ثبت نام  |   ورود
امکانات دانلود کتابکو است و همیشه خواهد ماند
کتاب دانلود کتاب و مقاله
جستجوی
پیشرفته
MENU
  • درباره ما
  • بحث و تبادل نظر
  • ارسال کتاب
  • درخواست کتاب
  • دانلود مقاله ISI
  • دسته بندی کتاب ها
  • کتاب ها
  • صفحه اصلی

کتابکو موتور جستجوی کتاب های الکترونیکی در سطح اینترنت می باشد که همانند سایر موتورهای جستجو - مثلا گوگل - می تواند کتاب ها و اطلاعات مربوط به آن ها را استخراج و ایندکس نماید. در میان جستجو و ایندکس کردن کتاب ها، ممکن است کتابکو محتوای شامل کپی رایت را نیز ایندکس نماید. این فرآیند کاملا اجتناب ناپذیر است. چرا که ربات کتابکو محتوای شامل کپی رایت را از غیر آن تشخیص نمی دهد. دقیقا مانند موتور جستجوی عکس گوگل و یا گوگل اسکلار که ممکن است شامل محتوای دارای کپی رایت نیز باشد. ما کتاب ها را اسکن و آپلود نمی کنیم. استفاده از منابع این سایت تماما با مسئولیت و اطلاع استفاده کننده خواهد بود. اگر شما محتوای خود را در کتاب یافتید و خواستار حذف آن بودید، با ارسال یک ایمیل به دپارتمان حذف آثار از طریق "این ایمیل"، درخواست خود را ارسال نمایید. کتاب شما در کمتر از یک روز کاری حذف خواهد شد.

❌ بستن

نتایج جستجو

برای Security، صفحه ۷۷ از ۳۱۴ در بین ۷,۸۴۴ کتاب.
    PDF
    Corporate Security Intelligence and Strategic Decision-Making

    Corporate Security Intelligence and Strategic Decision-Making

    Justin Crump, 2015
    EPUB
    Cyber War: The Next Threat to National Security and What to Do About It

    Cyber War: The Next Threat to National Security and What to Do About It

    Richard A. Clarke, 2010
    EPUB
    Cyber War: The Next Threat to National Security and What to Do About It

    Cyber War: The Next Threat to National Security and What to Do About It

    Richard A. Clarke, 2010
    PDF
    Cyber War: The Next Threat to National Security and What to Do About It

    Cyber War: The Next Threat to National Security and What to Do About It

    Richard A. Clarke, 2010
    MOBI
    Cyber Warfare, Second Edition: Techniques, Tactics and Tools for Security Practitioners

    Cyber Warfare, Second Edition: Techniques, Tactics and Tools for Security Practitioners

    Jason Andress, 2013
    PDF
    Cyber Warfare, Second Edition: Techniques, Tactics and Tools for Security Practitioners

    Cyber Warfare, Second Edition: Techniques, Tactics and Tools for Security Practitioners

    Jason Andress, 2013
    PDF
    Cyber Warfare. Techniques, Tactics and Tools for Security Practitioners

    Cyber Warfare. Techniques, Tactics and Tools for Security Practitioners

    Jason Andress, 2014
    PDF
    Cyber Warfare: Techniques, Tactics and Tools for Security  Practitioners

    Cyber Warfare: Techniques, Tactics and Tools for Security Practitioners

    Jason Andress, 2011
    PDF
    A Chronology of European Security and Defence 1945-2006

    A Chronology of European Security and Defence 1945-2006

    Julian Lindley-French, 2008
    PDF
    Securing South Africa’s Democracy: Defence, Development and Security in Transition

    Securing South Africa’s Democracy: Defence, Development and Security in Transition

    Gavin Cawthra (auth.), 1997
    PDF
    European Security and Defence Policy: An Implementation Perspective (Routledge Advances in European Politics)

    European Security and Defence Policy: An Implementation Perspective (Routledge Advances in European Politics)

    Michael Merling, 2007
    PDF
    European Union Peacebuilding and Policing: Governance and the European Security and Defence Policy

