Integrity in mobile phone financial services measures for mitigating risks from money laundering and terrorist financing /
محفوظ في:
مؤلفون مشاركون: | World Bank, ebrary, Inc |
---|---|
مؤلفون آخرون: | Chatain, Pierre-Laurent, 1961- |
التنسيق: | الكتروني كتاب الكتروني |
اللغة: | الإنجليزية |
منشور في: |
Washington, D.C. :
World Bank,
c2008.
|
سلاسل: | World Bank working paper ;
no. 146. |
الموضوعات: | |
الوصول للمادة أونلاين: | An electronic book accessible through the World Wide Web; click to view |
الوسوم: |
إضافة وسم
لا توجد وسوم, كن أول من يضع وسما على هذه التسجيلة!
|
مواد مشابهة
Protecting mobile money against financial crimes global policy challenges and solutions /
حسب: Chatain, Pierre-Laurent
منشور في: (2011)
حسب: Chatain, Pierre-Laurent
منشور في: (2011)
Essentials of online payment security and fraud prevention
حسب: Montague, David A., 1967-
منشور في: (2010)
حسب: Montague, David A., 1967-
منشور في: (2010)
Electronic safety and soundness securing finance in a new age /
حسب: Glaessner, Thomas C.
منشور في: (2004)
حسب: Glaessner, Thomas C.
منشور في: (2004)
The mobile application hacker's handbook /
حسب: Chell, Dominic
منشور في: (2015)
حسب: Chell, Dominic
منشور في: (2015)
Insider threat protecting the enterprise from sabotage, spying, and theft /
حسب: Cole, Eric
منشور في: (2006)
حسب: Cole, Eric
منشور في: (2006)
Network and security issues for internet mobile entertainment
منشور في: (2004)
منشور في: (2004)
Cyber threat! : how to manage the growing risk of cyber attacks /
حسب: Ulsch, N. MacDonnell, 1951-
منشور في: (2014)
حسب: Ulsch, N. MacDonnell, 1951-
منشور في: (2014)
Hacking web apps detecting and preventing web application security problems /
حسب: Shema, Mike
منشور في: (2012)
حسب: Shema, Mike
منشور في: (2012)
Security for mobile networks and platforms
حسب: Aissi, Selim
منشور في: (2006)
حسب: Aissi, Selim
منشور في: (2006)
Mobile security : how to secure, privatize, and recover your devices : keep your data secure on the go /
حسب: Speed, Tim
منشور في: (2013)
حسب: Speed, Tim
منشور في: (2013)
Cyber conflict competing national perspectives /
حسب: Ventre, Daniel
منشور في: (2012)
حسب: Ventre, Daniel
منشور في: (2012)
Advances in cyber security : technology, operations, and experiences /
منشور في: (2013)
منشور في: (2013)
Citrix xenmobile mobile device management : gain an insight into the industry's best and most secure : enterprise mobility management solution /
حسب: Phoenix, Akash
منشور في: (2014)
حسب: Phoenix, Akash
منشور في: (2014)
Risk Analysis and Management for Critical Asset Protection (RAMCAP) standard for risk and resilience management of water and wastewater systems using the ASME-ITI RAMCAP Plus methodology
منشور في: (2012)
منشور في: (2012)
Risk-adjusted performance and bank governance structures
حسب: Bohm, Christoph
منشور في: (2013)
حسب: Bohm, Christoph
منشور في: (2013)
Host integrity monitoring using Osiris and Samhain /
حسب: Wotring, Brian
منشور في: (2005)
حسب: Wotring, Brian
منشور في: (2005)
The death of the Internet
منشور في: (2012)
منشور في: (2012)
Maritime security an introduction /
حسب: McNicholas, Michael
منشور في: (2008)
حسب: McNicholas, Michael
منشور في: (2008)
Strengthening maritime security through cooperation /
منشور في: (2015)
منشور في: (2015)
Container transport security across modes
منشور في: (2005)
منشور في: (2005)
Privacy online : OECD guidance on policy and practice.
منشور في: (2003)
منشور في: (2003)
La surete du transport intermodal de conteneurs
منشور في: (2005)
منشور في: (2005)
Cyber risks for business professionals a management guide /
حسب: Kendrick, Rupert
منشور في: (2010)
حسب: Kendrick, Rupert
منشور في: (2010)
Network attacks & exploitation : a framework /
حسب: Monte, Matthew
منشور في: (2015)
حسب: Monte, Matthew
منشور في: (2015)
Security metrics management how to measure the costs and benefits of security /
حسب: Kovacich, Gerald L.
منشور في: (2006)
حسب: Kovacich, Gerald L.
منشور في: (2006)
Security and emergency planning for water and wastewater utilities
حسب: States, Stanley
منشور في: (2010)
حسب: States, Stanley
منشور في: (2010)
Wireless communications security : solutions for the internet of things /
حسب: Penttinen, Jyrki T. J.
منشور في: (2017)
حسب: Penttinen, Jyrki T. J.
منشور في: (2017)
Les apports de la recherche scientifique a la securite neige, glace et avalanche Chamonix, France, 30 mai/3 juin 1995 /
منشور في: (1995)
منشور في: (1995)
The dark sides of the Internet : on cyber threats and information warfare /
حسب: Heickerö, Roland
منشور في: (2013)
حسب: Heickerö, Roland
منشور في: (2013)
Designing network security : a practical guide to creating a secure network infrastructure /
حسب: Kaeo, Merike
منشور في: (2004)
حسب: Kaeo, Merike
منشور في: (2004)
Web commerce security design and development /
حسب: Nahari, Hadi
منشور في: (2011)
حسب: Nahari, Hadi
منشور في: (2011)
Spring Security 3 secure your web applications against malicious intruders with this easy to follow practical guide /
حسب: Mularien, Peter
منشور في: (2010)
حسب: Mularien, Peter
منشور في: (2010)
Hack proofing your e-commerce site the only way to stop a hacker is to think like one /
منشور في: (2001)
منشور في: (2001)
Windows forensic analysis DVD toolkit, /
حسب: Carvey, Harlan A.
منشور في: (2007)
حسب: Carvey, Harlan A.
منشور في: (2007)
The basics of web hacking tools and techniques to attack the Web /
حسب: Pauli, Joshua J.
منشور في: (2013)
حسب: Pauli, Joshua J.
منشور في: (2013)
Wireless sensor network security
منشور في: (2008)
منشور في: (2008)
مواد مشابهة
-
Protecting mobile money against financial crimes global policy challenges and solutions /
حسب: Chatain, Pierre-Laurent
منشور في: (2011) -
Essentials of online payment security and fraud prevention
حسب: Montague, David A., 1967-
منشور في: (2010) -
Electronic safety and soundness securing finance in a new age /
حسب: Glaessner, Thomas C.
منشور في: (2004) -
The mobile application hacker's handbook /
حسب: Chell, Dominic
منشور في: (2015) -
Insider threat protecting the enterprise from sabotage, spying, and theft /
حسب: Cole, Eric
منشور في: (2006)