Este documento presenta una introducción al hacking ético, incluyendo una descripción de lo que es el hacking ético, las etapas de un proyecto de hacking ético como el reconocimiento, escaneo, análisis de vulnerabilidades y obtención de acceso, y las herramientas de software libre que se pueden usar en cada etapa como nmap, metasploit, sqlmap y más. También cubre conceptos clave como exploits, 0-days, clasificaciones de acuerdo al objetivo y alcance, y distribuciones especializadas como Kali Linux.