ثبت نام  |   ورود
امکانات دانلود کتابکو است و همیشه خواهد ماند
کتاب دانلود کتاب و مقاله
جستجوی
پیشرفته
MENU
  • درباره ما
  • بحث و تبادل نظر
  • ارسال کتاب
  • درخواست کتاب
  • دانلود مقاله ISI
  • دسته بندی کتاب ها
  • کتاب ها
  • صفحه اصلی

کتابکو موتور جستجوی کتاب های الکترونیکی در سطح اینترنت می باشد که همانند سایر موتورهای جستجو - مثلا گوگل - می تواند کتاب ها و اطلاعات مربوط به آن ها را استخراج و ایندکس نماید. در میان جستجو و ایندکس کردن کتاب ها، ممکن است کتابکو محتوای شامل کپی رایت را نیز ایندکس نماید. این فرآیند کاملا اجتناب ناپذیر است. چرا که ربات کتابکو محتوای شامل کپی رایت را از غیر آن تشخیص نمی دهد. دقیقا مانند موتور جستجوی عکس گوگل و یا گوگل اسکلار که ممکن است شامل محتوای دارای کپی رایت نیز باشد. ما کتاب ها را اسکن و آپلود نمی کنیم. استفاده از منابع این سایت تماما با مسئولیت و اطلاع استفاده کننده خواهد بود. اگر شما محتوای خود را در کتاب یافتید و خواستار حذف آن بودید، با ارسال یک ایمیل به دپارتمان حذف آثار از طریق "این ایمیل"، درخواست خود را ارسال نمایید. کتاب شما در کمتر از یک روز کاری حذف خواهد شد.

❌ بستن

نتایج جستجو

برای Security Knowledge، صفحه ۴۴۴ از ۵۳۹ در بین ۱۳,۴۶۶ کتاب.
    PDF
    Cyber warfare : techniques, tactics and tools for security practitioners

    Cyber warfare : techniques, tactics and tools for security practitioners

    Jason Andress, 2011
    PDF
    Computer and information security handbook

    Computer and information security handbook

    John R. Vacca, 2009
    PDF
    Computer and information security handbook

    Computer and information security handbook

    John R. Vacca, 2009
    PDF
    Computer and information security handbook

    Computer and information security handbook

    John R. Vacca, 2009
    PDF
    Ethics and Security in Canadian Foreign Policy

    Ethics and Security in Canadian Foreign Policy

    Rosalind Irwin, 2001
    PDF
    Financial Cryptography and Data Security: 17th International Conference, FC 2013, Okinawa, Japan, April 1-5, 2013, Revised Selected Papers

    Financial Cryptography and Data Security: 17th International Conference, FC 2013, Okinawa, Japan, April 1-5, 2013, Revised Selected Papers

    William H. Saito (auth.), 2013
    PDF
    International Security and Democracy: Latin America and the Caribbean in the Post-Cold War Era (Pitt Latin American Studies)

    International Security and Democracy: Latin America and the Caribbean in the Post-Cold War Era (Pitt Latin American Studies)

    Jorge I. Dominguez (ed.), 1998
    PDF
    Effective Security Management, Sixth Edition

    Effective Security Management, Sixth Edition

    Charles A. Sennewald CPP, 2015
    PDF
    Concurrency, Security, and Puzzles: Essays Dedicated to Andrew William Roscoe on the Occasion of His 60th Birthday

    Concurrency, Security, and Puzzles: Essays Dedicated to Andrew William Roscoe on the Occasion of His 60th Birthday

    Thomas Gibson-Robinson, 2017
    PDF
    How to Cheat at Configuring Open Source Security Tools

    How to Cheat at Configuring Open Source Security Tools

    Renaud Deraison, 2004
    PDF
    How to Cheat at Configuring Open Source Security Tools

    How to Cheat at Configuring Open Source Security Tools

    Michael Gregg, 2007
    PDF
    98-367: MTA Security Fundamentals

    98-367: MTA Security Fundamentals

    coll., 2011
    PDF
    Network Security A Beginner’s Guide, Third Edition

    Network Security A Beginner’s Guide, Third Edition

    Eric Maiwald, 2012
    PDF
    Management of Information Security

    Management of Information Security

    Michael E. Whitman, Herbert J. Mattord, 2013
    EPUB
    Security in Computing

    Security in Computing

    Charles P. Pfleeger, Shari Lawrence Pfleeger, Jonathan Margulies, 2015
    PDF
    Adapting to Climate Change: An Assessment of Vulnerability and Risks to Human Security in the Western Mediterranean Basin

