ثبت نام  |   ورود
امکانات دانلود کتابکو است و همیشه خواهد ماند
کتاب دانلود کتاب و مقاله
جستجوی
پیشرفته
MENU
  • درباره ما
  • بحث و تبادل نظر
  • ارسال کتاب
  • درخواست کتاب
  • دانلود مقاله ISI
  • دسته بندی کتاب ها
  • کتاب ها
  • صفحه اصلی

کتابکو موتور جستجوی کتاب های الکترونیکی در سطح اینترنت می باشد که همانند سایر موتورهای جستجو - مثلا گوگل - می تواند کتاب ها و اطلاعات مربوط به آن ها را استخراج و ایندکس نماید. در میان جستجو و ایندکس کردن کتاب ها، ممکن است کتابکو محتوای شامل کپی رایت را نیز ایندکس نماید. این فرآیند کاملا اجتناب ناپذیر است. چرا که ربات کتابکو محتوای شامل کپی رایت را از غیر آن تشخیص نمی دهد. دقیقا مانند موتور جستجوی عکس گوگل و یا گوگل اسکلار که ممکن است شامل محتوای دارای کپی رایت نیز باشد. ما کتاب ها را اسکن و آپلود نمی کنیم. استفاده از منابع این سایت تماما با مسئولیت و اطلاع استفاده کننده خواهد بود. اگر شما محتوای خود را در کتاب یافتید و خواستار حذف آن بودید، با ارسال یک ایمیل به دپارتمان حذف آثار از طریق "این ایمیل"، درخواست خود را ارسال نمایید. کتاب شما در کمتر از یک روز کاری حذف خواهد شد.

❌ بستن

نتایج جستجو

برای Security Knowledge، صفحه ۴۱۴ از ۵۳۹ در بین ۱۳,۴۶۶ کتاب.
    PDF
    Using the Common Criteria for IT Security Evaluation

    Using the Common Criteria for IT Security Evaluation

    Debra S. Herrmann, 2002
    PDF
    The Lucent Library of Homeland Security - Deterring and Investigating Attack: The Role of the FBI and the CIA

    The Lucent Library of Homeland Security - Deterring and Investigating Attack: The Role of the FBI and the CIA

    Jennifer Keeley, 2003
    DJVU
    Security markets: stochastic models

    Security markets: stochastic models

    Darrell Duffie, 1988
    PDF
    Security Markets: Stochastic Models

    Security Markets: Stochastic Models

    Darrell Duffie, 1988
    PDF
    Securing Europe: Western Interventions Towards a New Security Community (Library of European Studies)

    Securing Europe: Western Interventions Towards a New Security Community (Library of European Studies)

    Fotios Moustakis, 2009
    PDF
    Security engineering: a guide to building dependable distributed systems

    Security engineering: a guide to building dependable distributed systems

    Ross J. Anderson, 2008
    PDF
    Security engineering: a guide to building dependable distributed systems

    Security engineering: a guide to building dependable distributed systems

    Ross J. Anderson, 2001
    PDF
    Security engineering: a guide to building dependable distributed systems

    Security engineering: a guide to building dependable distributed systems

    Ross J. Anderson, 2001
    PDF
    Security Protocols XVI: 16th International Workshop, Cambridge, UK, April 16-18, 2008. Revised Selected Papers

    Security Protocols XVI: 16th International Workshop, Cambridge, UK, April 16-18, 2008. Revised Selected Papers

    Bruce Christianson (auth.), 2011
    PDF
    Security Protocols XVI: 16th International Workshop, Cambridge, UK, April 16-18, 2008. Revised Selected Papers

    Security Protocols XVI: 16th International Workshop, Cambridge, UK, April 16-18, 2008. Revised Selected Papers

    Bruce Christianson (auth.), 2011
    PDF
    Security Protocols XVI: 16th International Workshop, Cambridge, UK, April 16-18, 2008. Revised Selected Papers

    Security Protocols XVI: 16th International Workshop, Cambridge, UK, April 16-18, 2008. Revised Selected Papers

