ثبت نام  |   ورود
امکانات دانلود کتابکو است و همیشه خواهد ماند
کتاب دانلود کتاب و مقاله
جستجوی
پیشرفته
MENU
  • درباره ما
  • بحث و تبادل نظر
  • ارسال کتاب
  • درخواست کتاب
  • دانلود مقاله ISI
  • دسته بندی کتاب ها
  • کتاب ها
  • صفحه اصلی

کتابکو موتور جستجوی کتاب های الکترونیکی در سطح اینترنت می باشد که همانند سایر موتورهای جستجو - مثلا گوگل - می تواند کتاب ها و اطلاعات مربوط به آن ها را استخراج و ایندکس نماید. در میان جستجو و ایندکس کردن کتاب ها، ممکن است کتابکو محتوای شامل کپی رایت را نیز ایندکس نماید. این فرآیند کاملا اجتناب ناپذیر است. چرا که ربات کتابکو محتوای شامل کپی رایت را از غیر آن تشخیص نمی دهد. دقیقا مانند موتور جستجوی عکس گوگل و یا گوگل اسکلار که ممکن است شامل محتوای دارای کپی رایت نیز باشد. ما کتاب ها را اسکن و آپلود نمی کنیم. استفاده از منابع این سایت تماما با مسئولیت و اطلاع استفاده کننده خواهد بود. اگر شما محتوای خود را در کتاب یافتید و خواستار حذف آن بودید، با ارسال یک ایمیل به دپارتمان حذف آثار از طریق "این ایمیل"، درخواست خود را ارسال نمایید. کتاب شما در کمتر از یک روز کاری حذف خواهد شد.

❌ بستن

نتایج جستجو

برای Security Knowledge، صفحه ۴۶۰ از ۵۳۹ در بین ۱۳,۴۶۶ کتاب.
    EPUB
    Expert Oracle and Java Security: Programming Secure Oracle Database Applications with Java

    Expert Oracle and Java Security: Programming Secure Oracle Database Applications with Java

    David Coffin [David Coffin], 2011
    EPUB
    Hands-On Cybersecurity with Blockchain: Implement DDoS protection, PKI-based identity, 2FA, and DNS security using Blockchain

    Hands-On Cybersecurity with Blockchain: Implement DDoS protection, PKI-based identity, 2FA, and DNS security using Blockchain

    Rajneesh Gupta, 2018
    AZW3
    Computer Security Principles

    Computer Security Principles

    Ricky Barnes, 2018
    PDF
    Women as Foreign Policy Leaders: National Security and Gender Politics in Superpower America

    Women as Foreign Policy Leaders: National Security and Gender Politics in Superpower America

    Sylvia B Bashevkin, 2018
    PDF
    Beginning Ethical Hacking with Kali Linux: Computational Techniques for Resolving Security Issues

    Beginning Ethical Hacking with Kali Linux: Computational Techniques for Resolving Security Issues

    Sanjib Sinha, 2018
    PDF
    Safeguarding Democratic Capitalism: U. S. Foreign Policy and National Security, 1920-2015

    Safeguarding Democratic Capitalism: U. S. Foreign Policy and National Security, 1920-2015

    Melvyn P. Leffler, 2017
    PDF
    Cybersecurity – Attack and Defense Strategies: Infrastructure security with Red Team and Blue Team tactics

    Cybersecurity – Attack and Defense Strategies: Infrastructure security with Red Team and Blue Team tactics

    Yuri Diogenes; Erdal Ozkaya, 2018
    PDF
    Maritime Security and Indonesia: Cooperation, Interests and Strategies

    Maritime Security and Indonesia: Cooperation, Interests and Strategies

    Senia Febrica, 2017
    PDF
    Security Handbook

    Security Handbook

    Anonymous
    EPUB
    CompTIA Security+ Study Guide: Exam SY0-501

    CompTIA Security+ Study Guide: Exam SY0-501

    Emmett Dulaney, Chuck Easttom, 2017
    AZW3
    CompTIA Security+ Study Guide: Exam SY0-501

    CompTIA Security+ Study Guide: Exam SY0-501

    Emmett Dulaney, Chuck Easttom, 2017
    PDF
    Making North America: Trade, Security, and Integration

    Making North America: Trade, Security, and Integration

    James A. Thompson, 2014
    PDF
    Journalism and the NSA Revelations: Privacy, Security, and the Press

    Journalism and the NSA Revelations: Privacy, Security, and the Press

    Risto Kunelius and Heikki Heikkila, 2017
    PDF
    Intelligence, Security and the Attlee Governments, 1945-51: An Uneasy Relationship?

