El documento presenta un resumen de los capítulos de un libro sobre hacking ético. El Capítulo 1 introduce el hacking ético y sus objetivos, estándares y nuevas tendencias. El Capítulo 2 cubre la recopilación de información sobre un objetivo. El Capítulo 3 detalla cómo preparar y llevar a cabo ataques, incluida la escalada de privilegios y explotación. El Capítulo 4 ofrece recomendaciones para el proceso. El Capítulo 5 trata sobre la generación de informes.