ثبت نام  |   ورود
امکانات دانلود کتابکو است و همیشه خواهد ماند
کتاب دانلود کتاب و مقاله
جستجوی
پیشرفته
MENU
  • درباره ما
  • بحث و تبادل نظر
  • ارسال کتاب
  • درخواست کتاب
  • دانلود مقاله ISI
  • دسته بندی کتاب ها
  • کتاب ها
  • صفحه اصلی

کتابکو موتور جستجوی کتاب های الکترونیکی در سطح اینترنت می باشد که همانند سایر موتورهای جستجو - مثلا گوگل - می تواند کتاب ها و اطلاعات مربوط به آن ها را استخراج و ایندکس نماید. در میان جستجو و ایندکس کردن کتاب ها، ممکن است کتابکو محتوای شامل کپی رایت را نیز ایندکس نماید. این فرآیند کاملا اجتناب ناپذیر است. چرا که ربات کتابکو محتوای شامل کپی رایت را از غیر آن تشخیص نمی دهد. دقیقا مانند موتور جستجوی عکس گوگل و یا گوگل اسکلار که ممکن است شامل محتوای دارای کپی رایت نیز باشد. ما کتاب ها را اسکن و آپلود نمی کنیم. استفاده از منابع این سایت تماما با مسئولیت و اطلاع استفاده کننده خواهد بود. اگر شما محتوای خود را در کتاب یافتید و خواستار حذف آن بودید، با ارسال یک ایمیل به دپارتمان حذف آثار از طریق "این ایمیل"، درخواست خود را ارسال نمایید. کتاب شما در کمتر از یک روز کاری حذف خواهد شد.

❌ بستن

نتایج جستجو

برای Security Knowledge، صفحه ۴۷۱ از ۵۳۹ در بین ۱۳,۴۶۶ کتاب.
    PDF
    Security and Privacy for Big Data, Cloud Computing and Applications

    Security and Privacy for Big Data, Cloud Computing and Applications

    Wei Ren, Lizhe Wang, Kim-Kwang Raymond Choo, Fatos Xhafa, 2019
    EPUB
    The United Nations Security Council and War: The Evolution of Thought and Practice Since 1945

    The United Nations Security Council and War: The Evolution of Thought and Practice Since 1945

    Vaughan Lowe, 2008
    PDF
    5G Explained: Security and Deployment of Advanced Mobile Communications

    5G Explained: Security and Deployment of Advanced Mobile Communications

    Jyrki T. J. Penttinen, 2019
    EPUB
    5G Explained: Security and Deployment of Advanced Mobile Communications

    5G Explained: Security and Deployment of Advanced Mobile Communications

    Jyrki T. J. Penttinen, 2019
    EPUB
    Binary Analysis Cookbook: Actionable Recipes for Disassembling and Analyzing Binaries for Security Risks

    Binary Analysis Cookbook: Actionable Recipes for Disassembling and Analyzing Binaries for Security Risks

    Michael Born, 2019
    PDF
    The Nuclear Renaissance and International Security

    The Nuclear Renaissance and International Security

    Adam N. Stulberg and Matthew Fuhrmann (eds.), 2013
    EPUB
    Charity’s Heart (Special Forces: Operation Alpha) (Spectrum Security Inc. Book 1)

    Charity’s Heart (Special Forces: Operation Alpha) (Spectrum Security Inc. Book 1)

    Christie Adams & Operation Alpha [Adams, Christie], 2019
    EPUB
    The Mind of War - John Boyd and American Security

    The Mind of War - John Boyd and American Security

    Grant Hammond, 2001
    PDF
    Building a Comprehensive IT Security Program: Practical Guidelines and Best Practices

    Building a Comprehensive IT Security Program: Practical Guidelines and Best Practices

    Jeremy Wittkop (auth.), 2016
    PDF
    IT Security Risk Control Management: An Audit Preparation Plan

