ثبت نام  |   ورود
امکانات دانلود کتابکو است و همیشه خواهد ماند
کتاب دانلود کتاب و مقاله
جستجوی
پیشرفته
MENU
  • درباره ما
  • بحث و تبادل نظر
  • ارسال کتاب
  • درخواست کتاب
  • دانلود مقاله ISI
  • دسته بندی کتاب ها
  • کتاب ها
  • صفحه اصلی

کتابکو موتور جستجوی کتاب های الکترونیکی در سطح اینترنت می باشد که همانند سایر موتورهای جستجو - مثلا گوگل - می تواند کتاب ها و اطلاعات مربوط به آن ها را استخراج و ایندکس نماید. در میان جستجو و ایندکس کردن کتاب ها، ممکن است کتابکو محتوای شامل کپی رایت را نیز ایندکس نماید. این فرآیند کاملا اجتناب ناپذیر است. چرا که ربات کتابکو محتوای شامل کپی رایت را از غیر آن تشخیص نمی دهد. دقیقا مانند موتور جستجوی عکس گوگل و یا گوگل اسکلار که ممکن است شامل محتوای دارای کپی رایت نیز باشد. ما کتاب ها را اسکن و آپلود نمی کنیم. استفاده از منابع این سایت تماما با مسئولیت و اطلاع استفاده کننده خواهد بود. اگر شما محتوای خود را در کتاب یافتید و خواستار حذف آن بودید، با ارسال یک ایمیل به دپارتمان حذف آثار از طریق "این ایمیل"، درخواست خود را ارسال نمایید. کتاب شما در کمتر از یک روز کاری حذف خواهد شد.

❌ بستن

نتایج جستجو

برای Stanford Security Studies، صفحه ۸۲ از ۱,۰۲۱ در بین ۲۵,۵۰۱ کتاب.
    CHM
    How to Break Web Software: Functional and Security Testing of Web Applications and Web Services. Book & CD

    How to Break Web Software: Functional and Security Testing of Web Applications and Web Services. Book & CD

    Mike Andrews, James A. Whittaker, 2006
    PDF
    The Open Web Application Security Project (OWASP) Testing Guide v3.0

    The Open Web Application Security Project (OWASP) Testing Guide v3.0

    Matteo Meucci, 2008
    PDF
    Advanced Penetration Testing for Highly-Secured Environments: The Ultimate Security Guide

    Advanced Penetration Testing for Highly-Secured Environments: The Ultimate Security Guide

    Lee Allen, 2012
    EPUB
    Advanced Penetration Testing for Highly-Secured Environments: The Ultimate Security Guide

    Advanced Penetration Testing for Highly-Secured Environments: The Ultimate Security Guide

    Lee Allen, 2012
    PDF
    BackTrack 4: Assuring Security by Penetration Testing

    BackTrack 4: Assuring Security by Penetration Testing

    Shakeel Ali, Tedi Heriyanto, 2011
    PDF
    BackTrack 4: Assuring Security by Penetration Testing

    BackTrack 4: Assuring Security by Penetration Testing

    Shakeel Ali, Tedi Heriyanto, 2011
    EPUB
    BackTrack 4: Assuring Security by Penetration Testing

    BackTrack 4: Assuring Security by Penetration Testing

    Shakeel Ali, Tedi Heriyanto, 2011
    PDF
    BackTrack 4: Assuring Security by Penetration Testing: Master the art of penetration testing with BackTrack

    BackTrack 4: Assuring Security by Penetration Testing: Master the art of penetration testing with BackTrack

    Shakeel Ali, Tedi Heriyanto, 2
    PDF
    The web application hacker's handbook: discovering and exploiting security flaws

    The web application hacker's handbook: discovering and exploiting security flaws

    Dafydd Stuttard, Marcus Pinto, 2007
    DJVU
    The web application hacker's handbook: discovering and exploiting security flaws

    The web application hacker's handbook: discovering and exploiting security flaws

    Dafydd Stuttard, Marcus Pinto, 2007
    PDF
    The web application hacker's handbook: finding and exploiting security flaws

    The web application hacker's handbook: finding and exploiting security flaws

    Dafydd Stuttard, Marcus Pinto, 2011
    MOBI
    The Web Application Hacker’s Handbook: Finding and Exploiting Security Flaws

