CISSP: 総仕上げ (日本語版)
$9.99
最低価格
$14.99
推奨価格

CISSP: 総仕上げ (日本語版)

ゴールへの手引き

本について

YouTube で人気の CISSP 試験対策シリーズと同様に、「CISSP: The Last Mile」は、上級試験トピックをわかりやすく解説する総合的な参考書として設計されており、重要な試験項目に焦点を当て、無駄な時間や紙面を費やすことなく、試験概念の「何を」と「なぜ」を明確に示します。

この本は英語で書かれたCISSP: The Last Mileの日本語への翻訳版です。

著者たちについて

Pete Zerger
Pete Zerger

Pete is a vCISO, cloud and cybersecurity strategist, security architect, and cyber educator, leading hundreds of thousands of users to cybersecurity certifications in more than 50 countries.

TranslateAI
TranslateAI

Leanpub now has a TranslateAI service which uses AI to translate their book from English into up to 31 languages, or from one of those 31 languages into English. We also have a GlobalAuthor bundle which uses TranslateAI to translate English-language books into either 8 or 31 languages.

Leanpub exists to serve our authors. We want to help you reach as many readers as possible, in their preferred language. So, just as Leanpub automates the process of publishing a PDF and EPUB ebook, we've now automated the process of translating those books!

この本を含むバンドル

$14.99
最低価格
$19.99
推奨価格

目次

    • はじめに(最初にお読みください!
      • 凡例
      • 試験対策戦略
      • 試験のマインドセット
      • 時間管理
      • 試験回答の評価(READストラテジー)
      • 推奨学習教材
        • 書籍
        • 練習問題
        • ビデオトレーニング
        • フラッシュカード
    • 章 1:ドメイン1 - セキュリティとリスク管理
      • 1.1 専門家としての倫理を理解し、順守し、推進する
        • 1.1.1 ISC2職業倫理規定
        • 1.1.2 組織の倫理規定
      • 1.2 セキュリティの概念の理解と適用
        • CIAトライアド
        • AAAサービス
        • 1.2.1 機密性、完全性、可用性、真正性、否認防止(情報セキュリティの5本柱)
      • 1.3 セキュリティガバナンス原則の評価と適用
        • 1.3.1 セキュリティ機能のビジネス戦略、目標、使命、目的との整合性
        • 重要な用語と概念
        • 1.3.2 組織のプロセス(例:買収、事業分割、ガバナンス委員会)
        • 1.3.3 組織の役割と責任
        • 1.3.4 セキュリティ管理フレームワーク
        • 1.3.5 デューケア/デューディリジェンス
      • 1.4 情報セキュリティに関連する法的、規制的、およびコンプライアンスの問題を全体的な文脈で理解する
        • 1.4.1 サイバー犯罪とデータ侵害
        • 1.4.2 ライセンスと知的財産権の要件
        • 1.4.3 輸出入管理
        • 1.4.4 国境を越えるデータ流通
        • 1.4.5 プライバシーに関する問題
        • プライバシー影響評価(PIA)
        • サイバーセキュリティ法規制
        • 1.4.6 契約上、法的、業界標準、および規制上の要件
      • 1.5 調査の種類について理解する(すなわち、行政的、刑事的、民事的、規制的、業界標準)
        • 法律の分野
        • 調査の種類
      • 1.6 セキュリティポリシー、標準、手順、およびガイドラインの開発、文書化、実装
        • セキュリティポリシー
        • セキュリティ標準
        • セキュリティ手順
        • セキュリティガイドライン
      • 1.7 事業継続性(BC)要件の特定、分析、評価、優先順位付け、および実装
        • 1.7.1 ビジネスインパクト分析(BIA)
        • 1.7.2 外部依存関係
      • 1.8 人事セキュリティポリシーと手順への貢献と実施
        • 1.8.1 候補者のスクリーニングと採用