    Adapting to Climate Change: An Assessment of Vulnerability and Risks to Human Security in the Western Mediterranean Basin

    Dania Abdul Malak, Katriona McGlade, Diana Pascual, Eduard Pla (auth.), 2017
    PDF
    Interoperability, Safety and Security in IoT: Second International Conference, InterIoT 2016 and Third International Conference, SaSeIoT 2016, Paris, France, October 26-27, 2016, Revised Selected Papers

    Interoperability, Safety and Security in IoT: Second International Conference, InterIoT 2016 and Third International Conference, SaSeIoT 2016, Paris, France, October 26-27, 2016, Revised Selected Papers

    Nathalie Mitton, Hakima Chaouchi, Thomas Noel, Thomas Watteyne, Alban Gabillon, Patrick Capolsini (eds.), 2017
    PDF
    Information Security of Highly Critical Wireless Networks

    Information Security of Highly Critical Wireless Networks

    Maurizio Martellini, Stanislav Abaimov, Sandro Gaycken, Clay Wilson (auth.), 2017
    PDF
    Information Security and Cryptology – ICISC 2016: 19th International Conference, Seoul, South Korea, November 30 – December 2, 2016, Revised Selected Papers

    Information Security and Cryptology – ICISC 2016: 19th International Conference, Seoul, South Korea, November 30 – December 2, 2016, Revised Selected Papers

    Seokhie Hong, Jong Hwan Park (eds.), 2017
    PDF
    Information Systems Security and Privacy: Second International Conference, ICISSP 2016, Rome, Italy, February 19-21, 2016, Revised Selected Papers

    Information Systems Security and Privacy: Second International Conference, ICISSP 2016, Rome, Italy, February 19-21, 2016, Revised Selected Papers

    Olivier Camp, Steven Furnell, Paolo Mori (eds.), 2017
    PDF
    Information Security and Cryptology: 12th International Conference, Inscrypt 2016, Beijing, China, November 4-6, 2016, Revised Selected Papers

    Information Security and Cryptology: 12th International Conference, Inscrypt 2016, Beijing, China, November 4-6, 2016, Revised Selected Papers

    Kefei Chen, Dongdai Lin, Moti Yung (eds.), 2017
    PDF
    Risks and Security of Internet and Systems: 11th International Conference, CRiSIS 2016, Roscoff, France, September 5-7, 2016, Revised Selected Papers

    Risks and Security of Internet and Systems: 11th International Conference, CRiSIS 2016, Roscoff, France, September 5-7, 2016, Revised Selected Papers

    Frédéric Cuppens, Nora Cuppens, Jean-Louis Lanet, Axel Legay (eds.), 2017
    PDF
    Security Einfach Machen: IT-Sicherheit als Sprungbrett für die Digitalisierung

    Security Einfach Machen: IT-Sicherheit als Sprungbrett für die Digitalisierung

    Ferri Abolhassan (eds.), 2017
    PDF
    EU Gas Security Architecture: The Role of the Commission’s Entrepreneurship

    EU Gas Security Architecture: The Role of the Commission’s Entrepreneurship

    Elina Brutschin (auth.), 2016
    PDF
    Rethinking Security in the Twenty-First Century: A Reader

    Rethinking Security in the Twenty-First Century: A Reader

    Edwin Daniel Jacob (eds.), 2017
    |< ۴۳۹ ۴۴۰ ۴۴۱ ۴۴۲ ۴۴۳ ۴۴۴ ۴۴۵ ۴۴۶ ۴۴۷ ۴۴۸ ۴۴۹ >|

دانلود کتاب   |   کتاب ها   |   نرم افزارهای مفید

کتابکو چگونه کار می کند   |   درخواست حذف اثر   |   راهنمای کسب امتیاز   |   سیاست حفظ حریم خصوصی   |   سیاست ضد هرزنامه

کپی رایت ۲۰۱۴ تا ۲۰۲۶, ketabkoo.com (کتابکو)   |   ارتباط با ما

تمامی كالاها و خدمات این سایت، حسب مورد، دارای مجوزهای لازم از مراجع مربوطه می باشند و فعالیت‌های این سایت تابع قوانین و مقررات جمهوری اسلامی ایران است.