ثبت نام  |   ورود
امکانات دانلود کتابکو است و همیشه خواهد ماند
کتاب دانلود کتاب و مقاله
جستجوی
پیشرفته
MENU
  • درباره ما
  • بحث و تبادل نظر
  • ارسال کتاب
  • درخواست کتاب
  • دانلود مقاله ISI
  • دسته بندی کتاب ها
  • کتاب ها
  • صفحه اصلی

کتابکو موتور جستجوی کتاب های الکترونیکی در سطح اینترنت می باشد که همانند سایر موتورهای جستجو - مثلا گوگل - می تواند کتاب ها و اطلاعات مربوط به آن ها را استخراج و ایندکس نماید. در میان جستجو و ایندکس کردن کتاب ها، ممکن است کتابکو محتوای شامل کپی رایت را نیز ایندکس نماید. این فرآیند کاملا اجتناب ناپذیر است. چرا که ربات کتابکو محتوای شامل کپی رایت را از غیر آن تشخیص نمی دهد. دقیقا مانند موتور جستجوی عکس گوگل و یا گوگل اسکلار که ممکن است شامل محتوای دارای کپی رایت نیز باشد. ما کتاب ها را اسکن و آپلود نمی کنیم. استفاده از منابع این سایت تماما با مسئولیت و اطلاع استفاده کننده خواهد بود. اگر شما محتوای خود را در کتاب یافتید و خواستار حذف آن بودید، با ارسال یک ایمیل به دپارتمان حذف آثار از طریق "این ایمیل"، درخواست خود را ارسال نمایید. کتاب شما در کمتر از یک روز کاری حذف خواهد شد.

❌ بستن

نتایج جستجو

برای Stanford Security Studies، صفحه ۹۳ از ۱,۰۲۱ در بین ۲۵,۵۰۱ کتاب.
    PDF
    Managing Cisco Network Security 2nd edition

    Managing Cisco Network Security 2nd edition

    Sean Thurston
    PDF
    Managing Cisco Network Security Building Rock-Solid Networks

    Managing Cisco Network Security Building Rock-Solid Networks

    CHM
    MPLS VPN Security

    MPLS VPN Security

    Michael H. Behringer, Monique J. Morrow, 2005
    PDF
    Router security strategies : securing IP network traffic planes

    Router security strategies : securing IP network traffic planes

    Gregg Schudel; David J Smith, CCIE, 2008
    PDF
    Router Security Strategies: Securing IP Network Traffic Planes

    Router Security Strategies: Securing IP Network Traffic Planes

    Gregg Schudel, David J. Smith, 2007
    EPUB
    Security Operations Center: Building, Operating, and Maintaining your SOC

    Security Operations Center: Building, Operating, and Maintaining your SOC

    Joseph Muniz, Gary McIntyre, Nadhem AlFardan, 2015
    PDF
    Self-defending networks : the next generation of network security

    Self-defending networks : the next generation of network security

    Duane De Capite, 2007
    CHM
    Setf-Defending Networks: The Next Generation of network Security

    Setf-Defending Networks: The Next Generation of network Security

    Duane De Capite, 2006
    PDF
    SSL Remote Access VPNs (Network Security)

    SSL Remote Access VPNs (Network Security)

    Qiang Huang, Jazib Frahim, 2008
    DJVU
    SSL Remote Access VPNs (Network Security)

    SSL Remote Access VPNs (Network Security)

    Qiang Huang, Jazib Frahim, 2008
    PDF
    syngress - cisco security professional 27s guide to secure intrusion detection systems

    syngress - cisco security professional 27s guide to secure intrusion detection systems

    Sean Thurston, 2002
    CHM
    The Business Case For Network Security Advocacy, Governance, And Roi - Cisco Press

    The Business Case For Network Security Advocacy, Governance, And Roi - Cisco Press

    Catherine Paquet, Warren Saxe, 2004
    EPUB
    The Business Case for Network Security: Advocacy, Governance, and ROI

    The Business Case for Network Security: Advocacy, Governance, and ROI

    Catherine Paquet, Warren Saxe, 2004
    CHM
    Network Security Architectures

    Network Security Architectures

    Sean Convery, 2004
    PDF
    Network security auditing

    Network security auditing

    Chris Jackson, 2010
    CHM
    Network Security Fundamentals

    Network Security Fundamentals

    Gert DeLaet, Gert Schauwers, 2004
    CHM
    Network security principles and practices

    Network security principles and practices

    Saadat Malik, 2002
    CHM
    Network Security Technologies and Solutions

    Network Security Technologies and Solutions

    Yusuf Bhaiji, 2008
    PDF
    Network Security Technologies and Solutions (CCIE Professional Development Series)

    Network Security Technologies and Solutions (CCIE Professional Development Series)

    Yusuf Bhaiji, 2008
    PDF
    Voice over IP Security

    Voice over IP Security

    Patrick Park, 2008
    PDF
    Voice-Enabling the Data Network: H.323, MGCP, SIP, QoS, SLAs, and Security (paperback)

    Voice-Enabling the Data Network: H.323, MGCP, SIP, QoS, SLAs, and Security (paperback)

    James F. Durkin, 2002
    PDF
    Web Security Field Guide

    Web Security Field Guide

    Steve Kalman, 2003
    PDF
    How to Cheat at Vo: IP Security

    How to Cheat at Vo: IP Security

    Thomas Porter and Michael Gough (Auth.), 2007
    PDF
    How to Cheat at Voip Security (How to Cheat)

    How to Cheat at Voip Security (How to Cheat)

    Thomas Porter, Michael Gough, 2007
    PDF
    How to Cheat at Voip Security (How to Cheat)

    How to Cheat at Voip Security (How to Cheat)

    Thomas Porter, Michael Gough, 2007
    |< ۸۸ ۸۹ ۹۰ ۹۱ ۹۲ ۹۳ ۹۴ ۹۵ ۹۶ ۹۷ ۹۸ >|

دانلود کتاب   |   کتاب ها   |   نرم افزارهای مفید

کتابکو چگونه کار می کند   |   درخواست حذف اثر   |   راهنمای کسب امتیاز   |   سیاست حفظ حریم خصوصی   |   سیاست ضد هرزنامه

کپی رایت ۲۰۱۴ تا ۲۰۲۶, ketabkoo.com (کتابکو)   |   ارتباط با ما

تمامی كالاها و خدمات این سایت، حسب مورد، دارای مجوزهای لازم از مراجع مربوطه می باشند و فعالیت‌های این سایت تابع قوانین و مقررات جمهوری اسلامی ایران است.