    European Union Peacebuilding and Policing: Governance and the European Security and Defence Policy

    Michael Merlingen, 2006
    PDF
    Explaining the EU’s Common Security and Defence Policy: Theory in Action

    Explaining the EU’s Common Security and Defence Policy: Theory in Action

    Xymena Kurowska, 2012
    DJVU
    Corporate Warriors: The Rise of the Privatized Military Industry, Updated Edition (Cornell Studies in Security Affairs)

    Corporate Warriors: The Rise of the Privatized Military Industry, Updated Edition (Cornell Studies in Security Affairs)

    P. W. Singer, 2007
    PDF
    Java Security

    Java Security

    Jamie Jaworski, 2000
    PDF
    Java Security Handbook

    Java Security Handbook

    Jamie Jaworski, 2000
    PDF
    Java Security Handbook

    Java Security Handbook

    Jamie Jaworski, 2000
    PDF
    Information security governance: a practical development and implementation approach

    Information security governance: a practical development and implementation approach

    Krag Brotby, 2009
    PDF
    Information Security Governance: A Practical Development and Implementation Approach

    Information Security Governance: A Practical Development and Implementation Approach

    Krag Brotby, 2009
    PDF
    Information Systems: Development, Learning, Security: 6th SIGSAND/PLAIS EuroSymposium 2013, Gdańsk, Poland, September 26, 2013. Proceedings

    Information Systems: Development, Learning, Security: 6th SIGSAND/PLAIS EuroSymposium 2013, Gdańsk, Poland, September 26, 2013. Proceedings

    Diana Kalibatiene, 2013
    EPUB
    CEH Certified Ethical Hacker More Than 100 Success Secrets: Over 100 Professional Security Testers Most Asked Questions and Resources

    CEH Certified Ethical Hacker More Than 100 Success Secrets: Over 100 Professional Security Testers Most Asked Questions and Resources

    Ronald White, 2008
    PDF
    Defence Transformation in Europe: Evolving Military Roles (Nato Security Throught Science)

    Defence Transformation in Europe: Evolving Military Roles (Nato Security Throught Science)

    T. Edmunds, 2005
    PDF
    Military Transformation and Modern Warfare: A Reference Handbook (Contemporary Military, Strategic, and Security Issues)

    Military Transformation and Modern Warfare: A Reference Handbook (Contemporary Military, Strategic, and Security Issues)

    Elinor Sloan, 2008
    PDF
    Advances in Cryptology — ASIACRYPT 2000: 6th International Conference on the Theory and Application of Cryptology and Information Security Kyoto, Japan, December 3–7, 2000 Proceedings

    Advances in Cryptology — ASIACRYPT 2000: 6th International Conference on the Theory and Application of Cryptology and Information Security Kyoto, Japan, December 3–7, 2000 Proceedings

    Alex Biryukov, 2000
    PDF
    Cryptology and Network Security: 6th International Conference, CANS 2007, Singapore, December 8-10, 2007. Proceedings

    Cryptology and Network Security: 6th International Conference, CANS 2007, Singapore, December 8-10, 2007. Proceedings

    Fuchun Guo, 2007
    |< ۷۲ ۷۳ ۷۴ ۷۵ ۷۶ ۷۷ ۷۸ ۷۹ ۸۰ ۸۱ ۸۲ >|

دانلود کتاب   |   کتاب ها   |   نرم افزارهای مفید

کتابکو چگونه کار می کند   |   درخواست حذف اثر   |   راهنمای کسب امتیاز   |   سیاست حفظ حریم خصوصی   |   سیاست ضد هرزنامه

کپی رایت ۲۰۱۴ تا ۲۰۲۵, ketabkoo.com (کتابکو)   |   ارتباط با ما

تمامی كالاها و خدمات این سایت، حسب مورد، دارای مجوزهای لازم از مراجع مربوطه می باشند و فعالیت‌های این سایت تابع قوانین و مقررات جمهوری اسلامی ایران است.