- はじめに(最初にお読みください!)
- 凡例
- 試験対策戦略
- 試験のマインドセット
- 時間管理
- 試験回答の評価(READストラテジー)
- 推奨学習教材
- 書籍
- 練習問題
- ビデオトレーニング
- フラッシュカード
- 章 1:ドメイン1 - セキュリティとリスク管理
- 1.1 専門家としての倫理を理解し、順守し、推進する
- 1.1.1 ISC2職業倫理規定
- 1.1.2 組織の倫理規定
- 1.2 セキュリティの概念の理解と適用
- CIAトライアド
- AAAサービス
- 1.2.1 機密性、完全性、可用性、真正性、否認防止(情報セキュリティの5本柱)
- 1.3 セキュリティガバナンス原則の評価と適用
- 1.3.1 セキュリティ機能のビジネス戦略、目標、使命、目的との整合性
- 重要な用語と概念
- 1.3.2 組織のプロセス(例:買収、事業分割、ガバナンス委員会)
- 1.3.3 組織の役割と責任
- 1.3.4 セキュリティ管理フレームワーク
- 1.3.5 デューケア/デューディリジェンス
- 1.4 情報セキュリティに関連する法的、規制的、およびコンプライアンスの問題を全体的な文脈で理解する
- 1.4.1 サイバー犯罪とデータ侵害
- 1.4.2 ライセンスと知的財産権の要件
- 1.4.3 輸出入管理
- 1.4.4 国境を越えるデータ流通
- 1.4.5 プライバシーに関する問題
- プライバシー影響評価(PIA)
- サイバーセキュリティ法規制
- 1.4.6 契約上、法的、業界標準、および規制上の要件
- 1.5 調査の種類について理解する(すなわち、行政的、刑事的、民事的、規制的、業界標準)
- 法律の分野
- 調査の種類
- 1.6 セキュリティポリシー、標準、手順、およびガイドラインの開発、文書化、実装
- セキュリティポリシー
- セキュリティ標準
- セキュリティ手順
- セキュリティガイドライン
- 1.7 事業継続性(BC)要件の特定、分析、評価、優先順位付け、および実装
- 1.7.1 ビジネスインパクト分析(BIA)
- 1.7.2 外部依存関係
- 1.8 人事セキュリティポリシーと手順への貢献と実施
- 1.8.1 候補者のスクリーニングと採用
- 1.8.2 雇用契約と方針主導の要件
- 1.8.3 オンボーディング、異動、および退職プロセス
- 1.8.4 ベンダー、コンサルタント、および契約業者との契約と管理
- 1.9 リスク管理の概念の理解と適用
- 1.9.1 脅威と脆弱性の特定
- 1.9.2 リスク分析、評価、および範囲
- リスク分析手法
- 定量的リスク分析プロセス
- 定量的リスク分析の計算式
- 定量的リスク分析の例
- 1.9.3 リスク対応と処理(サイバーセキュリティ保険など)
- リスクに関するその他の重要な用語
- 1.9.4 適用可能な統制の種類(予防的、発見的、是正的など)
- セキュリティ統制のカテゴリー:
- セキュリティ統制の種類:
- 1.9.5 管理評価(セキュリティとプライバシーなど)
- 1.9.6 継続的モニタリングと測定
- 1.9.7 報告(内部、外部など)
- 1.9.8 継続的改善(リスク成熟度モデリングなど)
- 1.9.9 リスクフレームワーク
- セキュリティ管理フレームワーク
- 1.10 脅威モデリングの概念と方法論の理解と適用
- 一般的な脅威モデリングの手法
- ソーシャルエンジニアリングの原則
- ソーシャルエンジニアリング攻撃
- 1.11 サプライチェーンリスク管理(SCRM)の概念を適用する
- 1.11.1 サプライヤーおよびプロバイダーからの製品やサービスの調達に関連するリスク(製品改ざん、偽造品、インプラントなど)
- 1.11.2 リスク軽減策(第三者評価と監視、最低限のセキュリティ要件、サービスレベル要件、シリコンルートオブトラスト、物理的複製困難関数、ソフトウェア部品表など)
