ثبت نام  |   ورود
امکانات دانلود کتابکو است و همیشه خواهد ماند
کتاب دانلود کتاب و مقاله
جستجوی
پیشرفته
MENU
  • درباره ما
  • بحث و تبادل نظر
  • ارسال کتاب
  • درخواست کتاب
  • دانلود مقاله ISI
  • دسته بندی کتاب ها
  • کتاب ها
  • صفحه اصلی

کتابکو موتور جستجوی کتاب های الکترونیکی در سطح اینترنت می باشد که همانند سایر موتورهای جستجو - مثلا گوگل - می تواند کتاب ها و اطلاعات مربوط به آن ها را استخراج و ایندکس نماید. در میان جستجو و ایندکس کردن کتاب ها، ممکن است کتابکو محتوای شامل کپی رایت را نیز ایندکس نماید. این فرآیند کاملا اجتناب ناپذیر است. چرا که ربات کتابکو محتوای شامل کپی رایت را از غیر آن تشخیص نمی دهد. دقیقا مانند موتور جستجوی عکس گوگل و یا گوگل اسکلار که ممکن است شامل محتوای دارای کپی رایت نیز باشد. ما کتاب ها را اسکن و آپلود نمی کنیم. استفاده از منابع این سایت تماما با مسئولیت و اطلاع استفاده کننده خواهد بود. اگر شما محتوای خود را در کتاب یافتید و خواستار حذف آن بودید، با ارسال یک ایمیل به دپارتمان حذف آثار از طریق "این ایمیل"، درخواست خود را ارسال نمایید. کتاب شما در کمتر از یک روز کاری حذف خواهد شد.

❌ بستن

نتایج جستجو

برای Stanford Security Studies، صفحه ۷۴ از ۱,۰۲۱ در بین ۲۵,۵۰۱ کتاب.
    PDF
    Applied Cryptography and Network Security: Third International Conference, ACNS 2005, New York, NY, USA, June 7-10, 2005. Proceedings

    Applied Cryptography and Network Security: Third International Conference, ACNS 2005, New York, NY, USA, June 7-10, 2005. Proceedings

    Jonathan Katz, Philip MacKenzie, Gelareh Taban (auth.), John Ioannidis, Angelos Keromytis, Moti Yung (eds.), 2005
    CHM
    Biometrics for Network Security

    Biometrics for Network Security

    Paul Reid, 2003
    PDF
    Bluetooth Security

    Bluetooth Security

    Christian Gehrmann, Joakim Persson, Ben Smeets, 2004
    PDF
    Build Your Own Security Lab: A Field Guide for Network Testing

    Build Your Own Security Lab: A Field Guide for Network Testing

    Michael Gregg, 2008
    PDF
    Build Your Own Security Lab: A Field Guide for Network Testing

    Build Your Own Security Lab: A Field Guide for Network Testing

    Michael Gregg, 2008
    CHM
    Administering Windows Vista Security

    Administering Windows Vista Security

    2007
    CHM
    Administering Windows Vista Security: The Big Surprises

    Administering Windows Vista Security: The Big Surprises

    Mark Minasi, Byron Hynes, 2006
    CHM
    Administering Windows Vista Security: The Big Surprises

    Administering Windows Vista Security: The Big Surprises

    Mark Minasi, 2006
    PDF
    Administering Windows Vista Security: The Big Surprises

    Administering Windows Vista Security: The Big Surprises

    Mark Minasi and Byron Hynes
    PDF
    Auditing and Security: AS 400, NT, UNIX, Networks, and Disaster Recovery Plans

    Auditing and Security: AS 400, NT, UNIX, Networks, and Disaster Recovery Plans

    Yusufali F. Musaji, 2001
    PDF
    Auditing and Security: AS 400, NT, UNIX, Networks, and Disaster Recovery Plans

    Auditing and Security: AS 400, NT, UNIX, Networks, and Disaster Recovery Plans

    Yusufali F. Musaji, 2001
    PDF
    Auditing and Security: AS/400, NT, UNIX, Networks, and Disaster Recovery Plans

    Auditing and Security: AS/400, NT, UNIX, Networks, and Disaster Recovery Plans

    Yusufali F. Musaji, 2001
    PDF
    Applied Oracle Security - Developing Secure Database And Middleware Environments

    Applied Oracle Security - Developing Secure Database And Middleware Environments

    2009
    PDF
    Applied Oracle Security: Developing Secure Database and Middleware Environments

    Applied Oracle Security: Developing Secure Database and Middleware Environments

    David Knox, Scott Gaetjen, Hamza Jahangir, Tyler Muth, Patrick Sack, Richard Wark, Bryan Wise, 2009
    CHM
    .NET Framework Security

    .NET Framework Security

    Brian A. LaMacchia, Sebastian Lange, Matthew Lyons, Rudi Martin, Kevin T. Price, 2002
    PDF
    .NET Framework Security

    .NET Framework Security

    Brian A. LaMacchia, Sebastian Lange, Matthew Lyons, Rudi Martin, Kevin T. Price, 2002
    CHM
    .NET Security

    .NET Security

    Pete Stromquist, Tom Fischer, Nathan Smith, Jason Bock, 2002
    CHM
    .NET Security and Cryptography

    .NET Security and Cryptography

    Peter Thorsteinson, G. Gnana Arun Ganesh, 2003
    PDF
    Applied Security Visualization

    Applied Security Visualization

    Raffael Marty, 2009
    PDF
    Beautiful security

    Beautiful security

    Andy Oram, John Viega, 2009
    PDF
    Beautiful security

    Beautiful security

    Andy Oram, John Viega, 2009
    PDF
    CCNP Security SISAS 300-208 Official Cert Guide

    CCNP Security SISAS 300-208 Official Cert Guide

    Aaron T. Woland, Kevin Redmon, 2015
    PDF
    CompTIA SY0-101 Security+ Study Guide

    CompTIA SY0-101 Security+ Study Guide

    Mike Pastore, Emmett Dulaney, 2004
    PDF
    Computer Max Security A Hacker's Guide To Protecting Your Internet Site And Network

    Computer Max Security A Hacker's Guide To Protecting Your Internet Site And Network

    PDF
    Corporate computer security

    Corporate computer security

    Randy J Boyle, Raymond Panko, 2012
    |< ۶۹ ۷۰ ۷۱ ۷۲ ۷۳ ۷۴ ۷۵ ۷۶ ۷۷ ۷۸ ۷۹ >|

دانلود کتاب   |   کتاب ها   |   نرم افزارهای مفید

کتابکو چگونه کار می کند   |   درخواست حذف اثر   |   راهنمای کسب امتیاز   |   سیاست حفظ حریم خصوصی   |   سیاست ضد هرزنامه

کپی رایت ۲۰۱۴ تا ۲۰۲۶, ketabkoo.com (کتابکو)   |   ارتباط با ما

تمامی كالاها و خدمات این سایت، حسب مورد، دارای مجوزهای لازم از مراجع مربوطه می باشند و فعالیت‌های این سایت تابع قوانین و مقررات جمهوری اسلامی ایران است.