ثبت نام  |   ورود
امکانات دانلود کتابکو است و همیشه خواهد ماند
کتاب دانلود کتاب و مقاله
جستجوی
پیشرفته
MENU
  • درباره ما
  • بحث و تبادل نظر
  • ارسال کتاب
  • درخواست کتاب
  • دانلود مقاله ISI
  • دسته بندی کتاب ها
  • کتاب ها
  • صفحه اصلی

کتابکو موتور جستجوی کتاب های الکترونیکی در سطح اینترنت می باشد که همانند سایر موتورهای جستجو - مثلا گوگل - می تواند کتاب ها و اطلاعات مربوط به آن ها را استخراج و ایندکس نماید. در میان جستجو و ایندکس کردن کتاب ها، ممکن است کتابکو محتوای شامل کپی رایت را نیز ایندکس نماید. این فرآیند کاملا اجتناب ناپذیر است. چرا که ربات کتابکو محتوای شامل کپی رایت را از غیر آن تشخیص نمی دهد. دقیقا مانند موتور جستجوی عکس گوگل و یا گوگل اسکلار که ممکن است شامل محتوای دارای کپی رایت نیز باشد. ما کتاب ها را اسکن و آپلود نمی کنیم. استفاده از منابع این سایت تماما با مسئولیت و اطلاع استفاده کننده خواهد بود. اگر شما محتوای خود را در کتاب یافتید و خواستار حذف آن بودید، با ارسال یک ایمیل به دپارتمان حذف آثار از طریق "این ایمیل"، درخواست خود را ارسال نمایید. کتاب شما در کمتر از یک روز کاری حذف خواهد شد.

❌ بستن

نتایج جستجو

برای Stanford Security Studies، صفحه ۷۵ از ۱,۰۲۱ در بین ۲۵,۵۰۱ کتاب.
    PDF
    Cryptography and Network Security: Principles and Practice

    Cryptography and Network Security: Principles and Practice

    William Stallings, 2014
    PDF
    Cyber security policy guidebook

    Cyber security policy guidebook

    Jennifer L. Bayuk, Jason Healey, Paul Rohmeyer, Marcus Sachs, Jeffrey Schmidt, Joseph Weiss, 2012
    CHM
    Defeating the Hacker: A Non-Technical Guide to Computer Security

    Defeating the Hacker: A Non-Technical Guide to Computer Security

    Robert Schifreen, 2006
    PDF
    Defending the Digital Frontier: A Security Agenda

    Defending the Digital Frontier: A Security Agenda

    Ernst & Young LLP, Mark W. Doll, Sajai Rai, Jose Granado, 2002
    PDF
    Emmett Dulaney, Security+, Study Guide

    Emmett Dulaney, Security+, Study Guide

    Mike Pastore, Emmett Dulaney, 2004
    PDF
    Firewalls and Internet Security: Repelling the Wily Hacker

    Firewalls and Internet Security: Repelling the Wily Hacker

    William R. Cheswick, Steven M. Bellovin, Aviel D. Rubin, 2003
    PDF
    Firewalls and Internet Security: Repelling the Wily Hacker

    Firewalls and Internet Security: Repelling the Wily Hacker

    William R. Cheswick, Steven M. Bellovin, Aviel D. Rubin, 2003
    PDF
    GSEC GIAC Security Essentials Certification Exam Guide

    GSEC GIAC Security Essentials Certification Exam Guide

    Ric Messier, 2014
    CHM
    Hack Attacks Revealed A Complete Reference With Custom Security Hacking Toolkit

    Hack Attacks Revealed A Complete Reference With Custom Security Hacking Toolkit

    PDF
    Hack Attacks Revealed: A Complete Reference for UNIX, Windows, and Linux with Custom Security Toolkit,

    Hack Attacks Revealed: A Complete Reference for UNIX, Windows, and Linux with Custom Security Toolkit,

    John Chirillo, 2002
    PDF
    Hack Attacks Revealed: A Complete Reference with Custom Security Hacking Toolkit

    Hack Attacks Revealed: A Complete Reference with Custom Security Hacking Toolkit

    John Chirillo, 2001
    PDF
    Hack Attacks Revealed: A Complete Reference with Custom Security Hacking Toolkit

    Hack Attacks Revealed: A Complete Reference with Custom Security Hacking Toolkit

    John Chirillo, 2001
    PDF
    Hack Attacks Testing: How to Conduct Your Own Security Audit

    Hack Attacks Testing: How to Conduct Your Own Security Audit

    John Chirillo, 2002
    PDF
    Hack I.T.: security through penetration testing

    Hack I.T.: security through penetration testing

    T. J. Klevinsky, Scott Laliberte, Ajay Gupta, 2002
    CHM
    Hack I.T.: Security Through Penetration Testing

    Hack I.T.: Security Through Penetration Testing

    T. J. Klevinsky, Scott Laliberte, Ajay Gupta, 2002
    PDF
    Hack I.T.: Security Through Penetration Testing

    Hack I.T.: Security Through Penetration Testing

    T. J. Klevinsky, Scott Laliberte, Ajay Gupta, 2002
    PDF
    Hack Proofing Linux : A Guide to Open Source Security

    Hack Proofing Linux : A Guide to Open Source Security

    James Stanger, Patrick T. Lane, 2001
    PDF
    Hack Proofing Linux : A Guide to Open Source Security

    Hack Proofing Linux : A Guide to Open Source Security

    James Stanger, Patrick T. Lane, 2001
    PDF
    Hack Proofing Linux : A Guide to Open Source Security

    Hack Proofing Linux : A Guide to Open Source Security

    James Stanger, Patrick T. Lane, 2001
    DJVU
    Hack Proofing Linux : A Guide to Open Source Security

    Hack Proofing Linux : A Guide to Open Source Security

    James Stanger, Patrick T. Lane, 2001
    CHM
    Hackers Beware: The Ultimate Guide to Network Security

    Hackers Beware: The Ultimate Guide to Network Security

    Eric Cole, 2001
    PDF
    Hackers Beware: The Ultimate Guide to Network Security

    Hackers Beware: The Ultimate Guide to Network Security

    Eric Cole, 2001
    DJVU
    Hackers Beware: The Ultimate Guide to Network Security

    Hackers Beware: The Ultimate Guide to Network Security

    Eric Cole, 2001
    CHM
    Apache Security

    Apache Security

    Ivan Ristic, 2005
    PDF
    Apache Security

    Apache Security

    Ivan Ristic, 2005
    |< ۷۰ ۷۱ ۷۲ ۷۳ ۷۴ ۷۵ ۷۶ ۷۷ ۷۸ ۷۹ ۸۰ >|

دانلود کتاب   |   کتاب ها   |   نرم افزارهای مفید

کتابکو چگونه کار می کند   |   درخواست حذف اثر   |   راهنمای کسب امتیاز   |   سیاست حفظ حریم خصوصی   |   سیاست ضد هرزنامه

کپی رایت ۲۰۱۴ تا ۲۰۲۶, ketabkoo.com (کتابکو)   |   ارتباط با ما

تمامی كالاها و خدمات این سایت، حسب مورد، دارای مجوزهای لازم از مراجع مربوطه می باشند و فعالیت‌های این سایت تابع قوانین و مقررات جمهوری اسلامی ایران است.