        • 1.8.2 雇用契約と方針主導の要件
        • 1.8.3 オンボーディング、異動、および退職プロセス
        • 1.8.4 ベンダー、コンサルタント、および契約業者との契約と管理
      • 1.9 リスク管理の概念の理解と適用
        • 1.9.1 脅威と脆弱性の特定
        • 1.9.2 リスク分析、評価、および範囲
        • リスク分析手法
        • 定量的リスク分析プロセス
        • 定量的リスク分析の計算式
        • 定量的リスク分析の例
        • 1.9.3 リスク対応と処理(サイバーセキュリティ保険など)
        • リスクに関するその他の重要な用語
        • 1.9.4 適用可能な統制の種類(予防的、発見的、是正的など)
        • セキュリティ統制のカテゴリー:
        • セキュリティ統制の種類:
        • 1.9.5 管理評価(セキュリティとプライバシーなど)
        • 1.9.6 継続的モニタリングと測定
        • 1.9.7 報告(内部、外部など)
        • 1.9.8 継続的改善(リスク成熟度モデリングなど)
        • 1.9.9 リスクフレームワーク
        • セキュリティ管理フレームワーク
      • 1.10 脅威モデリングの概念と方法論の理解と適用
        • 一般的な脅威モデリングの手法
        • ソーシャルエンジニアリングの原則
        • ソーシャルエンジニアリング攻撃
      • 1.11 サプライチェーンリスク管理(SCRM)の概念を適用する
        • 1.11.1 サプライヤーおよびプロバイダーからの製品やサービスの調達に関連するリスク(製品改ざん、偽造品、インプラントなど)
        • 1.11.2 リスク軽減策(第三者評価と監視、最低限のセキュリティ要件、サービスレベル要件、シリコンルートオブトラスト、物理的複製困難関数、ソフトウェア部品表など)
      • 1.12 セキュリティ意識向上、教育、およびトレーニングプログラムの確立と維持
        • 1.12.1 意識向上とトレーニングのための方法と技術(ソーシャルエンジニアリング、フィッシング、セキュリティチャンピオン、ゲーミフィケーションなど)
        • 1.12.2 新興技術やトレンド(暗号通貨、人工知能(AI)、ブロックチェーンなど)を含む定期的なコンテンツレビュー
        • 1.12.3 プログラムの有効性評価
    • 章 2:ドメイン2 - 資産セキュリティ
      • 2.1 情報と資産の特定および分類
        • 2.1.1 データ分類
        • 政府および公共機関におけるデータ分類
        • 2.1.2 資産分類
      • 2.2 情報および資産の取り扱い要件の確立
      • 2.3 情報および資産の安全な提供
        • セキュリティ管理基準
        • 2.3.1 情報と資産の所有権
        • 2.3.2 資産目録
        • 2.3.3 資産管理
        • 資産管理ライフサイクル
      • 2.4 データライフサイクルの管理
        • 2.4.1 データロール
        • 2.4.2 データ収集
        • 2.4.3 データの所在地
        • 2.4.4 データ保守
        • 2.4.5 データ保持
        • 2.4.6 データ残留
        • 2.4.7 データ破壊
      • 2.5 適切な資産保持の確保(EOL、EOS)
      • 2.6 データセキュリティ管理とコンプライアンス要件の決定
        • 2.6.1 データの状態(使用中、転送中、保存時)
        • 2.6.2 スコーピングとテーラリング
        • 2.6.3 標準の選択
        • 2.6.4 データ保護方式(DRM、DLP、CASB)
    • 章 3:ドメイン3 - セキュリティアーキテクチャとエンジニアリング
      • 3.1 セキュアな設計原則を用いたエンジニアリングプロセスの調査、実装、管理
        • 3.1.1 脅威モデリング
        • 3.1.2 最小権限
        • 3.1.3 多層防御
        • 3.1.4 セキュアデフォルト
        • 3.1.5 セキュアな障害対応
        • 3.1.6 職務分掌(SoD)
        • 3.1.7 シンプルかつ小規模に保つ
        • 3.1.8 ゼロトラストまたは信頼するが検証する
        • 3.1.9 プライバシー・バイ・デザイン
        • 3.1.10 共有責任
        • 3.1.11 セキュアアクセスサービスエッジ
      • 3.2 セキュリティモデル(Biba、スターモデル、Bell-LaPadulaなど)の基本概念を理解する
      • 3.3 システムのセキュリティ要件に基づく管理策の選択
        • コモンクライテリア
      • 3.4 情報システムのセキュリティ機能を理解する
      • 3.5 セキュリティアーキテクチャ、設計、およびソリューション要素の脆弱性の評価と軽減
