ثبت نام  |   ورود
امکانات دانلود کتابکو است و همیشه خواهد ماند
کتاب دانلود کتاب و مقاله
جستجوی
پیشرفته
MENU
  • درباره ما
  • بحث و تبادل نظر
  • ارسال کتاب
  • درخواست کتاب
  • دانلود مقاله ISI
  • دسته بندی کتاب ها
  • کتاب ها
  • صفحه اصلی

کتابکو موتور جستجوی کتاب های الکترونیکی در سطح اینترنت می باشد که همانند سایر موتورهای جستجو - مثلا گوگل - می تواند کتاب ها و اطلاعات مربوط به آن ها را استخراج و ایندکس نماید. در میان جستجو و ایندکس کردن کتاب ها، ممکن است کتابکو محتوای شامل کپی رایت را نیز ایندکس نماید. این فرآیند کاملا اجتناب ناپذیر است. چرا که ربات کتابکو محتوای شامل کپی رایت را از غیر آن تشخیص نمی دهد. دقیقا مانند موتور جستجوی عکس گوگل و یا گوگل اسکلار که ممکن است شامل محتوای دارای کپی رایت نیز باشد. ما کتاب ها را اسکن و آپلود نمی کنیم. استفاده از منابع این سایت تماما با مسئولیت و اطلاع استفاده کننده خواهد بود. اگر شما محتوای خود را در کتاب یافتید و خواستار حذف آن بودید، با ارسال یک ایمیل به دپارتمان حذف آثار از طریق "این ایمیل"، درخواست خود را ارسال نمایید. کتاب شما در کمتر از یک روز کاری حذف خواهد شد.

❌ بستن

نتایج جستجو

برای Security Knowledge، صفحه ۴۵۵ از ۵۳۹ در بین ۱۳,۴۶۶ کتاب.
    PDF
    Introduction to Computer Security: Pearson New International Edition

    Introduction to Computer Security: Pearson New International Edition

    Michael Goodrich, Roberto Tamassia, 2014
    PDF
    Passwords: Philology, Security, Authentication

    Passwords: Philology, Security, Authentication

    Brian Lennon, 2018
    PDF
    International Security and Estonia 2018

    International Security and Estonia 2018

    Estonian Foreign Intelligence Service, 2018
    PDF
    Propaganda and Information Warfare in the Twenty-First Century: Altered Images and Deception Operations (Contemporary Security Studies)

    Propaganda and Information Warfare in the Twenty-First Century: Altered Images and Deception Operations (Contemporary Security Studies)

    Scot Macdonald, 2007
    PDF
    The Law of Security and Title-Based Financing

    The Law of Security and Title-Based Financing

    Hugh Beale; Michael Bridge; Louise Gullifer; Eva Lomnicka, 2018
    PDF
    Design Against Crime - A Human-Centred Approach to Designing for Safety and Security

    Design Against Crime - A Human-Centred Approach to Designing for Safety and Security

    Caroline L. Davey; Andrew B. Wootton, 2017
    PDF
    Savita Bhabhi - EP 45 - Savita gains a little job security

    Savita Bhabhi - EP 45 - Savita gains a little job security

    Savita Bhabhi, -
    PDF
    Aircrew security : a practical guide

    Aircrew security : a practical guide

    Waltrip, Steven; Williams, Clois, 2016
    PDF
    Essential PHP Security

    Essential PHP Security

    Chris Shiflett
    PDF
    Linux Firewalls: Enhancing Security with nftables and Beyond (4th Edition)

    Linux Firewalls: Enhancing Security with nftables and Beyond (4th Edition)

    Steve Suehring
    PDF
    Computer System and Network Security

    Computer System and Network Security

    Gregory B. White, Eric A. Fisch, Udo W. Pooch, 1996
    PDF
    Empirical Research for Software Security: Foundations and Experience

    Empirical Research for Software Security: Foundations and Experience

    Ben Othmane, Lotfi; Jaatun, Martin Gilje; Weippl, Edgar R, 2018
    PDF
    Form characteristics of regional security organizations : the missing link in the explanation of the democratic peace

    Form characteristics of regional security organizations : the missing link in the explanation of the democratic peace

    Dembinski, Matthias; Freistein, Katja; Weiffen, Brigitte, 2006
    PDF
    Security: A New Framework for Analysis

    Security: A New Framework for Analysis

    Barry Buzan, Ole Wæver, Ole Waever, Jaap de Wilde, 1998
    PDF
    New paradigm in understanding food security in Bangladesh: experiences from fieldworks in coastal areas of southwest Bangladesh [article]

    New paradigm in understanding food security in Bangladesh: experiences from fieldworks in coastal areas of southwest Bangladesh [article]

    Md. Mostafizur Rahman, Mahmud Uz Zaman, 2017
    PDF
    Guide to Network Security

    Guide to Network Security

    Michael E. Whitman et al., 2012
    EPUB
    Bombs, Bugs, Drugs, and Thugs: Intelligence and America’s Quest for Security

    Bombs, Bugs, Drugs, and Thugs: Intelligence and America’s Quest for Security

    Loch K. Johnson, 2002
    PDF
    Escape The Wolf: Risk Mitigation - Personal Security Handbook for the Traveling Professional

    Escape The Wolf: Risk Mitigation - Personal Security Handbook for the Traveling Professional

    Clint Emerson, 2009
    EPUB
    Hacking Exposed: Industrial Control Systems: ICS and SCADA Security Secrets and Solutions

    Hacking Exposed: Industrial Control Systems: ICS and SCADA Security Secrets and Solutions

    Clint Bodungen, Bryan Singer, Aaron Shbeeb, Kyle Wilhoit, Stephen Hilt, 2016
    PDF
    Pandemics, Pills, and Politics: Governing Global Health Security

    Pandemics, Pills, and Politics: Governing Global Health Security

    Stefan Elbe, 2018
    EPUB
    Security strategies of middle powers in the Asia Pacific

    Security strategies of middle powers in the Asia Pacific

    Ralf Emmers; Sarah Teo, 2018
    PDF
    Pro iOS Security and Forensics

    Pro iOS Security and Forensics

    Eric Butow, 2018
    PDF
    Migration, Refugees and Human Security in the Mediterranean and MENA

    Migration, Refugees and Human Security in the Mediterranean and MENA

    Marion Boulby, Kenneth Christie, 2018
    PDF
    An exploratory study of merit system examination costs and budgets with particular reference to state Social Security Agency merit systems

    An exploratory study of merit system examination costs and budgets with particular reference to state Social Security Agency merit systems

    Culbertson, Robert Elmore
    PDF
    The Transparent Traveler: The Performance and Culture of Airport Security

    The Transparent Traveler: The Performance and Culture of Airport Security

    Rachel Hall, 2015
    |< ۴۵۰ ۴۵۱ ۴۵۲ ۴۵۳ ۴۵۴ ۴۵۵ ۴۵۶ ۴۵۷ ۴۵۸ ۴۵۹ ۴۶۰ >|

دانلود کتاب   |   کتاب ها   |   نرم افزارهای مفید

کتابکو چگونه کار می کند   |   درخواست حذف اثر   |   راهنمای کسب امتیاز   |   سیاست حفظ حریم خصوصی   |   سیاست ضد هرزنامه

کپی رایت ۲۰۱۴ تا ۲۰۲۶, ketabkoo.com (کتابکو)   |   ارتباط با ما

تمامی كالاها و خدمات این سایت، حسب مورد، دارای مجوزهای لازم از مراجع مربوطه می باشند و فعالیت‌های این سایت تابع قوانین و مقررات جمهوری اسلامی ایران است.