ثبت نام  |   ورود
امکانات دانلود کتابکو است و همیشه خواهد ماند
کتاب دانلود کتاب و مقاله
جستجوی
پیشرفته
MENU
  • درباره ما
  • بحث و تبادل نظر
  • ارسال کتاب
  • درخواست کتاب
  • دانلود مقاله ISI
  • دسته بندی کتاب ها
  • کتاب ها
  • صفحه اصلی

کتابکو موتور جستجوی کتاب های الکترونیکی در سطح اینترنت می باشد که همانند سایر موتورهای جستجو - مثلا گوگل - می تواند کتاب ها و اطلاعات مربوط به آن ها را استخراج و ایندکس نماید. در میان جستجو و ایندکس کردن کتاب ها، ممکن است کتابکو محتوای شامل کپی رایت را نیز ایندکس نماید. این فرآیند کاملا اجتناب ناپذیر است. چرا که ربات کتابکو محتوای شامل کپی رایت را از غیر آن تشخیص نمی دهد. دقیقا مانند موتور جستجوی عکس گوگل و یا گوگل اسکلار که ممکن است شامل محتوای دارای کپی رایت نیز باشد. ما کتاب ها را اسکن و آپلود نمی کنیم. استفاده از منابع این سایت تماما با مسئولیت و اطلاع استفاده کننده خواهد بود. اگر شما محتوای خود را در کتاب یافتید و خواستار حذف آن بودید، با ارسال یک ایمیل به دپارتمان حذف آثار از طریق "این ایمیل"، درخواست خود را ارسال نمایید. کتاب شما در کمتر از یک روز کاری حذف خواهد شد.

❌ بستن

نتایج جستجو

برای Security، صفحه ۶۰ از ۳۱۴ در بین ۷,۸۴۴ کتاب.
    CHM
    Network Security Fundamentals

    Network Security Fundamentals

    Gert DeLaet, Gert Schauwers, 2004
    CHM
    Network security principles and practices

    Network security principles and practices

    Saadat Malik, 2002
    CHM
    Network Security Technologies and Solutions

    Network Security Technologies and Solutions

    Yusuf Bhaiji, 2008
    PDF
    Network Security Technologies and Solutions (CCIE Professional Development Series)

    Network Security Technologies and Solutions (CCIE Professional Development Series)

    Yusuf Bhaiji, 2008
    PDF
    Voice over IP Security

    Voice over IP Security

    Patrick Park, 2008
    PDF
    Voice-Enabling the Data Network: H.323, MGCP, SIP, QoS, SLAs, and Security (paperback)

    Voice-Enabling the Data Network: H.323, MGCP, SIP, QoS, SLAs, and Security (paperback)

    James F. Durkin, 2002
    PDF
    Web Security Field Guide

    Web Security Field Guide

    Steve Kalman, 2003
    PDF
    How to Cheat at Vo: IP Security

    How to Cheat at Vo: IP Security

    Thomas Porter and Michael Gough (Auth.), 2007
    PDF
    How to Cheat at Voip Security (How to Cheat)

    How to Cheat at Voip Security (How to Cheat)

    Thomas Porter, Michael Gough, 2007
    PDF
    How to Cheat at Voip Security (How to Cheat)

    How to Cheat at Voip Security (How to Cheat)

    Thomas Porter, Michael Gough, 2007
    PDF
    A business guide to information security: how to protect your company's IT assets, reduce risks and understand the law

    A business guide to information security: how to protect your company's IT assets, reduce risks and understand the law

    Alan Calder, 2006
    PDF
    Impacts and Risk Assessment of Technology for Internet Security: Enabled Information Small-Medium Enterprises (TEISMES)

    Impacts and Risk Assessment of Technology for Internet Security: Enabled Information Small-Medium Enterprises (TEISMES)

    Charles A. Shoniregun (auth.), 2005
    PDF
    Information Security And Employee Behaviour: How to Reduce Risk Through Employee Education, Training And Awareness

    Information Security And Employee Behaviour: How to Reduce Risk Through Employee Education, Training And Awareness

    Angus Mcilwraith, 2006
    PDF
    Information Security Risk Analysis

    Information Security Risk Analysis

    Thomas R. Peltier, 2005
    PDF
    Information Security Risk Analysis

    Information Security Risk Analysis

    Thomas R. Peltier, 2001
    PDF
    Information Security Risk Analysis

    Information Security Risk Analysis

    Thomas R. Peltier, 2010
    PDF
    Information Security Risk Assessment Toolkit: Practical Assessments through Data Collection and Data Analysis

    Information Security Risk Assessment Toolkit: Practical Assessments through Data Collection and Data Analysis

    Mark Talabis, Jason Martin, 2012
    EPUB
    Information Security Risk Assessment Toolkit: Practical Assessments through Data Collection and Data Analysis

    Information Security Risk Assessment Toolkit: Practical Assessments through Data Collection and Data Analysis

    Mark Talabis, Jason Martin, 2012
    PDF
    Information Security Risk Assessment Toolkit: Practical Assessments through Data Collection and Data Analysis

    Information Security Risk Assessment Toolkit: Practical Assessments through Data Collection and Data Analysis

    Mark Talabis, Jason Martin, 2012
    PDF
    Information security risk management

    Information security risk management

    Daniel Minoli; Jake Kouns
    PDF
    Information Security Risk Management: Risikomanagement mit ISO/IEC 27001, 27005 und 31010

    Information Security Risk Management: Risikomanagement mit ISO/IEC 27001, 27005 und 31010

    Sebastian Klipper (auth.), 2011
    PDF
    Information Security Risk Management: Risikomanagement mit ISO/IEC 27001, 27005 und 31010

    Information Security Risk Management: Risikomanagement mit ISO/IEC 27001, 27005 und 31010

    Sebastian Klipper (auth.), 2015
    PDF
    Managing Information Risk and the Economics of Security

    Managing Information Risk and the Economics of Security

    M. Eric Johnson (auth.), M. Eric Johnson (eds.), 2009
    PDF
    Managing Information Risk and the Economics of Security (Medizinische Informatik Und Satistik)

    Managing Information Risk and the Economics of Security (Medizinische Informatik Und Satistik)

    M. Eric Johnson, 2008
    CHM
    Managing information security risks: the OCTAVE approach

    Managing information security risks: the OCTAVE approach

    Christopher Alberts, Audrey Dorofee, 2002
    |< ۵۵ ۵۶ ۵۷ ۵۸ ۵۹ ۶۰ ۶۱ ۶۲ ۶۳ ۶۴ ۶۵ >|

دانلود کتاب   |   کتاب ها   |   نرم افزارهای مفید

کتابکو چگونه کار می کند   |   درخواست حذف اثر   |   راهنمای کسب امتیاز   |   سیاست حفظ حریم خصوصی   |   سیاست ضد هرزنامه

کپی رایت ۲۰۱۴ تا ۲۰۲۵, ketabkoo.com (کتابکو)   |   ارتباط با ما

تمامی كالاها و خدمات این سایت، حسب مورد، دارای مجوزهای لازم از مراجع مربوطه می باشند و فعالیت‌های این سایت تابع قوانین و مقررات جمهوری اسلامی ایران است.