ثبت نام  |   ورود
امکانات دانلود کتابکو است و همیشه خواهد ماند
کتاب دانلود کتاب و مقاله
جستجوی
پیشرفته
MENU
  • درباره ما
  • بحث و تبادل نظر
  • ارسال کتاب
  • درخواست کتاب
  • دانلود مقاله ISI
  • دسته بندی کتاب ها
  • کتاب ها
  • صفحه اصلی

کتابکو موتور جستجوی کتاب های الکترونیکی در سطح اینترنت می باشد که همانند سایر موتورهای جستجو - مثلا گوگل - می تواند کتاب ها و اطلاعات مربوط به آن ها را استخراج و ایندکس نماید. در میان جستجو و ایندکس کردن کتاب ها، ممکن است کتابکو محتوای شامل کپی رایت را نیز ایندکس نماید. این فرآیند کاملا اجتناب ناپذیر است. چرا که ربات کتابکو محتوای شامل کپی رایت را از غیر آن تشخیص نمی دهد. دقیقا مانند موتور جستجوی عکس گوگل و یا گوگل اسکلار که ممکن است شامل محتوای دارای کپی رایت نیز باشد. ما کتاب ها را اسکن و آپلود نمی کنیم. استفاده از منابع این سایت تماما با مسئولیت و اطلاع استفاده کننده خواهد بود. اگر شما محتوای خود را در کتاب یافتید و خواستار حذف آن بودید، با ارسال یک ایمیل به دپارتمان حذف آثار از طریق "این ایمیل"، درخواست خود را ارسال نمایید. کتاب شما در کمتر از یک روز کاری حذف خواهد شد.

❌ بستن

نتایج جستجو

برای Security Knowledge، صفحه ۵۳۱ از ۵۳۹ در بین ۱۳,۴۶۶ کتاب.
    PDF
    The Complete Guide to E-Security: Protect Your Privacy on the Internet

    The Complete Guide to E-Security: Protect Your Privacy on the Internet

    Michael Cheaboro, 2001
    MOBI
    Threat Hunting with Elastic Stack: Solve complex security challenges with integrated prevention, detection, and response

    Threat Hunting with Elastic Stack: Solve complex security challenges with integrated prevention, detection, and response

    Andrew Pease
    PDF
    Advanced Power Systems and Security: Computer Aided Design

    Advanced Power Systems and Security: Computer Aided Design

    Samir Ibrahim Abood (editor), Muna Hamid Fayyadh (editor)
    PDF
    The State of Indian Agriculture: Agricultural Productivity, Food Security and Climate Change

    The State of Indian Agriculture: Agricultural Productivity, Food Security and Climate Change

    Sanjeev Kumar, 2020
    PDF
    State, Security, and Subject Formation

    State, Security, and Subject Formation

    Anna Yeatman; Magdalena Zolkos (editors), 2010
    PDF
    Security and Privacy Schemes for Dense 6G Wireless Communication Networks

    Security and Privacy Schemes for Dense 6G Wireless Communication Networks

    Agbotiname Lucky Imoize, Chandrashekhar Meshram, Dinh-Thuan Do, Seifedine Kadry and Lakshmanan Muthukaruppan, 2023
    PDF
    Hardware Security Training, Hands-on!

    Hardware Security Training, Hands-on!

    Mark Tehranipoor, N. Nalla Anandakumar, Farimah Farahmandi, 2023
    PDF
    Python for Security and Networking: Leverage Python modules and tools in securing your network and applications

    Python for Security and Networking: Leverage Python modules and tools in securing your network and applications

    José Manuel Ortega, 2023
    PDF
    Lethal Racism. Extrajudicial Executions and Unlawful Use of Force by Peru's Security Forces

    Lethal Racism. Extrajudicial Executions and Unlawful Use of Force by Peru's Security Forces

    Amnesty International/ Amnistía Internacional, 2023
    PDF
    Space-Air-Ground Integrated Network Security

    Space-Air-Ground Integrated Network Security

    Jianwei Liu, Lin Bai, Chunxiao Jiang, Wei Zhang, 2023
    RAR
    Zero Trust Architecture (Networking Technology: Security)