        • 3.5.1 クライアントベースシステム
        • 起動プロセスの保護
        • モバイルデバイス管理(MDM)
        • モバイルデバイス展開ポリシー
        • 3.5.2 サーバーベースのシステム
        • 3.5.3 データベースシステム
        • データベースアーキテクチャ
        • RDBMSへの攻撃
        • 3.5.4 暗号システム
        • 暗号化の目的
        • 3.5.5 運用技術/産業制御システム(ICS)
        • 3.5.6 クラウドベースのシステム(例:Software as a Service(SaaS)、Infrastructure as a Service(IaaS)、Platform as a Service(PaaS))
        • クラウドコンピューティングとは
        • クラウドサービスモデル
        • クラウドデプロイメントモデル
        • 3.5.7 分散システム
        • 3.5.8 モノのインターネット(IoT)
        • 3.5.9 マイクロサービス(アプリケーションプログラミングインターフェース(API)など)
        • 3.5.10 コンテナ化
        • 3.5.11 サーバーレス
        • 3.5.12 組込みシステム
        • 3.5.13 高性能コンピューティング(HPC)システム
        • 3.5.14 エッジコンピューティングシステム
        • エッジコンピューティング
        • フォグコンピューティング
        • 3.5.15 仮想化システム
      • 3.6 暗号化ソリューションの選択と決定
        • 3.6.1 暗号化ライフサイクル
        • 3.6.2 暗号方式(対称暗号、非対称暗号、楕円曲線暗号、量子暗号など)
        • 重要な用語と概念
        • 共通鍵暗号方式
        • 非対称暗号化(公開鍵暗号方式)
        • ハイブリッド暗号方式
        • ハッシュ関数
        • 暗号の種類
        • 電子メールセキュリティ
        • ポスト量子暗号
        • 3.6.3 公開鍵基盤(PKI)
        • 3.6.4 鍵管理のプラクティス
        • 3.6.5 デジタル署名と証明書(例:否認防止、整合性)
      • 3.7 暗号解読攻撃の手法を理解する
        • 3.7.1 総当たり攻撃
        • 3.7.2 暗号文単独
        • 3.7.3 既知平文
        • 3.7.4 頻度分析
        • 3.7.5 選択暗号文攻撃
        • 3.7.6 実装攻撃
        • 3.7.7 サイドチャネル
        • 3.7.8 フォールトインジェクション
        • 3.7.9 タイミング
        • 3.7.10 中間者攻撃(MITM)
        • 3.7.11 パスザハッシュ
        • 3.7.12 Kerberos の悪用
        • Kerberos 攻撃
        • 3.7.13 ランサムウェア
      • 3.8 敷地および施設設計におけるセキュリティ原則の適用
        • 敷地選定
        • 施設設計
        • 災害復旧の指標
        • 物理的セキュリティへの脅威
        • セキュリティ制御のカテゴリー、種類、および機能的順序
      • 3.9 サイトおよび施設のセキュリティ管理策の設計
        • 3.9.1 配線収納室/中間配線フレーム
        • 3.9.2 サーバールーム/データセンター
        • 3.9.3 メディア保管施設
        • 3.9.4 証拠保管
        • 3.9.5 制限区域とワークエリアのセキュリティ
        • 3.9.6 ユーティリティと空調設備(HVAC)
        • 3.9.7 環境問題(自然災害、人為的災害など)
        • 3.9.8 火災予防、検知、消火
        • 火災検知
        • 火災消火
        • 3.9.9 電源(冗長化、バックアップなど)
      • 3.10 情報システムライフサイクルの管理
        • 3.10.1 ステークホルダーのニーズと要件
        • 3.10.2 要件分析
        • 3.10.3 アーキテクチャ設計
        • 3.10.4 開発/実装
        • 3.10.5 統合
        • 3.10.6 検証と妥当性確認
        • 3.10.7 移行/展開
        • 3.10.8 運用とメンテナンス/維持
        • 3.10.9 廃止/処分
    • 章 4:ドメイン4 - 通信とネットワークセキュリティ
      • 4.1 ネットワークアーキテクチャにおける安全な設計原則の適用
        • 4.1.1 オープンシステムインターコネクション(OSI)モデルと伝送制御プロトコル/インターネットプロトコル(TCP/IP)モデル
