ثبت نام  |   ورود
امکانات دانلود کتابکو است و همیشه خواهد ماند
کتاب دانلود کتاب و مقاله
جستجوی
پیشرفته
MENU
  • درباره ما
  • بحث و تبادل نظر
  • ارسال کتاب
  • درخواست کتاب
  • دانلود مقاله ISI
  • دسته بندی کتاب ها
  • کتاب ها
  • صفحه اصلی

کتابکو موتور جستجوی کتاب های الکترونیکی در سطح اینترنت می باشد که همانند سایر موتورهای جستجو - مثلا گوگل - می تواند کتاب ها و اطلاعات مربوط به آن ها را استخراج و ایندکس نماید. در میان جستجو و ایندکس کردن کتاب ها، ممکن است کتابکو محتوای شامل کپی رایت را نیز ایندکس نماید. این فرآیند کاملا اجتناب ناپذیر است. چرا که ربات کتابکو محتوای شامل کپی رایت را از غیر آن تشخیص نمی دهد. دقیقا مانند موتور جستجوی عکس گوگل و یا گوگل اسکلار که ممکن است شامل محتوای دارای کپی رایت نیز باشد. ما کتاب ها را اسکن و آپلود نمی کنیم. استفاده از منابع این سایت تماما با مسئولیت و اطلاع استفاده کننده خواهد بود. اگر شما محتوای خود را در کتاب یافتید و خواستار حذف آن بودید، با ارسال یک ایمیل به دپارتمان حذف آثار از طریق "این ایمیل"، درخواست خود را ارسال نمایید. کتاب شما در کمتر از یک روز کاری حذف خواهد شد.

❌ بستن

نتایج جستجو

برای Security، صفحه ۴۰ از ۳۱۴ در بین ۷,۸۴۴ کتاب.
    PDF
    Active Defense - A Comprehensive Guide to Network Security

    Active Defense - A Comprehensive Guide to Network Security

    Chris Brenton, Cameron Hunt, 2001
    PDF
    ActualTests Implementing Cisco Security Monitoring Analysis And Response System Exam 642544

    ActualTests Implementing Cisco Security Monitoring Analysis And Response System Exam 642544

    2008
    PDF
    Applied Cryptography and Network Security: 4th International Conference, ACNS 2006, Singapore, June 6-9, 2006. Proceedings

    Applied Cryptography and Network Security: 4th International Conference, ACNS 2006, Singapore, June 6-9, 2006. Proceedings

    Ahren Studer, Chenxi Wang (auth.), Jianying Zhou, Moti Yung, Feng Bao (eds.), 2006
    PDF
    Applied Cryptography and Network Security: 5th International Conference, ACNS 2007, Zhuhai, China, June 5-8, 2007. Proceedings

    Applied Cryptography and Network Security: 5th International Conference, ACNS 2007, Zhuhai, China, June 5-8, 2007. Proceedings

    Qiong Huang, Duncan S. Wong, Yiming Zhao (auth.), Jonathan Katz, Moti Yung (eds.), 2007
    PDF
    Applied Cryptography and Network Security: 7th International Conference, ACNS 2009, Paris-Rocquencourt, France, June 2-5, 2009. Proceedings

    Applied Cryptography and Network Security: 7th International Conference, ACNS 2009, Paris-Rocquencourt, France, June 2-5, 2009. Proceedings

    Mark Manulis (auth.), Michel Abdalla, David Pointcheval, Pierre-Alain Fouque, Damien Vergnaud (eds.), 2009
    PDF
    Applied Cryptography and Network Security: First International Conference, ACNS 2003, Kunming, China, October 16-19, 2003. Proceedings

    Applied Cryptography and Network Security: First International Conference, ACNS 2003, Kunming, China, October 16-19, 2003. Proceedings

    Ventzislav Nikov, Svetla Nikova, Bart Preneel (auth.), Jianying Zhou, Moti Yung, Yongfei Han (eds.), 2003
    PDF
    Applied Cryptography and Network Security: Second International Conference, ACNS 2004, Yellow Mountain, China, June 8-11, 2004. Proceedings

    Applied Cryptography and Network Security: Second International Conference, ACNS 2004, Yellow Mountain, China, June 8-11, 2004. Proceedings