    The Web Application Hacker’s Handbook: Finding and Exploiting Security Flaws

    Dafydd Stuttard, Marcus Pinto, 2011
    CHM
    Linux Server Security

    Linux Server Security

    Michael Bauer D., 2005
    PDF
    Brazil’s Emerging Role in Global Governance: Health, Food Security and Bioenergy

    Brazil’s Emerging Role in Global Governance: Health, Food Security and Bioenergy

    Markus Fraundorfer (auth.), 2015
    PDF
    Contemporary Debates in Indian Foreign and Security Policy: India Negotiates its Rise in the International System

    Contemporary Debates in Indian Foreign and Security Policy: India Negotiates its Rise in the International System

    Harsh V. Pant (auth.), 2008
    PDF
    Applied Cryptography and Network Security: 6th International Conference, ACNS 2008, New York, NY, USA, June 3-6, 2008. Proceedings

    Applied Cryptography and Network Security: 6th International Conference, ACNS 2008, New York, NY, USA, June 3-6, 2008. Proceedings

    Liang Xie, Hui Song, Suncun Zhu (auth.), Steven M. Bellovin, Rosario Gennaro, Angelos Keromytis, Moti Yung (eds.), 2008
    PDF
    Applied Cryptography and Network Security: 6th International Conference, ACNS 2008, New York, NY, USA, June 3-6, 2008. Proceedings

    Applied Cryptography and Network Security: 6th International Conference, ACNS 2008, New York, NY, USA, June 3-6, 2008. Proceedings

    Liang Xie, Hui Song, Suncun Zhu (auth.), Steven M. Bellovin, Rosario Gennaro, Angelos Keromytis, Moti Yung (eds.), 2008
    PDF
    Application of Big Data for National Security: A Practitioner's Guide to Emerging Technologies

    Application of Big Data for National Security: A Practitioner's Guide to Emerging Technologies

    Babak Akhgar, Gregory B. Saathoff, Hamid R. Arabnia, Richard Hill, Andrew Staniforth, Petra Saskia Bayerl, 2015
    PDF
    Beherrschbarkeit von Cyber Security, Big Data und Cloud Computing: Tagungsband zur dritten EIT ICT Labs-Konferenz zur IT-Sicherheit

    Beherrschbarkeit von Cyber Security, Big Data und Cloud Computing: Tagungsband zur dritten EIT ICT Labs-Konferenz zur IT-Sicherheit

    Udo Bub, Klaus-Dieter Wolfenstetter (eds.), 2014
    AZW3
    A Hacker In A Hacker World: Doing security penetration, the right way.

    A Hacker In A Hacker World: Doing security penetration, the right way.

    Time Room, 2016
    MOBI
    A Hacker In A Hacker World: Doing security penetration, the right way.

    A Hacker In A Hacker World: Doing security penetration, the right way.

    Time Room, 2016
    EPUB
    A Hacker In A Hacking World: Doing security penetration, the right way

    A Hacker In A Hacking World: Doing security penetration, the right way

    Time Room, 2016
    PDF
    Guidelines for Analyzing and Managing the Security Vulnerabilities of Fixed Chemical Sites (CCPS Guidelines)

    Guidelines for Analyzing and Managing the Security Vulnerabilities of Fixed Chemical Sites (CCPS Guidelines)

    Center for Chemical Process Safety (CCPS), 2003
    PDF
    Guidelines for Chemical Transportation Safety, Security, and Risk Management

    Guidelines for Chemical Transportation Safety, Security, and Risk Management

    Center for Chemical Process Safety (CCPS), 2008
    PDF
    Group Testing Theory in Network Security: An Advanced Solution

    Group Testing Theory in Network Security: An Advanced Solution

    My T. Thai (auth.), 2012
    |< ۷۷ ۷۸ ۷۹ ۸۰ ۸۱ ۸۲ ۸۳ ۸۴ ۸۵ ۸۶ ۸۷ >|

دانلود کتاب   |   کتاب ها   |   نرم افزارهای مفید

کتابکو چگونه کار می کند   |   درخواست حذف اثر   |   راهنمای کسب امتیاز   |   سیاست حفظ حریم خصوصی   |   سیاست ضد هرزنامه

کپی رایت ۲۰۱۴ تا ۲۰۲۶, ketabkoo.com (کتابکو)   |   ارتباط با ما

تمامی كالاها و خدمات این سایت، حسب مورد، دارای مجوزهای لازم از مراجع مربوطه می باشند و فعالیت‌های این سایت تابع قوانین و مقررات جمهوری اسلامی ایران است.