        • その他の重要なTCP/IPプロトコル
        • 4.1.2 インターネットプロトコル(IP)バージョン4および6(IPv6)(例:ユニキャスト、ブロードキャスト、マルチキャスト、エニーキャスト)
        • ネットワーク攻撃
        • 4.1.3 セキュアなプロトコル(IPSec、SSH、SSL/TLSなど)
        • 認証プロトコル
        • VPNプロトコル
        • 4.1.4 多層プロトコルの意味
        • 4.1.5 統合プロトコル(例:iSCSI、VoIP、InfiniBand over Ethernet、Compute Express Link)
        • 音声プロトコル:PBX、PSTN、VoIP
        • PBXと音声関連の攻撃
        • 通信攻撃
        • 4.1.6 トランスポートアーキテクチャ(トポロジー、データ/コントロール/マネジメントプレーン、カットスルー/ストア・アンド・フォワードなど)
        • ネットワーク機器の種類
        • ネットワークトポロジー
        • その他のネットワーク技術と概念
        • 4.1.7 性能指標(帯域幅、遅延、ジッター、スループット、信号対雑音比など)
        • 4.1.8 トラフィックフロー(南北、東西など)
        • 4.1.9 物理的分離(例:インバンド、アウトオブバンド、エアギャップ)
        • 4.1.10 論理的分離(例:VLAN、VPN、仮想ルーティングおよびフォワーディング、仮想ドメイン)
        • 4.1.11 マイクロセグメンテーション(例:ネットワークオーバーレイ/カプセル化、分散型ファイアウォール、ルーター、侵入検知システム(IDS)/侵入防止システム(IPS)、ゼロトラスト)
        • 境界ネットワーク
        • 4.1.12 エッジネットワーク(イングレス/イーグレス、ピアリングなど)
        • 4.1.13 無線ネットワーク(Bluetooth、Wi-Fi、Zigbee、衛星など)
        • Bluetoothに対する攻撃
        • Wi-fi
        • 無線カバレッジ
        • 無線攻撃
        • 4.1.14 セルラー/モバイルネットワーク(例:4G、5G)
        • 4.1.15 コンテンツ配信ネットワーク(CDN)
        • 4.1.16 ソフトウェア定義ネットワーク(SDN)(例:アプリケーションプログラミングインターフェース(API)、ソフトウェア定義広域ネットワーク(SD-WAN)、ネットワーク機能仮想化(NFV))
        • ソフトウェア定義ネットワーク(SDN)
        • ソフトウェア定義型すべて(SDx)
        • 4.1.17 仮想プライベートクラウド(VPC)
        • 4.1.18 監視と管理(例:ネットワーク可観測性、トラフィックフロー/シェーピング、キャパシティ管理、障害検知と対応)
      • 4.2 ネットワークコンポーネントの保護
        • 4.2.1 インフラストラクチャの運用(例:冗長電源、保証、サポート)
        • 4.2.2 伝送媒体(例:媒体の物理的セキュリティ、信号伝搬品質)
        • 4.2.3 ネットワークアクセス制御(NAC)システム(物理的および仮想ソリューションなど)
        • 4.2.4 エンドポイントセキュリティ(例:ホストベース)
      • 4.3 セキュアな通信チャネルの実装
        • 4.3.1 音声、ビデオ、コラボレーション(会議システム、Zoom roomsなど)
        • 4.3.2 リモートアクセス(ネットワーク管理機能など)
        • 4.3.3 データ通信(バックホールネットワーク、衛星など)
        • 仮想回線、PVC、SVC、および関連概念
        • 4.3.4 サードパーティー接続(通信事業者、ハードウェアサポートなど)
    • 章 5:ドメイン5 - ID管理とアクセス管理 (IAM)
      • 5.1 資産への物理的・論理的アクセスの制御
        • 5.1.1 情報
        • 5.1.2 システム
        • 5.1.3 デバイス
        • 5.1.4 施設
        • 5.1.5 アプリケーション
        • 5.1.6 サービス
      • 5.2 識別と認証の戦略の設計(人、デバイス、サービスなど)
        • 5.2.1 グループとロール
        • 5.2.2 認証、認可、およびアカウンティング(例:多要素認証(MFA)、パスワードレス認証)
        • 5.2.3 セッション管理
        • 5.2.4 アイデンティティ登録、本人確認
        • 5.2.5 フェデレーテッドアイデンティティ管理
        • 5.2.6 資格情報管理システム
        • 5.2.7 シングルサインオン
        • Kerberosのコンポーネント
        • 一般的なKerberos攻撃:
        • 5.2.8 ジャストインタイム
      • 5.3 サードパーティサービスとのフェデレーテッドアイデンティティ
