ثبت نام  |   ورود
امکانات دانلود کتابکو است و همیشه خواهد ماند
کتاب دانلود کتاب و مقاله
جستجوی
پیشرفته
MENU
  • درباره ما
  • بحث و تبادل نظر
  • ارسال کتاب
  • درخواست کتاب
  • دانلود مقاله ISI
  • دسته بندی کتاب ها
  • کتاب ها
  • صفحه اصلی

کتابکو موتور جستجوی کتاب های الکترونیکی در سطح اینترنت می باشد که همانند سایر موتورهای جستجو - مثلا گوگل - می تواند کتاب ها و اطلاعات مربوط به آن ها را استخراج و ایندکس نماید. در میان جستجو و ایندکس کردن کتاب ها، ممکن است کتابکو محتوای شامل کپی رایت را نیز ایندکس نماید. این فرآیند کاملا اجتناب ناپذیر است. چرا که ربات کتابکو محتوای شامل کپی رایت را از غیر آن تشخیص نمی دهد. دقیقا مانند موتور جستجوی عکس گوگل و یا گوگل اسکلار که ممکن است شامل محتوای دارای کپی رایت نیز باشد. ما کتاب ها را اسکن و آپلود نمی کنیم. استفاده از منابع این سایت تماما با مسئولیت و اطلاع استفاده کننده خواهد بود. اگر شما محتوای خود را در کتاب یافتید و خواستار حذف آن بودید، با ارسال یک ایمیل به دپارتمان حذف آثار از طریق "این ایمیل"، درخواست خود را ارسال نمایید. کتاب شما در کمتر از یک روز کاری حذف خواهد شد.

❌ بستن

نتایج جستجو

برای Security Knowledge، صفحه ۴۵۷ از ۵۳۹ در بین ۱۳,۴۶۶ کتاب.
    PDF
    String Analysis for Software Verification and Security

    String Analysis for Software Verification and Security

    Tevfik Bultan, Fang Yu, Muath Alkhalaf, Abdulbaki Aydin, 2017
    PDF
    Introduction to Homeland Security

    Introduction to Homeland Security

    Keith G. Logan, James D. Ramsay, 2012
    PDF
    CompTIA Security+ SY0-401 Cert Guide, Deluxe Edition

    CompTIA Security+ SY0-401 Cert Guide, Deluxe Edition

    David L. Prowse, 2015
    PDF
    Information Security and IT Risk Management

    Information Security and IT Risk Management

    Manish Agrawal, Alex Campoe, Eric Pierce
    PDF
    Micro-Segmentation: What It Is and What It Isn’t. Explore Essential Security Controls for Fighting New Threats to Your Data Center

    Micro-Segmentation: What It Is and What It Isn’t. Explore Essential Security Controls for Fighting New Threats to Your Data Center

    VMWare, 2016
    PDF
    RFID Protocol Design, Optimization and Security for the Internet of Things

    RFID Protocol Design, Optimization and Security for the Internet of Things

    Alex X. Liu, Keqiu Li, Muhammad Shahzad, Xiulong Liu, 2017
    PDF
    Chasing Dragons: Security, Identity, and Illicit Drugs in Canada

    Chasing Dragons: Security, Identity, and Illicit Drugs in Canada

    Kyle Grayson, 2008
    AZW3
    Applied Network Security: Proven tactics to detect and defend against all kinds of network attack

    Applied Network Security: Proven tactics to detect and defend against all kinds of network attack

    Arthur Salmon, Warun Levesque, Michael McLafferty, 2017
    PDF
    Machine Learning and Security: Protecting Systems with Data and Algorithms

    Machine Learning and Security: Protecting Systems with Data and Algorithms

    Clarence Chio; David Freeman, 2018
    PDF
    Hardware IP Security and Trust

    Hardware IP Security and Trust

    Prabhat Mishra, Swarup Bhunia, Mark Tehranipoor, 2017
    PDF
    Untangle Network Security

    Untangle Network Security

    Abd El-Monem A. El-Bawab, 2014
    PDF
    Practical Internet of Things Security

    Practical Internet of Things Security

    Brian Russell, Drew Van Duren, 2016
    PDF
    Microsoft Azure Security

    Microsoft Azure Security

    Roberto Freato, 2015
    PDF
    OpenStack Cloud Security

    OpenStack Cloud Security

    Fabio Alessandro Locati, 2015
    PDF
    Practical Linux Security Cookbook

    Practical Linux Security Cookbook

    Tajinder Kalsi, 2016
    PDF
    Enterprise Mac Security: Mac OS X

    Enterprise Mac Security: Mac OS X

    Charles S. Edge, Daniel O’Donnell, 2015
    PDF
    Vmware Vcloud Security

    Vmware Vcloud Security

    Prasenjit Sarkar, 2013
    PDF
    Kali Linux 2 Assuring Security by Penetration Testing

    Kali Linux 2 Assuring Security by Penetration Testing

    Gerard Johansen, Lee Allen, Tedi Heriyanto, Shakeel Ali, 2016
    PDF
    CCSP(ISC)2 Certified Cloud Security Professional Official Study Guide

    CCSP(ISC)2 Certified Cloud Security Professional Official Study Guide

    O’Hara, Ben Malisow, 2017
    PDF
    Militarizing the Environment: Climate Change and the Security State

    Militarizing the Environment: Climate Change and the Security State

    Robert P. Marzec, 2015
    PDF
    CCSP Certified Cloud Security Professional All-in-One Exam Guide

    CCSP Certified Cloud Security Professional All-in-One Exam Guide

    Daniel Carter, 2016
    EPUB
    Cloud Security Automation

    Cloud Security Automation

    Prashant Priyam, 2018
    PDF
    Ccsp Certified Cloud Security Professional All-In-One Exam Guide

    Ccsp Certified Cloud Security Professional All-In-One Exam Guide

    Daniel Carter, 2016
    PDF
    Security of Bangladesh

    Security of Bangladesh

    Md. Shariful Islam, 2016
    PDF
    Role of UN Security Council in Contemporary World Politics

    Role of UN Security Council in Contemporary World Politics

    Md. Shariful Islam, 2018
    |< ۴۵۲ ۴۵۳ ۴۵۴ ۴۵۵ ۴۵۶ ۴۵۷ ۴۵۸ ۴۵۹ ۴۶۰ ۴۶۱ ۴۶۲ >|

دانلود کتاب   |   کتاب ها   |   نرم افزارهای مفید

کتابکو چگونه کار می کند   |   درخواست حذف اثر   |   راهنمای کسب امتیاز   |   سیاست حفظ حریم خصوصی   |   سیاست ضد هرزنامه

کپی رایت ۲۰۱۴ تا ۲۰۲۶, ketabkoo.com (کتابکو)   |   ارتباط با ما

تمامی كالاها و خدمات این سایت، حسب مورد، دارای مجوزهای لازم از مراجع مربوطه می باشند و فعالیت‌های این سایت تابع قوانین و مقررات جمهوری اسلامی ایران است.