ثبت نام  |   ورود
امکانات دانلود کتابکو است و همیشه خواهد ماند
کتاب دانلود کتاب و مقاله
جستجوی
پیشرفته
MENU
  • درباره ما
  • بحث و تبادل نظر
  • ارسال کتاب
  • درخواست کتاب
  • دانلود مقاله ISI
  • دسته بندی کتاب ها
  • کتاب ها
  • صفحه اصلی

کتابکو موتور جستجوی کتاب های الکترونیکی در سطح اینترنت می باشد که همانند سایر موتورهای جستجو - مثلا گوگل - می تواند کتاب ها و اطلاعات مربوط به آن ها را استخراج و ایندکس نماید. در میان جستجو و ایندکس کردن کتاب ها، ممکن است کتابکو محتوای شامل کپی رایت را نیز ایندکس نماید. این فرآیند کاملا اجتناب ناپذیر است. چرا که ربات کتابکو محتوای شامل کپی رایت را از غیر آن تشخیص نمی دهد. دقیقا مانند موتور جستجوی عکس گوگل و یا گوگل اسکلار که ممکن است شامل محتوای دارای کپی رایت نیز باشد. ما کتاب ها را اسکن و آپلود نمی کنیم. استفاده از منابع این سایت تماما با مسئولیت و اطلاع استفاده کننده خواهد بود. اگر شما محتوای خود را در کتاب یافتید و خواستار حذف آن بودید، با ارسال یک ایمیل به دپارتمان حذف آثار از طریق "این ایمیل"، درخواست خود را ارسال نمایید. کتاب شما در کمتر از یک روز کاری حذف خواهد شد.

❌ بستن

نتایج جستجو

برای Security Knowledge، صفحه ۴۶۳ از ۵۳۹ در بین ۱۳,۴۶۶ کتاب.
    EPUB
    Firewalls Don’t Stop Dragons: A Step-by-Step Guide to Computer Security for Non-Techies, 3rd Edition

    Firewalls Don’t Stop Dragons: A Step-by-Step Guide to Computer Security for Non-Techies, 3rd Edition

    Carey Parker, 2018
    PDF
    Obstruction of Justice: How the Deep State Risked National Security to Protect the Democrats

    Obstruction of Justice: How the Deep State Risked National Security to Protect the Democrats

    Luke Rosiak, 2019
    EPUB
    The Psychology of Information Security

    The Psychology of Information Security

    Leron Zinatullin [Leron Zinatullin], 2016
    PDF
    Security Breaches and Threat Prevention in the Internet of Things

    Security Breaches and Threat Prevention in the Internet of Things

    N. Jeyanthi, R. Thandeeswaran, 2017
    PDF
    Confronting Hunger in the USA: Searching for Community Empowerment and Food Security in Food Access Programs

    Confronting Hunger in the USA: Searching for Community Empowerment and Food Security in Food Access Programs

    Adam M. Pine, 2017
    PDF
    Tug of War: Surveillance Capitalism, Military Contracting, and the Rise of the Security State

    Tug of War: Surveillance Capitalism, Military Contracting, and the Rise of the Security State

    Jocelyn Wills, 2017
    PDF
    A SysAdmin’s Essential Guide to Linux Workstation Security

    A SysAdmin’s Essential Guide to Linux Workstation Security

    Konstantin Ryabitsev, 2017
    PDF
    Global security risks and West Africa : development challenges

    Global security risks and West Africa : development challenges

    Heinrigs, Philipp; Trémolières, Marie, 2012
    PDF
    A Practical Introduction to Enterprise Network and Security Management

    A Practical Introduction to Enterprise Network and Security Management

    Bongsik Shin, 2017
    EPUB
    A Practical Introduction to Enterprise Network and Security Management

    A Practical Introduction to Enterprise Network and Security Management

    Bongsik Shin, 2017
    AZW3
    A Practical Introduction to Enterprise Network and Security Management

    A Practical Introduction to Enterprise Network and Security Management

    Bongsik Shin, 2017
    MOBI
    A Practical Introduction to Enterprise Network and Security Management

    A Practical Introduction to Enterprise Network and Security Management

    Bongsik Shin, 2017
    PDF
    Gendering Human Security in Afghanistan: In a Time of Western Intervention

    Gendering Human Security in Afghanistan: In a Time of Western Intervention

    Ben Walter, 2017
    PDF
    National Security and Counterintelligence in the Era of Cyber Espionage

    National Security and Counterintelligence in the Era of Cyber Espionage

    Eugenie de Silva, 2016
    PDF
    Gender, Violence, and Human Security: Critical Feminist Perspectives

    Gender, Violence, and Human Security: Critical Feminist Perspectives

    Aili Mari Tripp; Myra Marx Ferree; Christina Ewig (eds.), 2013
    PDF
    International ISO/IEC Standard 9798-1: Information technology — Security techniques — Entity authentication — Part 1: General

    International ISO/IEC Standard 9798-1: Information technology — Security techniques — Entity authentication — Part 1: General

    ISO/IEC, 2010
    PDF
    DNS security management

    DNS security management

    Michael Dooley: Timothy Rooney, 2017
    PDF
    Network Security Assessment  Know Your Network

    Network Security Assessment Know Your Network

    Chris McNab, 2016
    PDF
    Urban Agriculture in West Africa: Contributing to Food Security and Urban Sanitation

    Urban Agriculture in West Africa: Contributing to Food Security and Urban Sanitation

    Olanrewaju B. Smith, 1999
    PDF
    State and Nation-Building in Pakistan: Beyond Islam and Security

    State and Nation-Building in Pakistan: Beyond Islam and Security

    Roger D. Long; Gurharpal Singh; Yunas Samad; Ian Talbot, 2015
    EPUB
    2019 Social Security Medicare Facts

    2019 Social Security Medicare Facts

    Michael D. Thomas, 2018
    PDF
    Cyber Security: Threats and Responses for Government and Business

    Cyber Security: Threats and Responses for Government and Business

    Jack Caravelli, Nigel Jones, 2019
    PDF
    Hands-On Bug Hunting for Penetration Testers: A practical guide to help ethical hackers discover web application security flaws

    Hands-On Bug Hunting for Penetration Testers: A practical guide to help ethical hackers discover web application security flaws

    Joseph Marshall, 2018
    PDF
    Big Data Storage, Sharing and Security

    Big Data Storage, Sharing and Security

    Fei Hu, 2016
    EPUB
    Sharing Big Data Safely  Managing Data Security

    Sharing Big Data Safely Managing Data Security

    Ted Dunning and Ellen Friedman, 2015
    |< ۴۵۸ ۴۵۹ ۴۶۰ ۴۶۱ ۴۶۲ ۴۶۳ ۴۶۴ ۴۶۵ ۴۶۶ ۴۶۷ ۴۶۸ >|

دانلود کتاب   |   کتاب ها   |   نرم افزارهای مفید

کتابکو چگونه کار می کند   |   درخواست حذف اثر   |   راهنمای کسب امتیاز   |   سیاست حفظ حریم خصوصی   |   سیاست ضد هرزنامه

کپی رایت ۲۰۱۴ تا ۲۰۲۶, ketabkoo.com (کتابکو)   |   ارتباط با ما

تمامی كالاها و خدمات این سایت، حسب مورد، دارای مجوزهای لازم از مراجع مربوطه می باشند و فعالیت‌های این سایت تابع قوانین و مقررات جمهوری اسلامی ایران است.