- 1.12 セキュリティ意識向上、教育、およびトレーニングプログラムの確立と維持
- 1.12.1 意識向上とトレーニングのための方法と技術(ソーシャルエンジニアリング、フィッシング、セキュリティチャンピオン、ゲーミフィケーションなど)
- 1.12.2 新興技術やトレンド(暗号通貨、人工知能(AI)、ブロックチェーンなど)を含む定期的なコンテンツレビュー
- 1.12.3 プログラムの有効性評価
- 1.1 専門家としての倫理を理解し、順守し、推進する
- 章 2:ドメイン2 - 資産セキュリティ
- 2.1 情報と資産の特定および分類
- 2.1.1 データ分類
- 政府および公共機関におけるデータ分類
- 2.1.2 資産分類
- 2.2 情報および資産の取り扱い要件の確立
- 2.3 情報および資産の安全な提供
- セキュリティ管理基準
- 2.3.1 情報と資産の所有権
- 2.3.2 資産目録
- 2.3.3 資産管理
- 資産管理ライフサイクル
- 2.4 データライフサイクルの管理
- 2.4.1 データロール
- 2.4.2 データ収集
- 2.4.3 データの所在地
- 2.4.4 データ保守
- 2.4.5 データ保持
- 2.4.6 データ残留
- 2.4.7 データ破壊
- 2.5 適切な資産保持の確保(EOL、EOS)
- 2.6 データセキュリティ管理とコンプライアンス要件の決定
- 2.6.1 データの状態(使用中、転送中、保存時)
- 2.6.2 スコーピングとテーラリング
- 2.6.3 標準の選択
- 2.6.4 データ保護方式(DRM、DLP、CASB)
- 2.1 情報と資産の特定および分類
- 章 3:ドメイン3 - セキュリティアーキテクチャとエンジニアリング
- 3.1 セキュアな設計原則を用いたエンジニアリングプロセスの調査、実装、管理
- 3.1.1 脅威モデリング
- 3.1.2 最小権限
- 3.1.3 多層防御
- 3.1.4 セキュアデフォルト
- 3.1.5 セキュアな障害対応
- 3.1.6 職務分掌(SoD)
- 3.1.7 シンプルかつ小規模に保つ
- 3.1.8 ゼロトラストまたは信頼するが検証する
- 3.1.9 プライバシー・バイ・デザイン
- 3.1.10 共有責任
- 3.1.11 セキュアアクセスサービスエッジ
- 3.2 セキュリティモデル(Biba、スターモデル、Bell-LaPadulaなど)の基本概念を理解する
- 3.3 システムのセキュリティ要件に基づく管理策の選択
- コモンクライテリア
- 3.4 情報システムのセキュリティ機能を理解する
- 3.5 セキュリティアーキテクチャ、設計、およびソリューション要素の脆弱性の評価と軽減
- 3.5.1 クライアントベースシステム
- 起動プロセスの保護
- モバイルデバイス管理(MDM)
- モバイルデバイス展開ポリシー
- 3.5.2 サーバーベースのシステム
- 3.5.3 データベースシステム
- データベースアーキテクチャ
- RDBMSへの攻撃
- 3.5.4 暗号システム
- 暗号化の目的
- 3.5.5 運用技術/産業制御システム(ICS)
- 3.5.6 クラウドベースのシステム(例:Software as a Service(SaaS)、Infrastructure as a Service(IaaS)、Platform as a Service(PaaS))
- クラウドコンピューティングとは
- クラウドサービスモデル
- クラウドデプロイメントモデル
- 3.5.7 分散システム
- 3.5.8 モノのインターネット(IoT)
- 3.5.9 マイクロサービス(アプリケーションプログラミングインターフェース(API)など)
- 3.5.10 コンテナ化
- 3.5.11 サーバーレス
- 3.5.12 組込みシステム
- 3.5.13 高性能コンピューティング(HPC)システム
- 3.5.14 エッジコンピューティングシステム
