ثبت نام  |   ورود
امکانات دانلود کتابکو است و همیشه خواهد ماند
کتاب دانلود کتاب و مقاله
جستجوی
پیشرفته
MENU
  • درباره ما
  • بحث و تبادل نظر
  • ارسال کتاب
  • درخواست کتاب
  • دانلود مقاله ISI
  • دسته بندی کتاب ها
  • کتاب ها
  • صفحه اصلی

کتابکو موتور جستجوی کتاب های الکترونیکی در سطح اینترنت می باشد که همانند سایر موتورهای جستجو - مثلا گوگل - می تواند کتاب ها و اطلاعات مربوط به آن ها را استخراج و ایندکس نماید. در میان جستجو و ایندکس کردن کتاب ها، ممکن است کتابکو محتوای شامل کپی رایت را نیز ایندکس نماید. این فرآیند کاملا اجتناب ناپذیر است. چرا که ربات کتابکو محتوای شامل کپی رایت را از غیر آن تشخیص نمی دهد. دقیقا مانند موتور جستجوی عکس گوگل و یا گوگل اسکلار که ممکن است شامل محتوای دارای کپی رایت نیز باشد. ما کتاب ها را اسکن و آپلود نمی کنیم. استفاده از منابع این سایت تماما با مسئولیت و اطلاع استفاده کننده خواهد بود. اگر شما محتوای خود را در کتاب یافتید و خواستار حذف آن بودید، با ارسال یک ایمیل به دپارتمان حذف آثار از طریق "این ایمیل"، درخواست خود را ارسال نمایید. کتاب شما در کمتر از یک روز کاری حذف خواهد شد.

❌ بستن

نتایج جستجو

برای Security، صفحه ۸۵ از ۳۱۴ در بین ۷,۸۴۴ کتاب.
    PDF
    Advanced Technologies for Intelligent Systems of National Border Security

    Advanced Technologies for Intelligent Systems of National Border Security

    Zygmunt Kuś, 2013
    PDF
    Advances in Sensing with Security Applications

    Advances in Sensing with Security Applications

    C.J. Baker, 2006
    EPUB
    CompTIA Security+ Study Guide: SY0-401

    CompTIA Security+ Study Guide: SY0-401

    Emmett Dulaney, 2014
    PDF
    CompTIA Security+ Study Guide: SY0-401

    CompTIA Security+ Study Guide: SY0-401

    Emmett Dulaney, 2014
    PDF
    Computer Security Fundamentals

    Computer Security Fundamentals

    William (Chuck) Easttom II, 2011
    EPUB
    Computer Security Fundamentals

    Computer Security Fundamentals

    William (Chuck) Easttom II, 2011
    PDF
    Modern cryptography : applied mathematics for encryption and information security

    Modern cryptography : applied mathematics for encryption and information security

    Easttom, 2016
    EPUB
    Modern Cryptography: Applied Mathematics for Encryption and Information Security

    Modern Cryptography: Applied Mathematics for Encryption and Information Security

    Chuck Easttom, 2015
    EPUB
    CISSP: Certified Information Systems Security Professional Study Guide

    CISSP: Certified Information Systems Security Professional Study Guide

    James M. Stewart, 2012
    EPUB
    CompTIA Security+ Training Kit

    CompTIA Security+ Training Kit

    David Seidl, 2013
    PDF
    CompTIA Security+ Training Kit

    CompTIA Security+ Training Kit

    David Seidl, 2013
    PDF
    CompTIA Security+ Training Kit (Exam SY0-301)

    CompTIA Security+ Training Kit (Exam SY0-301)

    David Seidl, 2013
    PDF
    Information Security Illuminated

    Information Security Illuminated

    Michael G. Solomon, 2004
    PDF
    Bulletproof Wireless Security

    Bulletproof Wireless Security

    Praphul Chandra, 2005
    PDF
    Wireless Security: Know It All

    Wireless Security: Know It All

    Praphul Chandra, 2008
    PDF
    Cyberwar-Netwar : security in the information age

    Cyberwar-Netwar : security in the information age

    Fernando Duarte Carvalho, 2006
    PDF
    Privatizing War: Private Military and Security Companies under Public International Law

    Privatizing War: Private Military and Security Companies under Public International Law

    Lindsey Cameron, 2013
    PDF
    Techno Security's Guide to E-Discovery and Digital Forensics: A Comprehensive Handbook

    Techno Security's Guide to E-Discovery and Digital Forensics: A Comprehensive Handbook

    Jack Wiles, 2007
    PDF
    Techno Security's Guide to Managing Risks for IT Managers, Auditors and Investigators

    Techno Security's Guide to Managing Risks for IT Managers, Auditors and Investigators

    Jack Wiles, 2007
    PDF
    Techno Security's Guide to Managing Risks for IT Managers, Auditors and Investigators

    Techno Security's Guide to Managing Risks for IT Managers, Auditors and Investigators

    Jack Wiles, 2007
    PDF
    Techno Security's Guide to Managing Risks for IT Managers, Auditors and Investigators

    Techno Security's Guide to Managing Risks for IT Managers, Auditors and Investigators

    Jack Wiles, 2007
    PDF
    Techno Security's Guide to Securing SCADA. A Comprehensive Handbook On Protecting The Critical Infrastructure

    Techno Security's Guide to Securing SCADA. A Comprehensive Handbook On Protecting The Critical Infrastructure

    Jack Wiles (Auth.), 2008
    PDF
    Network Security Evaluation: Using the NSA IEM

    Network Security Evaluation: Using the NSA IEM

    Russ Rogers, 2005
    PDF
    Security Assessment

    Security Assessment

    Russ Rogers, 2004
    PDF
    Information Security Evaluation: A Holistic Approach from a Business Perspective

    Information Security Evaluation: A Holistic Approach from a Business Perspective

    Igli Tashi, 2011
    |< ۸۰ ۸۱ ۸۲ ۸۳ ۸۴ ۸۵ ۸۶ ۸۷ ۸۸ ۸۹ ۹۰ >|

دانلود کتاب   |   کتاب ها   |   نرم افزارهای مفید

کتابکو چگونه کار می کند   |   درخواست حذف اثر   |   راهنمای کسب امتیاز   |   سیاست حفظ حریم خصوصی   |   سیاست ضد هرزنامه

کپی رایت ۲۰۱۴ تا ۲۰۲۵, ketabkoo.com (کتابکو)   |   ارتباط با ما

تمامی كالاها و خدمات این سایت، حسب مورد، دارای مجوزهای لازم از مراجع مربوطه می باشند و فعالیت‌های این سایت تابع قوانین و مقررات جمهوری اسلامی ایران است.