالاها و خدمات این سایت، حسب مورد، دارای مجوزهای لازم از مراجع مربوطه می باشند و فعالیت‌های این سایت تابع قوانین و مقررات جمهوری اسلامی ایران است.