    IT Security Risk Control Management: An Audit Preparation Plan

    Raymond Pompon (auth.), 2016
    PDF
    From Hacking to Report Writing: An Introduction to Security and Penetration Testing

    From Hacking to Report Writing: An Introduction to Security and Penetration Testing

    Robert Svensson (auth.), 2016
    PDF
    Cyber Security: The Lifeline Of Information And Communication Technology

    Cyber Security: The Lifeline Of Information And Communication Technology

    Ramjee Prasad, Vandana Rohokale, 2020
    PDF
    Security sector reform : issues, challenges and prospects

    Security sector reform : issues, challenges and prospects

    Chanaa, Jane, 2002
    EPUB
    Twisted Intentions: Westbrook Security Bodyguard Book 1

    Twisted Intentions: Westbrook Security Bodyguard Book 1

    Owenby, J.A., 2019
    PDF
    Searching for Scientific Womanpower: Technocratic Feminism and the Politics of National Security, 1940-1980

    Searching for Scientific Womanpower: Technocratic Feminism and the Politics of National Security, 1940-1980

    Laura Micheletti Puaca, 2014
    PDF
    Security Designs for the Cloud, Iot, and Social Networking

    Security Designs for the Cloud, Iot, and Social Networking

    Dac-Nhuong Le; Chintan Bhatt; Mani Madhukar, 2019
    PDF
    AIX 7.2, PowerVM - UNIX, Virtualization, and Security. An administrator’s guide.

    AIX 7.2, PowerVM - UNIX, Virtualization, and Security. An administrator’s guide.

    Sebastian Biedroń, 2018
    PDF
    The Applied Ethics Of Emerging Military And Security Technologies

    The Applied Ethics Of Emerging Military And Security Technologies

    Braden R. Allenby, 2016
    PDF
    Human Security and the New Diplomacy: Protecting People, Promoting Peace

    Human Security and the New Diplomacy: Protecting People, Promoting Peace

    Rob McRae, Don Hubert, 2001
    EPUB
    Pro PHP Security

    Pro PHP Security

    Chris Snyder and Thomas Myer, 2010
    PDF
    From Hacking to Report Writing  An Introduction to Security and Penetration Testing

    From Hacking to Report Writing An Introduction to Security and Penetration Testing

    Robert Svensson, 2016
    EPUB
    Formal Models and Techniques for Analyzing Security Protocols

    Formal Models and Techniques for Analyzing Security Protocols

    V. Cortier, S. Kremer, 2011
    PDF
    Independence and Economic Security in Old Age

    Independence and Economic Security in Old Age

    Deborah Fretz, Byron G. Spencer, 2002
    PDF
    Blockchain for Distributed Systems Security

    Blockchain for Distributed Systems Security

    Sachin S. Shetty, 2019
    PDF
    System Administration Ethics: Ten Commandments For Security And Compliance In A Modern Cyber World

    System Administration Ethics: Ten Commandments For Security And Compliance In A Modern Cyber World

    Igor Ljubuncic, Tom Litterer, 2019
    |< ۴۶۶ ۴۶۷ ۴۶۸ ۴۶۹ ۴۷۰ ۴۷۱ ۴۷۲ ۴۷۳ ۴۷۴ ۴۷۵ ۴۷۶ >|

دانلود کتاب   |   کتاب ها   |   نرم افزارهای مفید

کتابکو چگونه کار می کند   |   درخواست حذف اثر   |   راهنمای کسب امتیاز   |   سیاست حفظ حریم خصوصی   |   سیاست ضد هرزنامه

کپی رایت ۲۰۱۴ تا ۲۰۲۶, ketabkoo.com (کتابکو)   |   ارتباط با ما

تمامی كالاها و خدمات این سایت، حسب مورد، دارای مجوزهای لازم از مراجع مربوطه می باشند و فعالیت‌های این سایت تابع قوانین و مقررات جمهوری اسلامی ایران است.