ثبت نام  |   ورود
امکانات دانلود کتابکو است و همیشه خواهد ماند
کتاب دانلود کتاب و مقاله
جستجوی
پیشرفته
MENU
  • درباره ما
  • بحث و تبادل نظر
  • ارسال کتاب
  • درخواست کتاب
  • دانلود مقاله ISI
  • دسته بندی کتاب ها
  • کتاب ها
  • صفحه اصلی

کتابکو موتور جستجوی کتاب های الکترونیکی در سطح اینترنت می باشد که همانند سایر موتورهای جستجو - مثلا گوگل - می تواند کتاب ها و اطلاعات مربوط به آن ها را استخراج و ایندکس نماید. در میان جستجو و ایندکس کردن کتاب ها، ممکن است کتابکو محتوای شامل کپی رایت را نیز ایندکس نماید. این فرآیند کاملا اجتناب ناپذیر است. چرا که ربات کتابکو محتوای شامل کپی رایت را از غیر آن تشخیص نمی دهد. دقیقا مانند موتور جستجوی عکس گوگل و یا گوگل اسکلار که ممکن است شامل محتوای دارای کپی رایت نیز باشد. ما کتاب ها را اسکن و آپلود نمی کنیم. استفاده از منابع این سایت تماما با مسئولیت و اطلاع استفاده کننده خواهد بود. اگر شما محتوای خود را در کتاب یافتید و خواستار حذف آن بودید، با ارسال یک ایمیل به دپارتمان حذف آثار از طریق "این ایمیل"، درخواست خود را ارسال نمایید. کتاب شما در کمتر از یک روز کاری حذف خواهد شد.

❌ بستن

نتایج جستجو

برای Security، صفحه ۷۲ از ۳۱۴ در بین ۷,۸۴۴ کتاب.
    PDF
    Unlicensed Mobile Access Technology: Protocols, Architectures, Security, Standards and Applications

    Unlicensed Mobile Access Technology: Protocols, Architectures, Security, Standards and Applications

    Yan Zhang, Laurence T. Yang, Jianhua Ma, 2008
    PDF
    Unlicensed Mobile Access Technology: Protocols, Architectures, Security, Standards and Applications

    Unlicensed Mobile Access Technology: Protocols, Architectures, Security, Standards and Applications

    Yan Zhang, Laurence T. Yang, Jianhua Ma, 2008
    PDF
    Body of Secrets: Anatomy of the Ultra-Secret National Security Agency

    Body of Secrets: Anatomy of the Ultra-Secret National Security Agency

    James Bamford, 2001
    PDF
    Cyber-War: The Anatomy of the global Security Threat

    Cyber-War: The Anatomy of the global Security Threat

    Julian Richards (auth.), 2014
    PDF
    Foundations of Security Analysis and Design V: FOSAD 2007/2008/2009 Tutorial Lectures

    Foundations of Security Analysis and Design V: FOSAD 2007/2008/2009 Tutorial Lectures

    Santiago Escobar, Catherine Meadows, José Meseguer (auth.), Alessandro Aldini, Gilles Barthe, Roberto Gorrieri (eds.), 2009
    PDF
    Foundations of Security Analysis and Design V: FOSAD 2007/2008/2009 Tutorial Lectures

    Foundations of Security Analysis and Design V: FOSAD 2007/2008/2009 Tutorial Lectures

    Santiago Escobar, Catherine Meadows, José Meseguer (auth.), Alessandro Aldini, Gilles Barthe, Roberto Gorrieri (eds.), 2009
    PDF
    Foundations of Security Analysis and Design V: FOSAD 2007/2008/2009 Tutorial Lectures

    Foundations of Security Analysis and Design V: FOSAD 2007/2008/2009 Tutorial Lectures

    Santiago Escobar, Catherine Meadows, José Meseguer (auth.), Alessandro Aldini, Gilles Barthe, Roberto Gorrieri (eds.), 2009
    PDF
    Black Hat Physical Device Security: Exploiting Hardware and Software

    Black Hat Physical Device Security: Exploiting Hardware and Software

    Drew Miller, Rob Shein, Michael Bednarczyk, Black Hat Services, 2005
    DJVU
    Secure Internet Programming: Security Issues for Mobile and Distributed Objects

    Secure Internet Programming: Security Issues for Mobile and Distributed Objects

    Vipin Swarup, Javier Thayer Fábrega (auth.), Jan Vitek, Christian D. Jensen (eds.), 1999
    PDF
    Security and Trust Management: 10th International Workshop, STM 2014, Wroclaw, Poland, September 10-11, 2014. Proceedings

