ثبت نام  |   ورود
امکانات دانلود کتابکو است و همیشه خواهد ماند
کتاب دانلود کتاب و مقاله
جستجوی
پیشرفته
MENU
  • درباره ما
  • بحث و تبادل نظر
  • ارسال کتاب
  • درخواست کتاب
  • دانلود مقاله ISI
  • دسته بندی کتاب ها
  • کتاب ها
  • صفحه اصلی

کتابکو موتور جستجوی کتاب های الکترونیکی در سطح اینترنت می باشد که همانند سایر موتورهای جستجو - مثلا گوگل - می تواند کتاب ها و اطلاعات مربوط به آن ها را استخراج و ایندکس نماید. در میان جستجو و ایندکس کردن کتاب ها، ممکن است کتابکو محتوای شامل کپی رایت را نیز ایندکس نماید. این فرآیند کاملا اجتناب ناپذیر است. چرا که ربات کتابکو محتوای شامل کپی رایت را از غیر آن تشخیص نمی دهد. دقیقا مانند موتور جستجوی عکس گوگل و یا گوگل اسکلار که ممکن است شامل محتوای دارای کپی رایت نیز باشد. ما کتاب ها را اسکن و آپلود نمی کنیم. استفاده از منابع این سایت تماما با مسئولیت و اطلاع استفاده کننده خواهد بود. اگر شما محتوای خود را در کتاب یافتید و خواستار حذف آن بودید، با ارسال یک ایمیل به دپارتمان حذف آثار از طریق "این ایمیل"، درخواست خود را ارسال نمایید. کتاب شما در کمتر از یک روز کاری حذف خواهد شد.

❌ بستن

نتایج جستجو

برای Security، صفحه ۴۸ از ۳۱۴ در بین ۷,۸۴۴ کتاب.
    PDF
    Security Careers. Skills, Compensation, and Career Paths

    Security Careers. Skills, Compensation, and Career Paths

    Stephen W. Walker and James E. Foushée (Auth.), 2014
    PDF
    Breaking into information security : crafting a custom career path to get the job you really want

    Breaking into information security : crafting a custom career path to get the job you really want

    Liu, Chris; More, Josh; Stieber, Anthony J, 2015
    PDF
    Cloud Computing: Implementation, Management, and Security

    Cloud Computing: Implementation, Management, and Security

    John Rittinghouse, James Ransome, 2009
    PDF
    Cloud Computing: Implementation, Management, and Security

    Cloud Computing: Implementation, Management, and Security

    John Rittinghouse, James Ransome, 2009
    PDF
    Cloud Computing: Implementation, Management, and Security

    Cloud Computing: Implementation, Management, and Security

    John Rittinghouse, James Ransome, 2009
    PDF
    Cloud Computing: Implementation, Management, and Security

    Cloud Computing: Implementation, Management, and Security

    John Rittinghouse, James Ransome, 2009
    PDF
    Molecular Imaging: Computer Reconstruction and Practice (NATO Science for Peace and Security Series B: Physics and Biophysics)

    Molecular Imaging: Computer Reconstruction and Practice (NATO Science for Peace and Security Series B: Physics and Biophysics)

    Yves Lemoigne, Alessandra Caner, 2008
    PDF
    Corporate Retirement Security: Social and Ethical Issues (Leeds School Series on Business and Society)

    Corporate Retirement Security: Social and Ethical Issues (Leeds School Series on Business and Society)

    Robert W. Kolb, 2007
    CHM
    How to Break Web Software: Functional and Security Testing of Web Applications and Web Services. Book & CD

    How to Break Web Software: Functional and Security Testing of Web Applications and Web Services. Book & CD

    Mike Andrews, James A. Whittaker, 2006
    PDF
    The Open Web Application Security Project (OWASP) Testing Guide v3.0

    The Open Web Application Security Project (OWASP) Testing Guide v3.0

    Matteo Meucci, 2008
    PDF
    Advanced Penetration Testing for Highly-Secured Environments: The Ultimate Security Guide

    Advanced Penetration Testing for Highly-Secured Environments: The Ultimate Security Guide

    Lee Allen, 2012
    EPUB
    Advanced Penetration Testing for Highly-Secured Environments: The Ultimate Security Guide

