ثبت نام  |   ورود
امکانات دانلود کتابکو است و همیشه خواهد ماند
کتاب دانلود کتاب و مقاله
جستجوی
پیشرفته
MENU
  • درباره ما
  • بحث و تبادل نظر
  • ارسال کتاب
  • درخواست کتاب
  • دانلود مقاله ISI
  • دسته بندی کتاب ها
  • کتاب ها
  • صفحه اصلی

کتابکو موتور جستجوی کتاب های الکترونیکی در سطح اینترنت می باشد که همانند سایر موتورهای جستجو - مثلا گوگل - می تواند کتاب ها و اطلاعات مربوط به آن ها را استخراج و ایندکس نماید. در میان جستجو و ایندکس کردن کتاب ها، ممکن است کتابکو محتوای شامل کپی رایت را نیز ایندکس نماید. این فرآیند کاملا اجتناب ناپذیر است. چرا که ربات کتابکو محتوای شامل کپی رایت را از غیر آن تشخیص نمی دهد. دقیقا مانند موتور جستجوی عکس گوگل و یا گوگل اسکلار که ممکن است شامل محتوای دارای کپی رایت نیز باشد. ما کتاب ها را اسکن و آپلود نمی کنیم. استفاده از منابع این سایت تماما با مسئولیت و اطلاع استفاده کننده خواهد بود. اگر شما محتوای خود را در کتاب یافتید و خواستار حذف آن بودید، با ارسال یک ایمیل به دپارتمان حذف آثار از طریق "این ایمیل"، درخواست خود را ارسال نمایید. کتاب شما در کمتر از یک روز کاری حذف خواهد شد.

❌ بستن

نتایج جستجو

برای Security Knowledge، صفحه ۴۱۳ از ۵۳۹ در بین ۱۳,۴۶۶ کتاب.
    PDF
    The Viability of Human Security

    The Viability of Human Security

    Monica den Boer, 2008
    PDF
    The Viability of Human Security

    The Viability of Human Security

    Monica den Boer, 2008
    PDF
    The Viability of Human Security

    The Viability of Human Security

    Monica Den Boer &, 2008
    CHM
    MCSA/MCSE 70-299 Exam Cram 2: Implementing and Administering Security in a Windows 2003 Network

    MCSA/MCSE 70-299 Exam Cram 2: Implementing and Administering Security in a Windows 2003 Network

    Bill Ferguson, 2004
    EPUB
    MCSA/MCSE 70-299 Exam Cram 2: Implementing and Administering Security in a Windows 2003 Network

    MCSA/MCSE 70-299 Exam Cram 2: Implementing and Administering Security in a Windows 2003 Network

    Bill Ferguson, 2004
    PDF
    Sockets, Shellcode, Porting, & Coding. Reverse Engineering Exploits and Tool Coding for Security Professionals

    Sockets, Shellcode, Porting, & Coding. Reverse Engineering Exploits and Tool Coding for Security Professionals

    James C. Foster, 2005
    PDF
    Identity and Data Security for Web Development: Best Practices

    Identity and Data Security for Web Development: Best Practices

    Jonathan LeBlanc, 2016
    PDF
    National Security Issues in Science, Law, and Technology: Confronting Weapons of Terrorism

    National Security Issues in Science, Law, and Technology: Confronting Weapons of Terrorism

    Thomas A. Johnson, 2007
    EPUB
    Group Policy  Fundamentals, Security, and the Managed Desktop

    Group Policy Fundamentals, Security, and the Managed Desktop

    Jeremy Moskowitz, 2013
    PDF
    Group policy : fundamentals, security, and the managed desktop

    Group policy : fundamentals, security, and the managed desktop

    Jeremy Moskowitz, 2010
    PDF
    Group policy : fundamentals, security, and the managed desktop

    Group policy : fundamentals, security, and the managed desktop

    Jeremy Moskowitz, 2010
    PDF
    Group policy : fundamentals, security, and the managed desktop, second edition

    Group policy : fundamentals, security, and the managed desktop, second edition

    Burchill, Alan, 2013
    PDF
    Information Security and Cryptology: 7th International Conference, Inscrypt 2011, Beijing, China, November 30 – December 3, 2011. Revised Selected Papers