        • 5.3.1 オンプレミス
        • 5.3.2 クラウド
        • 5.3.3 ハイブリッド
      • 5.4 認可メカニズムの実装と管理
        • 5.4.1 ロールベースアクセス制御(RBAC)
        • 5.4.2 ルールベースアクセス制御
        • 5.4.3 強制アクセス制御(MAC)
        • 5.4.4 任意アクセス制御(DAC)
        • 5.4.5 属性ベースアクセス制御(ABAC)
        • 5.4.6 リスクベースアクセス制御
        • 5.4.7 アクセスポリシー実施(例:ポリシー決定ポイント、ポリシー実施ポイント)
      • 5.5 IDとアクセスプロビジョニングのライフサイクル管理
        • 5.5.1 アカウントアクセスレビュー
        • 5.5.2 プロビジョニングとデプロビジョニング
        • 5.5.3 ロール定義と移行
        • 5.5.4 特権昇格
        • 5.5.5 サービスアカウント管理
      • 5.6 認証システムの実装
        • 生体認証
    • 章 6:ドメイン6 - セキュリティアセスメントとテスト
      • 6.1 アセスメント、テスト、および監査戦略の設計と検証
        • アセスメントと監査:その違いとは
        • 6.1.1 内部(例:組織の管理下)
        • 6.1.2 外部評価(組織の管理外など)
        • 6.1.3 第三者監査(企業の管理外など)
        • 6.1.4 場所(オンプレミス、クラウド、ハイブリッドなど)
        • クラウドにおける監査権
      • 6.2 セキュリティ管理策のテストの実施
        • 6.2.1 脆弱性評価
        • 6.2.2 ペネトレーションテスト(例:レッドチーム、ブルーチーム、および/またはパープルチーム演習)
        • 6.2.3 ログレビュー
        • 6.2.4 シンセティックトランザクション/ベンチマーク
        • 6.2.5 コードレビューとテスト
        • 6.2.6 悪用ケーステスト
        • 6.2.7 カバレッジ分析
        • 6.2.8 インターフェーステスト(ユーザーインターフェース、ネットワークインターフェース、アプリケーションプログラミングインターフェース(API)など)
        • 6.2.9 侵害攻撃シミュレーション
        • 6.2.10 コンプライアンスチェック
      • 6.3 セキュリティプロセスデータの収集(技術的および管理的データなど)
        • 6.3.1 アカウント管理
        • 6.3.2 経営陣のレビューと承認
        • 6.3.3 重要業績評価指標とリスク指標
        • 6.3.4 バックアップ検証データ
        • 6.3.5 トレーニングと意識向上
        • 6.3.6 災害復旧(DR)と事業継続(BC)
      • 6.4 テスト出力の分析とレポートの作成
        • 6.4.1 是正措置
        • 6.4.2 例外処理
        • 6.4.3 責任ある情報開示
      • 6.5 セキュリティ監査の実施または促進
        • 6.5.1 内部(組織の管理下にある場合)
        • 6.5.2 外部(組織の管理外の場合)
        • 6.5.3 第三者(企業の管理外の場合)
        • 6.5.4 場所(オンプレミス、クラウド、ハイブリッドなど)
    • 章 7:ドメイン7 - セキュリティ運用
      • 7.1 調査の理解とコンプライアンス
        • コンピュータ犯罪の6つのカテゴリー
        • 電子的証拠開示(eDiscovery)
        • 7.1.1 証拠の収集と取り扱い
        • 7.1.2 報告と文書化
        • 7.1.3 調査技法
        • 7.1.4 デジタルフォレンジック
        • 7.1.5 アーティファクト
      • 7.2 ログ記録と監視活動の実施
        • 7.2.1 侵入検知防止システム(IDPS)
        • 7.2.2 セキュリティ情報/イベント管理(SIEM)
        • 7.2.3 セキュリティオーケストレーション、自動化、対応(SOAR)
        • 7.2.4 継続的な監視とチューニング
        • 7.2.5 エグレス監視
        • 7.2.6 ログ管理
        • 7.2.7 脅威インテリジェンス(脅威フィード、脅威ハンティングなど)
        • 7.2.8 ユーザー・エンティティ行動分析(UEBA)
      • 7.3 構成管理の実施(プロビジョニング、ベースライン化、自動化など)
      • 7.4 基本的なセキュリティ運用の概念を適用する
        • 7.4.1 知る必要性の原則/最小権限の原則
        • 7.4.2 職務分掌(SoD)と責任
        • 7.4.3 特権アカウント管理
        • 7.4.4 ジョブローテーション