- エッジコンピューティング
- フォグコンピューティング
- 3.5.15 仮想化システム
- 3.6 暗号化ソリューションの選択と決定
- 3.6.1 暗号化ライフサイクル
- 3.6.2 暗号方式(対称暗号、非対称暗号、楕円曲線暗号、量子暗号など)
- 重要な用語と概念
- 共通鍵暗号方式
- 非対称暗号化(公開鍵暗号方式)
- ハイブリッド暗号方式
- ハッシュ関数
- 暗号の種類
- 電子メールセキュリティ
- ポスト量子暗号
- 3.6.3 公開鍵基盤(PKI)
- 3.6.4 鍵管理のプラクティス
- 3.6.5 デジタル署名と証明書(例:否認防止、整合性)
- 3.7 暗号解読攻撃の手法を理解する
- 3.7.1 総当たり攻撃
- 3.7.2 暗号文単独
- 3.7.3 既知平文
- 3.7.4 頻度分析
- 3.7.5 選択暗号文攻撃
- 3.7.6 実装攻撃
- 3.7.7 サイドチャネル
- 3.7.8 フォールトインジェクション
- 3.7.9 タイミング
- 3.7.10 中間者攻撃(MITM)
- 3.7.11 パスザハッシュ
- 3.7.12 Kerberos の悪用
- Kerberos 攻撃
- 3.7.13 ランサムウェア
- 3.8 敷地および施設設計におけるセキュリティ原則の適用
- 敷地選定
- 施設設計
- 災害復旧の指標
- 物理的セキュリティへの脅威
- セキュリティ制御のカテゴリー、種類、および機能的順序
- 3.9 サイトおよび施設のセキュリティ管理策の設計
- 3.9.1 配線収納室/中間配線フレーム
- 3.9.2 サーバールーム/データセンター
- 3.9.3 メディア保管施設
- 3.9.4 証拠保管
- 3.9.5 制限区域とワークエリアのセキュリティ
- 3.9.6 ユーティリティと空調設備(HVAC)
- 3.9.7 環境問題(自然災害、人為的災害など)
- 3.9.8 火災予防、検知、消火
- 火災検知
- 火災消火
- 3.9.9 電源(冗長化、バックアップなど)
- 3.10 情報システムライフサイクルの管理
- 3.10.1 ステークホルダーのニーズと要件
- 3.10.2 要件分析
- 3.10.3 アーキテクチャ設計
- 3.10.4 開発/実装
- 3.10.5 統合
- 3.10.6 検証と妥当性確認
- 3.10.7 移行/展開
- 3.10.8 運用とメンテナンス/維持
- 3.10.9 廃止/処分
- 3.1 セキュアな設計原則を用いたエンジニアリングプロセスの調査、実装、管理
- 章 4:ドメイン4 - 通信とネットワークセキュリティ
- 4.1 ネットワークアーキテクチャにおける安全な設計原則の適用
- 4.1.1 オープンシステムインターコネクション(OSI)モデルと伝送制御プロトコル/インターネットプロトコル(TCP/IP)モデル
- その他の重要なTCP/IPプロトコル
- 4.1.2 インターネットプロトコル(IP)バージョン4および6(IPv6)(例:ユニキャスト、ブロードキャスト、マルチキャスト、エニーキャスト)
- ネットワーク攻撃
- 4.1.3 セキュアなプロトコル(IPSec、SSH、SSL/TLSなど)
- 認証プロトコル
- VPNプロトコル
- 4.1.4 多層プロトコルの意味
- 4.1.5 統合プロトコル(例:iSCSI、VoIP、InfiniBand over Ethernet、Compute Express Link)
- 音声プロトコル:PBX、PSTN、VoIP
- PBXと音声関連の攻撃
- 通信攻撃
- 4.1.6 トランスポートアーキテクチャ(トポロジー、データ/コントロール/マネジメントプレーン、カットスルー/ストア・アンド・フォワードなど)
- ネットワーク機器の種類
- ネットワークトポロジー
- その他のネットワーク技術と概念
- 4.1.7 性能指標(帯域幅、遅延、ジッター、スループット、信号対雑音比など)