    Michael E. Locasto, Angelos D. Keromytis (auth.), Markus Jakobsson, Moti Yung, Jianying Zhou (eds.), 2004
    PDF
    Applied Cryptography and Network Security: Third International Conference, ACNS 2005, New York, NY, USA, June 7-10, 2005. Proceedings

    Applied Cryptography and Network Security: Third International Conference, ACNS 2005, New York, NY, USA, June 7-10, 2005. Proceedings

    Jonathan Katz, Philip MacKenzie, Gelareh Taban (auth.), John Ioannidis, Angelos Keromytis, Moti Yung (eds.), 2005
    CHM
    Biometrics for Network Security

    Biometrics for Network Security

    Paul Reid, 2003
    PDF
    Bluetooth Security

    Bluetooth Security

    Christian Gehrmann, Joakim Persson, Ben Smeets, 2004
    PDF
    Build Your Own Security Lab: A Field Guide for Network Testing

    Build Your Own Security Lab: A Field Guide for Network Testing

    Michael Gregg, 2008
    PDF
    Build Your Own Security Lab: A Field Guide for Network Testing

    Build Your Own Security Lab: A Field Guide for Network Testing

    Michael Gregg, 2008
    CHM
    Administering Windows Vista Security

    Administering Windows Vista Security

    2007
    CHM
    Administering Windows Vista Security: The Big Surprises

    Administering Windows Vista Security: The Big Surprises

    Mark Minasi, Byron Hynes, 2006
    CHM
    Administering Windows Vista Security: The Big Surprises

    Administering Windows Vista Security: The Big Surprises

    Mark Minasi, 2006
    PDF
    Administering Windows Vista Security: The Big Surprises

    Administering Windows Vista Security: The Big Surprises

    Mark Minasi and Byron Hynes
    PDF
    Auditing and Security: AS 400, NT, UNIX, Networks, and Disaster Recovery Plans

    Auditing and Security: AS 400, NT, UNIX, Networks, and Disaster Recovery Plans

    Yusufali F. Musaji, 2001
    PDF
    Auditing and Security: AS 400, NT, UNIX, Networks, and Disaster Recovery Plans

    Auditing and Security: AS 400, NT, UNIX, Networks, and Disaster Recovery Plans

    Yusufali F. Musaji, 2001
    PDF
    Auditing and Security: AS/400, NT, UNIX, Networks, and Disaster Recovery Plans

    Auditing and Security: AS/400, NT, UNIX, Networks, and Disaster Recovery Plans

    Yusufali F. Musaji, 2001
    PDF
    Applied Oracle Security - Developing Secure Database And Middleware Environments

    Applied Oracle Security - Developing Secure Database And Middleware Environments

    2009
    PDF
    Applied Oracle Security: Developing Secure Database and Middleware Environments

    Applied Oracle Security: Developing Secure Database and Middleware Environments

    David Knox, Scott Gaetjen, Hamza Jahangir, Tyler Muth, Patrick Sack, Richard Wark, Bryan Wise, 2009
    CHM
    .NET Framework Security

    .NET Framework Security

    Brian A. LaMacchia, Sebastian Lange, Matthew Lyons, Rudi Martin, Kevin T. Price, 2002
    PDF
    .NET Framework Security

    .NET Framework Security

    Brian A. LaMacchia, Sebastian Lange, Matthew Lyons, Rudi Martin, Kevin T. Price, 2002
    CHM
    .NET Security

    .NET Security

    Pete Stromquist, Tom Fischer, Nathan Smith, Jason Bock, 2002
    CHM
    .NET Security and Cryptography

    .NET Security and Cryptography

    Peter Thorsteinson, G. Gnana Arun Ganesh, 2003
    |< ۳۵ ۳۶ ۳۷ ۳۸ ۳۹ ۴۰ ۴۱ ۴۲ ۴۳ ۴۴ ۴۵ >|

دانلود کتاب   |   کتاب ها   |   نرم افزارهای مفید

کتابکو چگونه کار می کند   |   درخواست حذف اثر   |   راهنمای کسب امتیاز   |   سیاست حفظ حریم خصوصی   |   سیاست ضد هرزنامه

کپی رایت ۲۰۱۴ تا ۲۰۲۵, ketabkoo.com (کتابکو)   |   ارتباط با ما

تمامی كالاها و خدمات این سایت، حسب مورد، دارای مجوزهای لازم از مراجع مربوطه می باشند و فعالیت‌های این سایت تابع قوانین و مقررات جمهوری اسلامی ایران است.