ثبت نام  |   ورود
امکانات دانلود کتابکو است و همیشه خواهد ماند
کتاب دانلود کتاب و مقاله
جستجوی
پیشرفته
MENU
  • درباره ما
  • بحث و تبادل نظر
  • ارسال کتاب
  • درخواست کتاب
  • دانلود مقاله ISI
  • دسته بندی کتاب ها
  • کتاب ها
  • صفحه اصلی

کتابکو موتور جستجوی کتاب های الکترونیکی در سطح اینترنت می باشد که همانند سایر موتورهای جستجو - مثلا گوگل - می تواند کتاب ها و اطلاعات مربوط به آن ها را استخراج و ایندکس نماید. در میان جستجو و ایندکس کردن کتاب ها، ممکن است کتابکو محتوای شامل کپی رایت را نیز ایندکس نماید. این فرآیند کاملا اجتناب ناپذیر است. چرا که ربات کتابکو محتوای شامل کپی رایت را از غیر آن تشخیص نمی دهد. دقیقا مانند موتور جستجوی عکس گوگل و یا گوگل اسکلار که ممکن است شامل محتوای دارای کپی رایت نیز باشد. ما کتاب ها را اسکن و آپلود نمی کنیم. استفاده از منابع این سایت تماما با مسئولیت و اطلاع استفاده کننده خواهد بود. اگر شما محتوای خود را در کتاب یافتید و خواستار حذف آن بودید، با ارسال یک ایمیل به دپارتمان حذف آثار از طریق "این ایمیل"، درخواست خود را ارسال نمایید. کتاب شما در کمتر از یک روز کاری حذف خواهد شد.

❌ بستن

نتایج جستجو

برای Security Knowledge، صفحه ۴۶۴ از ۵۳۹ در بین ۱۳,۴۶۶ کتاب.
    PDF
    HCI Challenges and Privacy Preservation in Big Data Security

    HCI Challenges and Privacy Preservation in Big Data Security

    Daphne Lopez, M.A. Saleem Durai, 2018
    PDF
    Artificial intelligence safety and security

    Artificial intelligence safety and security

    Roman V. Yampolskiy, 2019
    EPUB
    Linux Basics for Hackers: Getting Started with Networking, Scripting, and Security in Kali

    Linux Basics for Hackers: Getting Started with Networking, Scripting, and Security in Kali

    OccupyTheWeb, 2018
    PDF
    Hands-On Enterprise Automation with Python: Automate common administrative and security tasks with Python

    Hands-On Enterprise Automation with Python: Automate common administrative and security tasks with Python

    Bassem Aly, 2018
    PDF
    Penetration Testing Fundamentals: A Hands-On Guide to Reliable Security Audits

    Penetration Testing Fundamentals: A Hands-On Guide to Reliable Security Audits

    William (Chuck) Easttom, 2018
    PDF
    EU-US Cooperation on Internal Security: Building a Transatlantic Regime

    EU-US Cooperation on Internal Security: Building a Transatlantic Regime

    Dimitrios Anagnostakis, 2017
    PDF
    Security, Identity, and British Counterterrorism Policy

    Security, Identity, and British Counterterrorism Policy

    Kathryn Marie Fisher (auth.), 2015
    EPUB
    Little Book of Trauma Healing: When Violence Striked And Community Security Is Threatened

    Little Book of Trauma Healing: When Violence Striked And Community Security Is Threatened

    Carolyn P. Yoder, 2005
    PDF
    Practical Cloud Security

    Practical Cloud Security

    Chris Dotson, March 2019
    EPUB
    How Safe Are We?: Homeland Security Since 9/11

    How Safe Are We?: Homeland Security Since 9/11

    Janet Napolitano; Karen Breslau, 2019
    EPUB
    Internet of Things Security and Data Protection

    Internet of Things Security and Data Protection

    Ziegler, Sébastien, 2019
    PDF
    Internet of Things Security and Data Protection

    Internet of Things Security and Data Protection

    Ziegler, Sébastien, 2019
    EPUB
    EU Security Policy and Crisis Management: A Quest for Coherence

    EU Security Policy and Crisis Management: A Quest for Coherence

    Nicole Koenig, 2016
    PDF
    EU Security Policy and Crisis Management: A Quest for Coherence

    EU Security Policy and Crisis Management: A Quest for Coherence

    Nicole Koenig, 2016
    PDF
    RFID Security. A Lightweight Paradigm

    RFID Security. A Lightweight Paradigm

    Ahmed Khattab, Zahra Jeddi, Esmaeil Amini, Magdy Bayoumi, 2017
    PDF
    Hacklog Volume 1 Anonymity: IT Security & Ethical Hacking Handbook

    Hacklog Volume 1 Anonymity: IT Security & Ethical Hacking Handbook

    Stefano Novelli, Marco Stefano Doria, Marco Silvestri, 2019
    PDF
    The society of captives: A study of a maximum security prison

    The society of captives: A study of a maximum security prison

    Gresham M. Sykes, 1958/1974
    EPUB
    The Management of Savagery: How America’s National Security State Fueled the Rise of Al Qaeda, ISIS, and Donald Trump

    The Management of Savagery: How America’s National Security State Fueled the Rise of Al Qaeda, ISIS, and Donald Trump

    Max Blumenthal, 2019
    PDF
    Security: A New Framework For Analysis

    Security: A New Framework For Analysis

    Barry Buzan, Ole Wæver and Jaap De Wilde, 1998
    PDF
    History of The National Security State: Includes Vidal on America

    History of The National Security State: Includes Vidal on America

    Gore Vidal
    PDF
    Hands-On Cybersecurity for Finance Identify vulnerabilities and secure your financial services from security breaches

    Hands-On Cybersecurity for Finance Identify vulnerabilities and secure your financial services from security breaches

    Erdal Ozkaya, Milad Aslaner
    PDF
    Hands-On Penetration Testing on Windows Unleash Kali Linux, PowerShell, and Windows debugging tools for security testing and analysis

    Hands-On Penetration Testing on Windows Unleash Kali Linux, PowerShell, and Windows debugging tools for security testing and analysis

    Phil Bramwell
    PDF
    Network Scanning Cookbook Practical network security using Nmap and Nessus 7

    Network Scanning Cookbook Practical network security using Nmap and Nessus 7

    Sairam Jetty, 2018
    PDF
    Practical Linux Security Cookbook Second Edition Secure your Linux environment from modern-day attacks with practical recipes

    Practical Linux Security Cookbook Second Edition Secure your Linux environment from modern-day attacks with practical recipes

    Tajinder Kalsi, 2018
    PDF
    (ISC)² CISSP: certified information systems security professional: official practice tests

    (ISC)² CISSP: certified information systems security professional: official practice tests

    Chapple, Mike; Seidl, David, 2018
    |< ۴۵۹ ۴۶۰ ۴۶۱ ۴۶۲ ۴۶۳ ۴۶۴ ۴۶۵ ۴۶۶ ۴۶۷ ۴۶۸ ۴۶۹ >|

دانلود کتاب   |   کتاب ها   |   نرم افزارهای مفید

کتابکو چگونه کار می کند   |   درخواست حذف اثر   |   راهنمای کسب امتیاز   |   سیاست حفظ حریم خصوصی   |   سیاست ضد هرزنامه

کپی رایت ۲۰۱۴ تا ۲۰۲۶, ketabkoo.com (کتابکو)   |   ارتباط با ما

تمامی كالاها و خدمات این سایت، حسب مورد، دارای مجوزهای لازم از مراجع مربوطه می باشند و فعالیت‌های این سایت تابع قوانین و مقررات جمهوری اسلامی ایران است.