- 4.1.8 トラフィックフロー(南北、東西など)
- 4.1.9 物理的分離(例:インバンド、アウトオブバンド、エアギャップ)
- 4.1.10 論理的分離(例:VLAN、VPN、仮想ルーティングおよびフォワーディング、仮想ドメイン)
- 4.1.11 マイクロセグメンテーション(例:ネットワークオーバーレイ/カプセル化、分散型ファイアウォール、ルーター、侵入検知システム(IDS)/侵入防止システム(IPS)、ゼロトラスト)
- 境界ネットワーク
- 4.1.12 エッジネットワーク(イングレス/イーグレス、ピアリングなど)
- 4.1.13 無線ネットワーク(Bluetooth、Wi-Fi、Zigbee、衛星など)
- Bluetoothに対する攻撃
- Wi-fi
- 無線カバレッジ
- 無線攻撃
- 4.1.14 セルラー/モバイルネットワーク(例:4G、5G)
- 4.1.15 コンテンツ配信ネットワーク(CDN)
- 4.1.16 ソフトウェア定義ネットワーク(SDN)(例:アプリケーションプログラミングインターフェース(API)、ソフトウェア定義広域ネットワーク(SD-WAN)、ネットワーク機能仮想化(NFV))
- ソフトウェア定義ネットワーク(SDN)
- ソフトウェア定義型すべて(SDx)
- 4.1.17 仮想プライベートクラウド(VPC)
- 4.1.18 監視と管理(例:ネットワーク可観測性、トラフィックフロー/シェーピング、キャパシティ管理、障害検知と対応)
- 4.2 ネットワークコンポーネントの保護
- 4.2.1 インフラストラクチャの運用(例:冗長電源、保証、サポート)
- 4.2.2 伝送媒体(例:媒体の物理的セキュリティ、信号伝搬品質)
- 4.2.3 ネットワークアクセス制御(NAC)システム(物理的および仮想ソリューションなど)
- 4.2.4 エンドポイントセキュリティ(例:ホストベース)
- 4.3 セキュアな通信チャネルの実装
- 4.3.1 音声、ビデオ、コラボレーション(会議システム、Zoom roomsなど)
- 4.3.2 リモートアクセス(ネットワーク管理機能など)
- 4.3.3 データ通信(バックホールネットワーク、衛星など)
- 仮想回線、PVC、SVC、および関連概念
- 4.3.4 サードパーティー接続(通信事業者、ハードウェアサポートなど)
- 4.1 ネットワークアーキテクチャにおける安全な設計原則の適用
- 章 5:ドメイン5 - ID管理とアクセス管理 (IAM)
- 5.1 資産への物理的・論理的アクセスの制御
- 5.1.1 情報
- 5.1.2 システム
- 5.1.3 デバイス
- 5.1.4 施設
- 5.1.5 アプリケーション
- 5.1.6 サービス
- 5.2 識別と認証の戦略の設計(人、デバイス、サービスなど)
- 5.2.1 グループとロール
- 5.2.2 認証、認可、およびアカウンティング(例:多要素認証(MFA)、パスワードレス認証)
- 5.2.3 セッション管理
- 5.2.4 アイデンティティ登録、本人確認
- 5.2.5 フェデレーテッドアイデンティティ管理
- 5.2.6 資格情報管理システム
- 5.2.7 シングルサインオン
- Kerberosのコンポーネント
- 一般的なKerberos攻撃:
- 5.2.8 ジャストインタイム
- 5.3 サードパーティサービスとのフェデレーテッドアイデンティティ
- 5.3.1 オンプレミス
- 5.3.2 クラウド
- 5.3.3 ハイブリッド
- 5.4 認可メカニズムの実装と管理
- 5.4.1 ロールベースアクセス制御(RBAC)
- 5.4.2 ルールベースアクセス制御
- 5.4.3 強制アクセス制御(MAC)
- 5.4.4 任意アクセス制御(DAC)
- 5.4.5 属性ベースアクセス制御(ABAC)
- 5.4.6 リスクベースアクセス制御
- 5.4.7 アクセスポリシー実施(例:ポリシー決定ポイント、ポリシー実施ポイント)
