ثبت نام  |   ورود
امکانات دانلود کتابکو است و همیشه خواهد ماند
کتاب دانلود کتاب و مقاله
جستجوی
پیشرفته
MENU
  • درباره ما
  • بحث و تبادل نظر
  • ارسال کتاب
  • درخواست کتاب
  • دانلود مقاله ISI
  • دسته بندی کتاب ها
  • کتاب ها
  • صفحه اصلی

کتابکو موتور جستجوی کتاب های الکترونیکی در سطح اینترنت می باشد که همانند سایر موتورهای جستجو - مثلا گوگل - می تواند کتاب ها و اطلاعات مربوط به آن ها را استخراج و ایندکس نماید. در میان جستجو و ایندکس کردن کتاب ها، ممکن است کتابکو محتوای شامل کپی رایت را نیز ایندکس نماید. این فرآیند کاملا اجتناب ناپذیر است. چرا که ربات کتابکو محتوای شامل کپی رایت را از غیر آن تشخیص نمی دهد. دقیقا مانند موتور جستجوی عکس گوگل و یا گوگل اسکلار که ممکن است شامل محتوای دارای کپی رایت نیز باشد. ما کتاب ها را اسکن و آپلود نمی کنیم. استفاده از منابع این سایت تماما با مسئولیت و اطلاع استفاده کننده خواهد بود. اگر شما محتوای خود را در کتاب یافتید و خواستار حذف آن بودید، با ارسال یک ایمیل به دپارتمان حذف آثار از طریق "این ایمیل"، درخواست خود را ارسال نمایید. کتاب شما در کمتر از یک روز کاری حذف خواهد شد.

❌ بستن

نتایج جستجو

برای Security Knowledge، صفحه ۴۶۱ از ۵۳۹ در بین ۱۳,۴۶۶ کتاب.
    EPUB
    Security Risk Assessment: In the Chemical and Process Industry

    Security Risk Assessment: In the Chemical and Process Industry

    Genserik Reniers; Nima Khakzad; Pieter van Gelder, 2018
    PDF
    Security Risk Assessment: In the Chemical and Process Industry

    Security Risk Assessment: In the Chemical and Process Industry

    Genserik Reniers; Nima Khakzad; Pieter van Gelder (Eds.), 2018
    PDF
    Linux Basics for Hackers: Getting Started with Networking, Scripting, and Security in Kali

    Linux Basics for Hackers: Getting Started with Networking, Scripting, and Security in Kali

    OccupyTheWeb, 2018
    EPUB
    Tug of War: Surveillance Capitalism, Military Contracting, and the Rise of the Security State

    Tug of War: Surveillance Capitalism, Military Contracting, and the Rise of the Security State

    Jocelyn Wills, 2017
    PDF
    ISACA CISM Certification: Certified Information Security Manager Courseware

    ISACA CISM Certification: Certified Information Security Manager Courseware

    Firebrand, 2017
    PDF
    Principles of Information Security

    Principles of Information Security

    Whitman, Michael; Mattord, Herbert, 2017
    PDF
    The Covert Sphere: Secrecy, Fiction, and the National Security State

    The Covert Sphere: Secrecy, Fiction, and the National Security State

    Timothy Melley, 2012
    PDF
    Computer Security [Art and Science]

    Computer Security [Art and Science]

    Matthew Bishop, 2018
    PDF
    Critical Infrastructure Security and Resilience - Theories, Methods, Tools and Technologies

    Critical Infrastructure Security and Resilience - Theories, Methods, Tools and Technologies

    Dimitris Gritzalis, Marianthi Theocharidou, George Stergiopoulos (editors), 2019
    PDF
    PCI Data Security Standard (PCI DSS) - Information Supplement: Penetration Testing Guidance

    PCI Data Security Standard (PCI DSS) - Information Supplement: Penetration Testing Guidance

    Penetration Test Guidance Special Interest Group, 2015
    PDF
    US Domestic and International Regimes of Security: Pacifying the Globe, Securing the Homeland

    US Domestic and International Regimes of Security: Pacifying the Globe, Securing the Homeland

    Markus Kienscherf, 2013
    PDF
    US Domestic and International Regimes of Security: Pacifying the Globe, Securing the Homeland

    US Domestic and International Regimes of Security: Pacifying the Globe, Securing the Homeland

    Markus Kienscherf, 2013
    PDF
    Cloud Computing and Security

    Cloud Computing and Security

    Xingming Sun, Zhaoqing Pan, Elisa Bertino, 2018
    PDF
    Cloud Computing and Security

    Cloud Computing and Security

    Xingming Sun, Zhaoqing Pan, Elisa Bertino, 2018
    PDF
    Cloud Computing and Security

    Cloud Computing and Security

    Xingming Sun, Zhaoqing Pan, Elisa Bertino, 2018
    PDF
    Cloud Computing and Security

    Cloud Computing and Security

    Xingming Sun, Zhaoqing Pan, Elisa Bertino, 2018
    PDF
    Cloud Computing and Security

    Cloud Computing and Security

    Xingming Sun, Zhaoqing Pan, Elisa Bertino, 2018
    PDF
    Cloud Computing and Security

    Cloud Computing and Security

    Xingming Sun, Zhaoqing Pan, Elisa Bertino, 2018
    PDF
    Cryptology and Network Security

    Cryptology and Network Security

    Jan Camenisch, Panos Papadimitratos, 2018
    PDF
    Energy Security

    Energy Security

    Nikolai Mouraviev, Anastasia Koulouri, 2019
    PDF
    Security and Trust Management

    Security and Trust Management

    Sokratis K. Katsikas, Cristina Alcaraz, 2018
    PDF
    Security and Privacy for Next-Generation Wireless Networks

    Security and Privacy for Next-Generation Wireless Networks

    Sheng Zhong, Hong Zhong, Xinyi Huang, Panlong Yang, Jin Shi, Lei Xie, Kun Wang, 2019
    PDF
    IT Governance: An International Guide to Data Security and ISO27001/ISO27002

    IT Governance: An International Guide to Data Security and ISO27001/ISO27002

    Alan Calder, Steve Watkins, 2015
    PDF
    ‘Travelling fear’ in global context: Exploring everyday dynamics of in/security and im/mobility

    ‘Travelling fear’ in global context: Exploring everyday dynamics of in/security and im/mobility

    Aydan Greatrick; Elena Fiddian-Qasmiyeh, May 9, 2017
    PDF
    Management of Information Security

    Management of Information Security

    Michael E. Whitman, Herbert J. Mattord, 2018
    |< ۴۵۶ ۴۵۷ ۴۵۸ ۴۵۹ ۴۶۰ ۴۶۱ ۴۶۲ ۴۶۳ ۴۶۴ ۴۶۵ ۴۶۶ >|

دانلود کتاب   |   کتاب ها   |   نرم افزارهای مفید

کتابکو چگونه کار می کند   |   درخواست حذف اثر   |   راهنمای کسب امتیاز   |   سیاست حفظ حریم خصوصی   |   سیاست ضد هرزنامه

کپی رایت ۲۰۱۴ تا ۲۰۲۶, ketabkoo.com (کتابکو)   |   ارتباط با ما

تمامی كالاها و خدمات این سایت، حسب مورد، دارای مجوزهای لازم از مراجع مربوطه می باشند و فعالیت‌های این سایت تابع قوانین و مقررات جمهوری اسلامی ایران است.