    Zero Trust Architecture (Networking Technology: Security)

    Cindy Green-Ortiz, Brandon Fowler, David Houck, Hank Hensel, Patrick Lloyd, Andrew McDonald, Jason Frazier, 2023
    EPUB
    Zero Trust Architecture (Networking Technology: Security)

    Zero Trust Architecture (Networking Technology: Security)

    Cindy Green-Ortiz, Brandon Fowler, David Houck, Hank Hensel, Patrick Lloyd, Andrew McDonald, Jason Frazier, 2023
    MOBI
    Infosec Strategies and Best Practices: Gain proficiency in information security using expert-level strategies and best practices

    Infosec Strategies and Best Practices: Gain proficiency in information security using expert-level strategies and best practices

    Joseph MacMillan
    EPUB
    Pro Power BI Architecture: Development, Deployment, Sharing, and Security for Microsoft Power BI Solutions

    Pro Power BI Architecture: Development, Deployment, Sharing, and Security for Microsoft Power BI Solutions

    Reza Rad, 2023
    PDF
    Radio Frequency Identification System Security : RFIDsec'13 Asia Workshop Proceedings

    Radio Frequency Identification System Security : RFIDsec'13 Asia Workshop Proceedings

    C. Ma; J. Weng, 2013
    PDF
    High Security Lock Standards and Forced Entry: A Primer

    High Security Lock Standards and Forced Entry: A Primer

    Marc Weber Tobias, 2007
    PDF
    Spring Security in Action, Second Edition (MEAP V06)

    Spring Security in Action, Second Edition (MEAP V06)

    Perry Lea, 2023
    PDF
    Artificial Intelligence and Cyber Security in Industry 4.0

    Artificial Intelligence and Cyber Security in Industry 4.0

    Velliangiri Sarveshwaran, Joy Iong-Zong Chen, Danilo Pelusi, 2023
    PDF
    The Cybersecurity Manager's Guide: The Art of Building Your Security Program

    The Cybersecurity Manager's Guide: The Art of Building Your Security Program

    Todd Barnum, 2021
    PDF
    Codes, Cryptology and Information Security. 4th International Conference, C2SI 2023 Rabat, Morocco, May 29–31, 2023 Proceedings

    Codes, Cryptology and Information Security. 4th International Conference, C2SI 2023 Rabat, Morocco, May 29–31, 2023 Proceedings

    Said El Hajji, Sihem Mesnager, El Mamoun Souidi, 2023
    PDF
    Docker Security: Using Containers Safely in Production

    Docker Security: Using Containers Safely in Production

    Adrian Mouat, 2015
    EPUB
    Security Empire

    Security Empire

    Molly Pucci;, 2020
    PDF
    German Foreign and Security Policy

    German Foreign and Security Policy

    Leah N. Bowers, 2009
    PDF
    Southern and Postcolonial Perspectives on Policing, Security and Social Order

    Southern and Postcolonial Perspectives on Policing, Security and Social Order

    Roxana Pessoa Cavalcanti (editor), Peter Squires (editor), Zoha Waseem (editor), 2023
    MOBI
    Math for Security: From Graphs and Geometry to Spatial Analysis

    Math for Security: From Graphs and Geometry to Spatial Analysis

    Daniel Reilly, 2023
    |< ۵۲۶ ۵۲۷ ۵۲۸ ۵۲۹ ۵۳۰ ۵۳۱ ۵۳۲ ۵۳۳ ۵۳۴ ۵۳۵ ۵۳۶ >|

دانلود کتاب   |   کتاب ها   |   نرم افزارهای مفید

کتابکو چگونه کار می کند   |   درخواست حذف اثر   |   راهنمای کسب امتیاز   |   سیاست حفظ حریم خصوصی   |   سیاست ضد هرزنامه

کپی رایت ۲۰۱۴ تا ۲۰۲۶, ketabkoo.com (کتابکو)   |   ارتباط با ما

تمامی كالاها و خدمات این سایت، حسب مورد، دارای مجوزهای لازم از مراجع مربوطه می باشند و فعالیت‌های این سایت تابع قوانین و مقررات جمهوری اسلامی ایران است.