        • 7.4.5 サービスレベル契約(SLA)
      • 7.5 リソース保護の適用
        • 7.5.1 メディア管理
        • 7.5.2 メディア保護技術
        • 7.5.3 保存データ/転送中のデータ
        • 保存データの保護
        • 転送中のデータの保護
        • 使用中のデータの保護
      • 7.6 インシデント管理の実施
        • 7.6.1 検知
        • 7.6.2 対応
        • 7.6.3 緩和
        • 7.6.4 報告
        • 7.6.5 復旧
        • 7.6.6 是正
        • 7.6.7 教訓
      • 7.7 検知および予防措置の運用と維持
        • 7.7.1 ファイアウォール(次世代、Webアプリケーション、ネットワークなど)
        • 7.7.2 侵入検知システム(IDS)と侵入防止システム(IPS)
        • 7.7.3 ホワイトリスト化/ブラックリスト化
        • 7.7.4 サードパーティセキュリティサービス
        • 7.7.5 サンドボックス化
        • 7.7.6 ハニーポット/ハニーネット
        • 7.7.7 アンチマルウェア
        • マルウェアの種類と伝播技術
        • 7.7.8 機械学習とAIツール
      • 7.8 パッチおよび脆弱性管理の実装とサポート
      • 7.9 変更管理プロセスの理解と参加
      • 7.10 復旧戦略の実装
        • 7.10.1 バックアップストレージ戦略
        • 7.10.2 リカバリーサイト戦略
        • 7.10.3 複数処理サイト
        • 7.10.4 システム回復力、高可用性、QoS、耐障害性
      • 7.11 災害復旧プロセスの実装
        • 7.11.1 対応
        • 7.11.2 人員
        • 7.11.3 コミュニケーション
        • 7.11.4 評価
        • 7.11.5 復元
        • 7.11.6 訓練と意識向上
        • 7.11.7 得られた教訓
      • 7.12 災害復旧計画(DRP)のテスト
        • 7.12.1 読み合わせ/机上演習
        • 7.12.2 実地確認
        • 7.12.3 シミュレーション
        • 7.12.4 並行テスト
        • 7.12.5 完全中断テスト
        • 7.12.6 コミュニケーション
      • 7.13 事業継続(BC)の計画と演習への参加
        • BCPのフェーズ
      • 7.14 物理的セキュリティの実装と管理
        • 7.14.1 境界セキュリティ管理
        • 7.14.2 内部セキュリティ管理
        • 7.14 補遺 - 制御タイプの例
      • 7.15 人員の安全とセキュリティに関する懸念事項への対処
        • 7.15.1 出張
        • 7.15.2 セキュリティトレーニングと意識向上
        • 7.15.3 緊急時管理
        • 7.15.4 強要
    • 章 8:ドメイン8 - ソフトウェア開発セキュリティ
      • 8.1 SDLCにおけるセキュリティの理解と統合
        • 8.1.1 開発手法
        • 8.1.2 成熟度モデル
        • 8.1.3 運用と保守
        • 8.1.4 変更管理
        • 8.1.5 統合製品チーム
      • 8.2 ソフトウェアエコシステムにおけるセキュリティ管理の特定と適用
        • 8.2.1 プログラミング言語
        • 8.2.2 ライブラリ
        • 8.2.3 ツールセット
        • 8.2.4 統合開発環境(IDE)
        • 8.2.5 ランタイム
        • 8.2.6 継続的インテグレーション/継続的デリバリー(CI/CD)
        • 8.2.7 ソフトウェア構成管理(SCM)
        • 8.2.8 コードリポジトリ
        • 8.2.9 アプリケーションセキュリティテスト
      • 8.3 ソフトウェアセキュリティの有効性評価
        • 8.3.1 監査とログ記録
        • 8.3.2 リスク分析と軽減
      • 8.4 導入ソフトウェアのセキュリティ影響評価
        • 8.4.1 市販(COTS)ソフトウェア
        • 8.4.2 オープンソース
        • 8.4.3 サードパーティ
        • 8.4.4 マネージドサービス
        • 8.4.5 クラウドサービス
      • 8.5 セキュアコーディングのガイドラインと標準の定義と適用
        • 8.5.1 ソースレベルのセキュリティ脆弱性
        • 8.5.2 APIセキュリティ
        • 8.5.3 セキュアコーディング手法
        • 8.5.4 ソフトウェア定義セキュリティ
        • 次のステップ

