ثبت نام  |   ورود
امکانات دانلود کتابکو است و همیشه خواهد ماند
کتاب دانلود کتاب و مقاله
جستجوی
پیشرفته
MENU
  • درباره ما
  • بحث و تبادل نظر
  • ارسال کتاب
  • درخواست کتاب
  • دانلود مقاله ISI
  • دسته بندی کتاب ها
  • کتاب ها
  • صفحه اصلی

کتابکو موتور جستجوی کتاب های الکترونیکی در سطح اینترنت می باشد که همانند سایر موتورهای جستجو - مثلا گوگل - می تواند کتاب ها و اطلاعات مربوط به آن ها را استخراج و ایندکس نماید. در میان جستجو و ایندکس کردن کتاب ها، ممکن است کتابکو محتوای شامل کپی رایت را نیز ایندکس نماید. این فرآیند کاملا اجتناب ناپذیر است. چرا که ربات کتابکو محتوای شامل کپی رایت را از غیر آن تشخیص نمی دهد. دقیقا مانند موتور جستجوی عکس گوگل و یا گوگل اسکلار که ممکن است شامل محتوای دارای کپی رایت نیز باشد. ما کتاب ها را اسکن و آپلود نمی کنیم. استفاده از منابع این سایت تماما با مسئولیت و اطلاع استفاده کننده خواهد بود. اگر شما محتوای خود را در کتاب یافتید و خواستار حذف آن بودید، با ارسال یک ایمیل به دپارتمان حذف آثار از طریق "این ایمیل"، درخواست خود را ارسال نمایید. کتاب شما در کمتر از یک روز کاری حذف خواهد شد.

❌ بستن

نتایج جستجو

برای Safety And Security، صفحه ۴۱ از ۱۸,۴۷۲ در بین ۴۶۱,۷۹۲ کتاب.
    PDF
    Bosnian Security after Dayton: New Perspectives (Contemporary Security Studies)

    Bosnian Security after Dayton: New Perspectives (Contemporary Security Studies)

    Michael Innes, 2006
    PDF
    Bosnian Security after Dayton: New Perspectives (Contemporary Security Studies)

    Bosnian Security after Dayton: New Perspectives (Contemporary Security Studies)

    Michael Innes, 2006
    PDF
    Learning Puppet Security: Secure your IT environments with the powerful security tools of Puppet

    Learning Puppet Security: Secure your IT environments with the powerful security tools of Puppet

    Jason Slagle, 2015
    PDF
    Biometric User Authentication for IT Security: From Fundamentals to Handwriting (Advances in Information Security)

    Biometric User Authentication for IT Security: From Fundamentals to Handwriting (Advances in Information Security)

    Claus Vielhauer, 2005
    PDF
    Exploring the Security Landscape: Non-Traditional Security Challenges

    Exploring the Security Landscape: Non-Traditional Security Challenges

    Anthony J. Masys (eds.), 2016
    PDF
    Computer Security – ESORICS 2015: 20th European Symposium on Research in Computer Security, Vienna, Austria, September 21–25, 2015, Proceedings, Part I

    Computer Security – ESORICS 2015: 20th European Symposium on Research in Computer Security, Vienna, Austria, September 21–25, 2015, Proceedings, Part I

    Günther Pernul, 2015
    PDF
    Computer Security – ESORICS 2015: 20th European Symposium on Research in Computer Security, Vienna, Austria, September 21–25, 2015, Proceedings, Part II

    Computer Security – ESORICS 2015: 20th European Symposium on Research in Computer Security, Vienna, Austria, September 21–25, 2015, Proceedings, Part II

    Günther Pernul, 2015
    PDF
    IT Security Management: IT Securiteers - Setting up an IT Security Function

    IT Security Management: IT Securiteers - Setting up an IT Security Function

    Alberto Partida, 2010
    PDF
    IT Security Management: IT Securiteers - Setting up an IT Security Function

    IT Security Management: IT Securiteers - Setting up an IT Security Function

    Alberto Partida, 2010
    PDF
    Security for Object-Oriented Systems: Proceedings of the OOPSLA-93 Conference Workshop on Security for Object-Oriented Systems, Washington DC, USA, 26 September 1993

    Security for Object-Oriented Systems: Proceedings of the OOPSLA-93 Conference Workshop on Security for Object-Oriented Systems, Washington DC, USA, 26 September 1993