    Information Security and Cryptology: 7th International Conference, Inscrypt 2011, Beijing, China, November 30 – December 3, 2011. Revised Selected Papers

    Benoît Libert, 2012
    PDF
    The Process and Politics of Defense Acquisition: A Reference Handbook (Contemporary Military, Strategic, and Security Issues)

    The Process and Politics of Defense Acquisition: A Reference Handbook (Contemporary Military, Strategic, and Security Issues)

    David S. Sorenson, 2008
    PDF
    India, Pakistan and the Secret Jihad: The Covert War in Kashmir, 1947-2004 (Asian Security Studies)

    India, Pakistan and the Secret Jihad: The Covert War in Kashmir, 1947-2004 (Asian Security Studies)

    Praveen Swami, 2006
    PDF
    Risk Management in Port Operations, Logistics and Supply Chain Security

    Risk Management in Port Operations, Logistics and Supply Chain Security

    Khalid Bichou, 2009
    PDF
    Security Leadership of the Future. Article Collection

    Security Leadership of the Future. Article Collection

    Bob Hayes (Eds.), 2014
    PDF
    Facing Global Environmental Change: Environmental, Human, Energy, Food, Health and Water Security Concepts

    Facing Global Environmental Change: Environmental, Human, Energy, Food, Health and Water Security Concepts

    Hans Günter Brauch, 2009
    PDF
    Open Problems in Network Security: IFIP WG 11.4 International Workshop, iNetSec 2015, Zurich, Switzerland, October 29, 2015, Revised Selected Papers

    Open Problems in Network Security: IFIP WG 11.4 International Workshop, iNetSec 2015, Zurich, Switzerland, October 29, 2015, Revised Selected Papers

    Jan Camenisch, 2016
    PDF
    The Authority of the Security Council under Chapter VII of the UN Charter:Legal Limits and the Role of the International Court of Justice (Studies and ... Settlement of International Disputes, V. 8)

    The Authority of the Security Council under Chapter VII of the UN Charter:Legal Limits and the Role of the International Court of Justice (Studies and ... Settlement of International Disputes, V. 8)

    David Schweigman, 2001
    PDF
    Challenges to American National Security in the 1990s

    Challenges to American National Security in the 1990s

    John J. Weltman (auth.), 1991
    PDF
    Machine learning forensics for law enforcement, security, and intelligence

    Machine learning forensics for law enforcement, security, and intelligence

    Jesus Mena, 2011
    PDF
    Information Security and Cryptology: 8th International Conference, Inscrypt 2012, Beijing, China, November 28-30, 2012, Revised Selected Papers

    Information Security and Cryptology: 8th International Conference, Inscrypt 2012, Beijing, China, November 28-30, 2012, Revised Selected Papers

    Lidong Han, 2013
    PDF
    Privacy in Peril: How We are Sacrificing a Fundamental Right in Exchange for Security and Convenience

    Privacy in Peril: How We are Sacrificing a Fundamental Right in Exchange for Security and Convenience

    James B. Rule, 2007
    PDF
    Network and System Security: 7th International Conference, NSS 2013, Madrid, Spain, June 3-4, 2013. Proceedings

    Network and System Security: 7th International Conference, NSS 2013, Madrid, Spain, June 3-4, 2013. Proceedings

    Rafael A. Rodríguez-Gómez, 2013
    |< ۴۰۸ ۴۰۹ ۴۱۰ ۴۱۱ ۴۱۲ ۴۱۳ ۴۱۴ ۴۱۵ ۴۱۶ ۴۱۷ ۴۱۸ >|

دانلود کتاب   |   کتاب ها   |   نرم افزارهای مفید

کتابکو چگونه کار می کند   |   درخواست حذف اثر   |   راهنمای کسب امتیاز   |   سیاست حفظ حریم خصوصی   |   سیاست ضد هرزنامه

کپی رایت ۲۰۱۴ تا ۲۰۲۶, ketabkoo.com (کتابکو)   |   ارتباط با ما

تمامی كالاها و خدمات این سایت، حسب مورد، دارای مجوزهای لازم از مراجع مربوطه می باشند و فعالیت‌های این سایت تابع قوانین و مقررات جمهوری اسلامی ایران است.