    Bruce Christianson (auth.), 2011
    PDF
    Security Protocols XVII: 17th International Workshop, Cambridge, UK, April 1-3, 2009. Revised Selected Papers

    Security Protocols XVII: 17th International Workshop, Cambridge, UK, April 1-3, 2009. Revised Selected Papers

    Bruce Christianson (auth.), 2013
    PDF
    EU Borders and Shifting Internal Security: Technology, Externalization and Accountability

    EU Borders and Shifting Internal Security: Technology, Externalization and Accountability

    Raphael Bossong, 2016
    PDF
    Communications and Multimedia Security: 12th IFIP TC 6 / TC 11 International Conference, CMS 2011, Ghent, Belgium, October 19-21,2011. Proceedings

    Communications and Multimedia Security: 12th IFIP TC 6 / TC 11 International Conference, CMS 2011, Ghent, Belgium, October 19-21,2011. Proceedings

    Jorn Lapon, 2011
    PDF
    Communications and Multimedia Security: 12th IFIP TC 6 / TC 11 International Conference, CMS 2011, Ghent, Belgium, October 19-21,2011. Proceedings

    Communications and Multimedia Security: 12th IFIP TC 6 / TC 11 International Conference, CMS 2011, Ghent, Belgium, October 19-21,2011. Proceedings

    Jorn Lapon, 2011
    PDF
    Iris Biometrics: From Segmentation to Template Security

    Iris Biometrics: From Segmentation to Template Security

    Christian Rathgeb, 2013
    PDF
    Iris Biometrics: From Segmentation to Template Security

    Iris Biometrics: From Segmentation to Template Security

    Christian Rathgeb, 2013
    CHM
    MCSA/MCSE Implementing and Administering Security in a Windows 2000 Network Exam Cram 2 (Exam Cram 70-214)

    MCSA/MCSE Implementing and Administering Security in a Windows 2000 Network Exam Cram 2 (Exam Cram 70-214)

    Roberta Bragg, 2003
    PDF
    Computer Security Within Organizations

    Computer Security Within Organizations

    Adrian R. Warman (auth.), 1993
    PDF
    The Routledge Handbook of Security Studies(Routledge Handbooks)

    The Routledge Handbook of Security Studies(Routledge Handbooks)

    Victor Mauer (Editor), 2010
    EPUB
    Group Policy: Fundamentals, Security, and the Managed Desktop

    Group Policy: Fundamentals, Security, and the Managed Desktop

    Jeremy Moskowitz, 2013
    MOBI
    Group Policy: Fundamentals, Security, and the Managed Desktop

    Group Policy: Fundamentals, Security, and the Managed Desktop

    Jeremy Moskowitz, 2013
    PDF
    Group Policy: Fundamentals, Security, and the Managed Desktop

    Group Policy: Fundamentals, Security, and the Managed Desktop

    Jeremy Moskowitz, 2015
    PDF
    Security for Telecommunications Networks

    Security for Telecommunications Networks

    Patrick Traynor, 2008
    PDF
    IT Governance: A Manager's Guide to Data Security and ISO 27001   ISO 27002

    IT Governance: A Manager's Guide to Data Security and ISO 27001 ISO 27002

    Alan Calder, 2008
    |< ۴۰۹ ۴۱۰ ۴۱۱ ۴۱۲ ۴۱۳ ۴۱۴ ۴۱۵ ۴۱۶ ۴۱۷ ۴۱۸ ۴۱۹ >|

دانلود کتاب   |   کتاب ها   |   نرم افزارهای مفید

کتابکو چگونه کار می کند   |   درخواست حذف اثر   |   راهنمای کسب امتیاز   |   سیاست حفظ حریم خصوصی   |   سیاست ضد هرزنامه

کپی رایت ۲۰۱۴ تا ۲۰۲۶, ketabkoo.com (کتابکو)   |   ارتباط با ما

تمامی كالاها و خدمات این سایت، حسب مورد، دارای مجوزهای لازم از مراجع مربوطه می باشند و فعالیت‌های این سایت تابع قوانین و مقررات جمهوری اسلامی ایران است.