    Bhavani Thuraisingham, 1994
    PDF
    Workplace Security Playbook. The New Manager's Guide to Security Risk

    Workplace Security Playbook. The New Manager's Guide to Security Risk

    Bob Hayes (Eds.), 2013
    EPUB
    Security Technologies for the World Wide Web (Artech House Computer Security Series)

    Security Technologies for the World Wide Web (Artech House Computer Security Series)

    Rolf Oppliger, 1999
    PDF
    Embedded Java Security: Security for Mobile Devices

    Embedded Java Security: Security for Mobile Devices

    Mourad Debbabi, 2006
    PDF
    Embedded Java Security: Security for Mobile Devices

    Embedded Java Security: Security for Mobile Devices

    Mourad Debbabi, 2006
    PDF
    Embedded Java Security: Security for Mobile Devices

    Embedded Java Security: Security for Mobile Devices

    Mourad Debbabi, 2006
    PDF
    Embedded Java Security: Security for Mobile Devices

    Embedded Java Security: Security for Mobile Devices

    Mourad Debbabi, 2007
    EPUB
    People-Centric Security: Transforming Your Enterprise Security Culture

    People-Centric Security: Transforming Your Enterprise Security Culture

    Lance Hayden, 2015
    DJVU
    Computer security, ESORICS 92: Second European Symposium on Research in Computer Security, Toulouse, France, November 23-25, 1992: proceedings

    Computer security, ESORICS 92: Second European Symposium on Research in Computer Security, Toulouse, France, November 23-25, 1992: proceedings

    Yves Deswarte, 1992
    PDF
    Effective Security Management, Fourth Edition (Effective Security Management)

    Effective Security Management, Fourth Edition (Effective Security Management)

    Charles A. Sennewald, 2003
    PDF
    Computer Security – ESORICS 2016: 21st European Symposium on Research in Computer Security, Heraklion, Greece, September 26-30, 2016, Proceedings, Part II

    Computer Security – ESORICS 2016: 21st European Symposium on Research in Computer Security, Heraklion, Greece, September 26-30, 2016, Proceedings, Part II

    Ioannis Askoxylakis, Sotiris Ioannidis, Sokratis Katsikas, Catherine Meadows (eds.), 2016
    PDF
    Computer Security – ESORICS 2016: 21st European Symposium on Research in Computer Security, Heraklion, Greece, September 26-30, 2016, Proceedings, Part I

    Computer Security – ESORICS 2016: 21st European Symposium on Research in Computer Security, Heraklion, Greece, September 26-30, 2016, Proceedings, Part I

    Ioannis Askoxylakis, Sotiris Ioannidis, Sokratis Katsikas, Catherine Meadows (eds.), 2016
    PDF
    Security Design Patterns

    Security Design Patterns

    Bob Blakley, Craig Heath, Open Group Security Forum, 2004
    PDF
    People-centric security : transforming your enterprise security culture

    People-centric security : transforming your enterprise security culture

    Hayden, Lance, 2016
    PDF
    Security Intelligence  A Practitioners Guide to Solving Enterprise Security Challenges

    Security Intelligence A Practitioners Guide to Solving Enterprise Security Challenges

    Qing Li, Gregory Clark, 2015
    PDF
    Thor's Microsoft security bible : a collection of practical security techniques

    Thor's Microsoft security bible : a collection of practical security techniques

    Timothy ''Thor'' Mullen, 2011
    |< ۳۶ ۳۷ ۳۸ ۳۹ ۴۰ ۴۱ ۴۲ ۴۳ ۴۴ ۴۵ ۴۶ >|

دانلود کتاب   |   کتاب ها   |   نرم افزارهای مفید

کتابکو چگونه کار می کند   |   درخواست حذف اثر   |   راهنمای کسب امتیاز   |   سیاست حفظ حریم خصوصی   |   سیاست ضد هرزنامه

کپی رایت ۲۰۱۴ تا ۲۰۲۶, ketabkoo.com (کتابکو)   |   ارتباط با ما

تمامی كالاها و خدمات این سایت، حسب مورد، دارای مجوزهای لازم از مراجع مربوطه می باشند و فعالیت‌های این سایت تابع قوانین و مقررات جمهوری اسلامی ایران است.