- 5.5 IDとアクセスプロビジョニングのライフサイクル管理
- 5.5.1 アカウントアクセスレビュー
- 5.5.2 プロビジョニングとデプロビジョニング
- 5.5.3 ロール定義と移行
- 5.5.4 特権昇格
- 5.5.5 サービスアカウント管理
- 5.6 認証システムの実装
- 生体認証
- 5.1 資産への物理的・論理的アクセスの制御
- 章 6:ドメイン6 - セキュリティアセスメントとテスト
- 6.1 アセスメント、テスト、および監査戦略の設計と検証
- アセスメントと監査:その違いとは
- 6.1.1 内部(例:組織の管理下)
- 6.1.2 外部評価(組織の管理外など)
- 6.1.3 第三者監査(企業の管理外など)
- 6.1.4 場所(オンプレミス、クラウド、ハイブリッドなど)
- クラウドにおける監査権
- 6.2 セキュリティ管理策のテストの実施
- 6.2.1 脆弱性評価
- 6.2.2 ペネトレーションテスト(例:レッドチーム、ブルーチーム、および/またはパープルチーム演習)
- 6.2.3 ログレビュー
- 6.2.4 シンセティックトランザクション/ベンチマーク
- 6.2.5 コードレビューとテスト
- 6.2.6 悪用ケーステスト
- 6.2.7 カバレッジ分析
- 6.2.8 インターフェーステスト(ユーザーインターフェース、ネットワークインターフェース、アプリケーションプログラミングインターフェース(API)など)
- 6.2.9 侵害攻撃シミュレーション
- 6.2.10 コンプライアンスチェック
- 6.3 セキュリティプロセスデータの収集(技術的および管理的データなど)
- 6.3.1 アカウント管理
- 6.3.2 経営陣のレビューと承認
- 6.3.3 重要業績評価指標とリスク指標
- 6.3.4 バックアップ検証データ
- 6.3.5 トレーニングと意識向上
- 6.3.6 災害復旧(DR)と事業継続(BC)
- 6.4 テスト出力の分析とレポートの作成
- 6.4.1 是正措置
- 6.4.2 例外処理
- 6.4.3 責任ある情報開示
- 6.5 セキュリティ監査の実施または促進
- 6.5.1 内部(組織の管理下にある場合)
- 6.5.2 外部(組織の管理外の場合)
- 6.5.3 第三者(企業の管理外の場合)
- 6.5.4 場所(オンプレミス、クラウド、ハイブリッドなど)
- 6.1 アセスメント、テスト、および監査戦略の設計と検証
- 章 7:ドメイン7 - セキュリティ運用
- 7.1 調査の理解とコンプライアンス
- コンピュータ犯罪の6つのカテゴリー
- 電子的証拠開示(eDiscovery)
- 7.1.1 証拠の収集と取り扱い
- 7.1.2 報告と文書化
- 7.1.3 調査技法
- 7.1.4 デジタルフォレンジック
- 7.1.5 アーティファクト
- 7.2 ログ記録と監視活動の実施
- 7.2.1 侵入検知防止システム(IDPS)
- 7.2.2 セキュリティ情報/イベント管理(SIEM)
- 7.2.3 セキュリティオーケストレーション、自動化、対応(SOAR)
- 7.2.4 継続的な監視とチューニング
- 7.2.5 エグレス監視
- 7.2.6 ログ管理
- 7.2.7 脅威インテリジェンス(脅威フィード、脅威ハンティングなど)
- 7.2.8 ユーザー・エンティティ行動分析(UEBA)
- 7.3 構成管理の実施(プロビジョニング、ベースライン化、自動化など)
- 7.4 基本的なセキュリティ運用の概念を適用する
- 7.4.1 知る必要性の原則/最小権限の原則
- 7.4.2 職務分掌(SoD)と責任
- 7.4.3 特権アカウント管理
- 7.4.4 ジョブローテーション
- 7.4.5 サービスレベル契約(SLA)
- 7.5 リソース保護の適用
- 7.5.1 メディア管理
- 7.5.2 メディア保護技術
- 7.5.3 保存データ/転送中のデータ