    Advanced Penetration Testing for Highly-Secured Environments: The Ultimate Security Guide

    Lee Allen, 2012
    PDF
    BackTrack 4: Assuring Security by Penetration Testing

    BackTrack 4: Assuring Security by Penetration Testing

    Shakeel Ali, Tedi Heriyanto, 2011
    PDF
    BackTrack 4: Assuring Security by Penetration Testing

    BackTrack 4: Assuring Security by Penetration Testing

    Shakeel Ali, Tedi Heriyanto, 2011
    EPUB
    BackTrack 4: Assuring Security by Penetration Testing

    BackTrack 4: Assuring Security by Penetration Testing

    Shakeel Ali, Tedi Heriyanto, 2011
    PDF
    BackTrack 4: Assuring Security by Penetration Testing: Master the art of penetration testing with BackTrack

    BackTrack 4: Assuring Security by Penetration Testing: Master the art of penetration testing with BackTrack

    Shakeel Ali, Tedi Heriyanto, 2
    PDF
    The web application hacker's handbook: discovering and exploiting security flaws

    The web application hacker's handbook: discovering and exploiting security flaws

    Dafydd Stuttard, Marcus Pinto, 2007
    DJVU
    The web application hacker's handbook: discovering and exploiting security flaws

    The web application hacker's handbook: discovering and exploiting security flaws

    Dafydd Stuttard, Marcus Pinto, 2007
    PDF
    The web application hacker's handbook: finding and exploiting security flaws

    The web application hacker's handbook: finding and exploiting security flaws

    Dafydd Stuttard, Marcus Pinto, 2011
    MOBI
    The Web Application Hacker’s Handbook: Finding and Exploiting Security Flaws

    The Web Application Hacker’s Handbook: Finding and Exploiting Security Flaws

    Dafydd Stuttard, Marcus Pinto, 2011
    CHM
    Linux Server Security

    Linux Server Security

    Michael Bauer D., 2005
    PDF
    Brazil’s Emerging Role in Global Governance: Health, Food Security and Bioenergy

    Brazil’s Emerging Role in Global Governance: Health, Food Security and Bioenergy

    Markus Fraundorfer (auth.), 2015
    PDF
    Contemporary Debates in Indian Foreign and Security Policy: India Negotiates its Rise in the International System

    Contemporary Debates in Indian Foreign and Security Policy: India Negotiates its Rise in the International System

    Harsh V. Pant (auth.), 2008
    PDF
    Applied Cryptography and Network Security: 6th International Conference, ACNS 2008, New York, NY, USA, June 3-6, 2008. Proceedings

    Applied Cryptography and Network Security: 6th International Conference, ACNS 2008, New York, NY, USA, June 3-6, 2008. Proceedings

    Liang Xie, Hui Song, Suncun Zhu (auth.), Steven M. Bellovin, Rosario Gennaro, Angelos Keromytis, Moti Yung (eds.), 2008
    PDF
    Applied Cryptography and Network Security: 6th International Conference, ACNS 2008, New York, NY, USA, June 3-6, 2008. Proceedings

    Applied Cryptography and Network Security: 6th International Conference, ACNS 2008, New York, NY, USA, June 3-6, 2008. Proceedings

    Liang Xie, Hui Song, Suncun Zhu (auth.), Steven M. Bellovin, Rosario Gennaro, Angelos Keromytis, Moti Yung (eds.), 2008
    |< ۴۳ ۴۴ ۴۵ ۴۶ ۴۷ ۴۸ ۴۹ ۵۰ ۵۱ ۵۲ ۵۳ >|

دانلود کتاب   |   کتاب ها   |   نرم افزارهای مفید

کتابکو چگونه کار می کند   |   درخواست حذف اثر   |   راهنمای کسب امتیاز   |   سیاست حفظ حریم خصوصی   |   سیاست ضد هرزنامه

کپی رایت ۲۰۱۴ تا ۲۰۲۵, ketabkoo.com (کتابکو)   |   ارتباط با ما

تمامی كالاها و خدمات این سایت، حسب مورد، دارای مجوزهای لازم از مراجع مربوطه می باشند و فعالیت‌های این سایت تابع قوانین و مقررات جمهوری اسلامی ایران است.