    Security and Trust Management: 10th International Workshop, STM 2014, Wroclaw, Poland, September 10-11, 2014. Proceedings

    Sjouke Mauw, Christian Damsgaard Jensen (eds.), 2014
    PDF
    Trust Management II: Proceedings of IFIPTM 2008: Joint iTrust and PST Conferences on Privacy, Trust Management and Security, June 18-20, 2008, Trondheim, Norway

    Trust Management II: Proceedings of IFIPTM 2008: Joint iTrust and PST Conferences on Privacy, Trust Management and Security, June 18-20, 2008, Trondheim, Norway

    Marcin Czenko, Jeroen Doumen, Sandro Etalle (auth.), Yücel Karabulut, John Mitchell, Peter Herrmann, Christian Damsgaard Jensen (eds.), 2008
    PDF
    Certification and Security in E-Services: From E-Government to E-Business

    Certification and Security in E-Services: From E-Government to E-Business

    Maurizio Talamo (auth.), Enrico Nardelli, Sabina Posadziejewski, Maurizio Talamo (eds.), 2003
    PDF
    Certification and Security in Inter-Organizational E-Services: IFIP 18th World Computer Congress, August 22-27, 2004, Toulouse, France (IFIP International Federation for Information Processing)

    Certification and Security in Inter-Organizational E-Services: IFIP 18th World Computer Congress, August 22-27, 2004, Toulouse, France (IFIP International Federation for Information Processing)

    Enrico Nardelli, Maurizio Talamo, 2005
    PDF
    Basic Security Testing with Kali Linux

    Basic Security Testing with Kali Linux

    Daniel W. Dieterle, 2013
    PDF
    Kali Linux: Assuring Security By Penetration Testing

    Kali Linux: Assuring Security By Penetration Testing

    Tedi Heriyanto, Lee Allen, Shakeel Ali, 2014
    MOBI
    Kali Linux: Assuring Security by Penetration Testing

    Kali Linux: Assuring Security by Penetration Testing

    Tedi Heriyanto, Lee Allen, Shakeel Ali, 2014
    PDF
    Black Hat Physical Device Security

    Black Hat Physical Device Security

    Drew Miller, 2004
    PDF
    Black Hat physical device security: exploiting hardware and software

    Black Hat physical device security: exploiting hardware and software

    Drew Miller, 2005
    PDF
    Black Hat Physical Device Security: Exploiting Hardware and Software

    Black Hat Physical Device Security: Exploiting Hardware and Software

    Drew Miller, 2005
    DJVU
    Black Hat Physical Device Security: Exploiting Hardware and Software

    Black Hat Physical Device Security: Exploiting Hardware and Software

    Drew Miller, 2005
    PDF
    Document Security: Protecting Physical and Electronic Content

    Document Security: Protecting Physical and Electronic Content

    Ronald L. Mendell, 2007
    PDF
    Document Security: Protecting Physical and Electronic Content

    Document Security: Protecting Physical and Electronic Content

    Ronald L. Mendell, 2007
    PDF
    Effective Physical Security

    Effective Physical Security

    Lawrence Fennelly (Eds.), 2012
    PDF
    Effective Physical Security, Third Edition

    Effective Physical Security, Third Edition

    Lawrence Fennelly, 2003
    PDF
    Effective Physical Security. Design, Equipment, and Operations

    Effective Physical Security. Design, Equipment, and Operations

    Lawrence J. Fennelly (Eds.), 1992
    |< ۶۷ ۶۸ ۶۹ ۷۰ ۷۱ ۷۲ ۷۳ ۷۴ ۷۵ ۷۶ ۷۷ >|

دانلود کتاب   |   کتاب ها   |   نرم افزارهای مفید

کتابکو چگونه کار می کند   |   درخواست حذف اثر   |   راهنمای کسب امتیاز   |   سیاست حفظ حریم خصوصی   |   سیاست ضد هرزنامه

کپی رایت ۲۰۱۴ تا ۲۰۲۵, ketabkoo.com (کتابکو)   |   ارتباط با ما

تمامی كالاها و خدمات این سایت، حسب مورد، دارای مجوزهای لازم از مراجع مربوطه می باشند و فعالیت‌های این سایت تابع قوانین و مقررات جمهوری اسلامی ایران است.