Leanpubの60日間100%満足保証

購入後60日以内であれば、たった2クリックでLeanpubでの購入について100%返金を受けることができます。

技術的には、本やコースのファイルはお手元に残るため、これは私たちにとってリスクとなります。しかし、私たちは自社の製品やサービス、そして著者と読者を深く信頼しているため、販売する全ての商品に対して全額返金保証を喜んでご提供しています。

何かの良し悪しは実際に試してみないとわかりません。100%返金保証があるため、試すことに全くリスクはありません!

ですから、カートに追加するボタンをクリックしない理由はないですよね?

利用規約の詳細を見る...

$10の購入で$8、$20の購入で$16を獲得

$7.99以上の購入に対して80%のロイヤリティを、$0.99から$7.98までの購入に対して50セントの定額手数料を差し引いた80%のロイヤリティをお支払いします。$10の売上で$8、$20の売上で$16を獲得できます。つまり、あなたの本が$20で5000部返品なしで売れた場合$80,000を獲得できます。

(はい、すでに多くの著者がLeanpubでそれ以上を稼いでいます。)

実際、著者たちはLeanpubでの執筆、出版、販売を通じて1,400万ドル以上を獲得しています。

Leanpubでの執筆についてさらに詳しく

無料アップデート。DRMフリー。

Leanpubの本を購入すると、著者が本を更新し続ける限り、無料でアップデートを受け取ることができます!多くの著者は執筆中の本をLeanpubで公開しています。全ての読者は、購入時期や支払額(無料も含む)に関係なく、無料アップデートを受け取ることができます。

ほとんどのLeanpubの本は、PDF(コンピュータ用)とEPUB(スマートフォン、タブレット、Kindle用)で利用できます。本に含まれるフォーマットは、このページの右上に表示されています。

さらに、Leanpubの本にはDRMによるコピー保護は一切ないため、対応デバイスで簡単に読むことができます。

Leanpubの電子書籍フォーマットと読書方法についてもっと詳しく

Leanpubで執筆・出版

Leanpubを使えば、進行中や完成済みの電子書籍やオンラインコースを簡単に執筆、出版、販売することができます!

Leanpubは真剣な著者のための強力なプラットフォームで、シンプルでエレガントな執筆・出版ワークフローと、進行中の電子書籍の販売に特化したストアを組み合わせています。

Leanpubは著者のための魔法のタイプライターです:プレーンテキストで書くだけで、ボタンをクリックするだけで電子書籍を出版できます。(または、独自の方法で電子書籍を制作している場合は、自分のPDFやEPUBファイルをアップロードして、ワンクリックで出版することもできます!)本当にそれだけ簡単です。

Leanpubでの執筆についてもっと詳しく