- 保存データの保護
- 転送中のデータの保護
- 使用中のデータの保護
- 7.6 インシデント管理の実施
- 7.6.1 検知
- 7.6.2 対応
- 7.6.3 緩和
- 7.6.4 報告
- 7.6.5 復旧
- 7.6.6 是正
- 7.6.7 教訓
- 7.7 検知および予防措置の運用と維持
- 7.7.1 ファイアウォール(次世代、Webアプリケーション、ネットワークなど)
- 7.7.2 侵入検知システム(IDS)と侵入防止システム(IPS)
- 7.7.3 ホワイトリスト化/ブラックリスト化
- 7.7.4 サードパーティセキュリティサービス
- 7.7.5 サンドボックス化
- 7.7.6 ハニーポット/ハニーネット
- 7.7.7 アンチマルウェア
- マルウェアの種類と伝播技術
- 7.7.8 機械学習とAIツール
- 7.8 パッチおよび脆弱性管理の実装とサポート
- 7.9 変更管理プロセスの理解と参加
- 7.10 復旧戦略の実装
- 7.10.1 バックアップストレージ戦略
- 7.10.2 リカバリーサイト戦略
- 7.10.3 複数処理サイト
- 7.10.4 システム回復力、高可用性、QoS、耐障害性
- 7.11 災害復旧プロセスの実装
- 7.11.1 対応
- 7.11.2 人員
- 7.11.3 コミュニケーション
- 7.11.4 評価
- 7.11.5 復元
- 7.11.6 訓練と意識向上
- 7.11.7 得られた教訓
- 7.12 災害復旧計画(DRP)のテスト
- 7.12.1 読み合わせ/机上演習
- 7.12.2 実地確認
- 7.12.3 シミュレーション
- 7.12.4 並行テスト
- 7.12.5 完全中断テスト
- 7.12.6 コミュニケーション
- 7.13 事業継続(BC)の計画と演習への参加
- BCPのフェーズ
- 7.14 物理的セキュリティの実装と管理
- 7.14.1 境界セキュリティ管理
- 7.14.2 内部セキュリティ管理
- 7.14 補遺 - 制御タイプの例
- 7.15 人員の安全とセキュリティに関する懸念事項への対処
- 7.15.1 出張
- 7.15.2 セキュリティトレーニングと意識向上
- 7.15.3 緊急時管理
- 7.15.4 強要
- 7.1 調査の理解とコンプライアンス
- 章 8:ドメイン8 - ソフトウェア開発セキュリティ
- 8.1 SDLCにおけるセキュリティの理解と統合
- 8.1.1 開発手法
- 8.1.2 成熟度モデル
- 8.1.3 運用と保守
- 8.1.4 変更管理
- 8.1.5 統合製品チーム
- 8.2 ソフトウェアエコシステムにおけるセキュリティ管理の特定と適用
- 8.2.1 プログラミング言語
- 8.2.2 ライブラリ
- 8.2.3 ツールセット
- 8.2.4 統合開発環境(IDE)
- 8.2.5 ランタイム
- 8.2.6 継続的インテグレーション/継続的デリバリー(CI/CD)
- 8.2.7 ソフトウェア構成管理(SCM)
- 8.2.8 コードリポジトリ
- 8.2.9 アプリケーションセキュリティテスト
- 8.3 ソフトウェアセキュリティの有効性評価
- 8.3.1 監査とログ記録
- 8.3.2 リスク分析と軽減
- 8.4 導入ソフトウェアのセキュリティ影響評価
- 8.4.1 市販(COTS)ソフトウェア
- 8.4.2 オープンソース
- 8.4.3 サードパーティ
- 8.4.4 マネージドサービス
- 8.4.5 クラウドサービス
- 8.5 セキュアコーディングのガイドラインと標準の定義と適用
- 8.5.1 ソースレベルのセキュリティ脆弱性
- 8.5.2 APIセキュリティ
- 8.5.3 セキュアコーディング手法
- 8.5.4 ソフトウェア定義セキュリティ
- 次のステップ
- 8.1 SDLCにおけるセキュリティの理解と統合
- はじめに(最初にお読みください!)