    Intelligence, Security and the Attlee Governments, 1945-51: An Uneasy Relationship?

    Daniel W. B. Lomas, 2017
    PDF
    Human Security in a Borderless World

    Human Security in a Borderless World

    Derek S. Reveron and Kathleen A. Mahoney-Norris
    PDF
    Reforming UN Decision-Making Procedures: Promoting a Deliberative System for Global Peace and Security

    Reforming UN Decision-Making Procedures: Promoting a Deliberative System for Global Peace and Security

    Martin Daniel Niemetz, 2015
    PDF
    Gray Hat C: Creating and Automating Security Tools

    Gray Hat C: Creating and Automating Security Tools

    Brandon Perry, 2017
    PDF
    Fuzzing for Software Security Testing and Quality Assurance

    Fuzzing for Software Security Testing and Quality Assurance

    Ari Takanen; Jared D. DeMott; Charles Miller, 2018
    PDF
    Raising a Secure Child: How Circle of Security Parenting Can Help You Nurture Your Child’s Attachment, Emotional Resilience, and Freedom to Explore

    Raising a Secure Child: How Circle of Security Parenting Can Help You Nurture Your Child’s Attachment, Emotional Resilience, and Freedom to Explore

    Kent Hoffman, Glen Cooper, Bert Powell, Daniel J. Siegel, Christine M. Benton, 2017
    PDF
    Strategy in Asia: The Past, Present, and Future of Regional Security

    Strategy in Asia: The Past, Present, and Future of Regional Security

    Thomas G. Mahnken,Dan Blumenthal, 15 Oct 2014
    PDF
    Mastering AWS Security: Create and maintain a secure cloud ecosystem

    Mastering AWS Security: Create and maintain a secure cloud ecosystem

    Albert Anthony, 2017
    PDF
    Understanding Israel: Political, Societal and Security Challenges

    Understanding Israel: Political, Societal and Security Challenges

    Joel Peters; Rob Pinfold, 2018
    PDF
    Body of Secrets: Anatomy of the Ultra-Secret National Security Agency from the Cold War Through the Dawn of a New Century

    Body of Secrets: Anatomy of the Ultra-Secret National Security Agency from the Cold War Through the Dawn of a New Century

    James Bamford, 2002
    EPUB
    Routledge Handbook of Food and Nutrition Security

    Routledge Handbook of Food and Nutrition Security

    Bill Pritchard, Rodomiro Ortiz, Meera Shekar, 2016
    PDF
    Security for Software Engineers

    Security for Software Engineers

    James Helfrich, 2019
    |< ۴۵۵ ۴۵۶ ۴۵۷ ۴۵۸ ۴۵۹ ۴۶۰ ۴۶۱ ۴۶۲ ۴۶۳ ۴۶۴ ۴۶۵ >|

دانلود کتاب   |   کتاب ها   |   نرم افزارهای مفید

کتابکو چگونه کار می کند   |   درخواست حذف اثر   |   راهنمای کسب امتیاز   |   سیاست حفظ حریم خصوصی   |   سیاست ضد هرزنامه

کپی رایت ۲۰۱۴ تا ۲۰۲۶, ketabkoo.com (کتابکو)   |   ارتباط با ما

تمامی كالاها و خدمات این سایت، حسب مورد، دارای مجوزهای لازم از مراجع مربوطه می باشند و فعالیت‌های این سایت تابع قوانین و مقررات جمهوری اسلامی ایران است.