CISSP: 総仕上げ (日本語版)
ゴールへの手引き
本書は、最新のCISSP試験シラバスのすべてのトピックを網羅し、特定の試験ドメインや概念を一目で詳しく掘り下げることができる形式で構成されており、時間や費用を無駄にすることなく試験対策を行いたい方にとって、必携の参考書となっています。
The authors are letting you choose the price you pay for this book!
本書は、最新のCISSP試験シラバスのすべてのトピックを網羅し、特定の試験ドメインや概念を一目で詳しく掘り下げることができる形式で構成されており、時間や費用を無駄にすることなく試験対策を行いたい方にとって、必携の参考書となっています。
About
About the Book
YouTube で人気の CISSP 試験対策シリーズと同様に、「CISSP: The Last Mile」は、上級試験トピックをわかりやすく解説する総合的な参考書として設計されており、重要な試験項目に焦点を当て、無駄な時間や紙面を費やすことなく、試験概念の「何を」と「なぜ」を明確に示します。
Feedback
Price
Pick Your Price...
Minimum price
$9.99
$14.99
You pay
$14.99Authors earn
$11.99Author
About the Authors
Pete Zerger
Pete is a vCISO, cloud and cybersecurity strategist, security architect, and cyber educator, leading hundreds of thousands of users to cybersecurity certifications in more than 50 countries.

Episode 305
An Interview with Pete Zerger
TranslateAI
Leanpub now has a TranslateAI service which uses AI to translate their book from English into up to 31 languages, or from one of those 31 languages into English. We also have a GlobalAuthor bundle which uses TranslateAI to translate English-language books into either 8 or 31 languages.
Leanpub exists to serve our authors. We want to help you reach as many readers as possible, in their preferred language. So, just as Leanpub automates the process of publishing a PDF and EPUB ebook, we've now automated the process of translating those books!
Contents
Table of Contents
The Leanpub 60 Day 100% Happiness Guarantee
Within 60 days of purchase you can get a 100% refund on any Leanpub purchase, in two clicks.
Now, this is technically risky for us, since you'll have the book or course files either way. But we're so confident in our products and services, and in our authors and readers, that we're happy to offer a full money back guarantee for everything we sell.
You can only find out how good something is by trying it, and because of our 100% money back guarantee there's literally no risk to do so!
So, there's no reason not to click the Add to Cart button, is there?
See full terms...
Earn $8 on a $10 Purchase, and $16 on a $20 Purchase
We pay 80% royalties on purchases of $7.99 or more, and 80% royalties minus a 50 cent flat fee on purchases between $0.99 and $7.98. You earn $8 on a $10 sale, and $16 on a $20 sale. So, if we sell 5000 non-refunded copies of your book for $20, you'll earn $80,000.
(Yes, some authors have already earned much more than that on Leanpub.)
In fact, authors have earned over $14 million writing, publishing and selling on Leanpub.
Learn more about writing on Leanpub
Free Updates. DRM Free.
If you buy a Leanpub book, you get free updates for as long as the author updates the book! Many authors use Leanpub to publish their books in-progress, while they are writing them. All readers get free updates, regardless of when they bought the book or how much they paid (including free).
Most Leanpub books are available in PDF (for computers) and EPUB (for phones, tablets and Kindle). The formats that a book includes are shown at the top right corner of this page.
Finally, Leanpub books don't have any DRM copy-protection nonsense, so you can easily read them on any supported device.
Learn more about Leanpub's ebook formats and where to read them
Write and Publish on Leanpub
You can use Leanpub to easily write, publish and sell in-progress and completed ebooks and online courses!
Leanpub is a powerful platform for serious authors, combining a simple, elegant writing and publishing workflow with a store focused on selling in-progress ebooks.
Leanpub is a magical typewriter for authors: just write in plain text, and to publish your ebook, just click a button. (Or, if you are producing your ebook your own way, you can even upload your own PDF and/or EPUB files and then publish with one click!) It really is that easy.