# Introducción

Para ser un buen hacker etico tendremos que establecernos una `metodologia` la cual sera importante a la hora de realizar ejercicios de hacking etico y sea a nivel personal o en un entorno de empresa, pueden haber varias `metodologias`:

```
OSSTMM (Open-Source Security Testing Methodology Manual)

The Penetration Testing Execution Standard

ISSAF (Information Systems Security Assessment Framework)

OTP (OWASP Testitng Project)
```

Estas son algunas recomendables a seguir, pero la mas popular y la que utiliza mucha gente y empresas es la primera `metodologia`:

URL = [Pagina de metodologia Famosa](https://www.isecom.org/OSSTMM.3.pdf)

La `metodologia` que se suele seguir de forma resumida seria de la siguiente forma:

```
▪ Definición del alcance del test de penetración 
▪ Recopilación de información 
▪ Identificación y análisis de vulnerabilidades 
▪ Explotación de las vulnerabilidades 
▪ Post-explotación 
▪ Elaboración de un documento de reporte
```

Para que se vea mejor a la hora de hacer un informe hacia una empresa cuando vas a realizar una auditoria, se debe de dejar claro el proposito con el que se hace, los limites hasta donde hay que llegar, etc... Siempre firmando un contrato ya que de lo contrario seria ilegal, en los siguientes links hay ejemplos de como se deberia de realizar los informes cuando se realiza una auditoria:

URL = [GitHub Auditorias](https://github.com/juliocesarfort/public-pentesting-reports)

Y en estos otros links habria algunas plantillas para elaborar duichos informes:

URL = [Plantillas Auditorias](https://pentestreports.com/templates/)

URL2 = [Plantillas Auditorias 2](https://github.com/hmaverickadams/TCM-Security-Sample-Pentest-Report)


---

# Agent Instructions: Querying This Documentation

If you need additional information that is not directly available in this page, you can query the documentation dynamically by asking a question.

Perform an HTTP GET request on the current page URL with the `ask` query parameter:

```
GET https://dise0.gitbook.io/h4cker_b00k/conceptos-de-ciberseguridad-en-hacking-etico/contenido.../teoria-hacking-etico/introduccion.md?ask=<question>
```

The question should be specific, self-contained, and written in natural language.
The response will contain a direct answer to the question and relevant excerpts and sources from the documentation.

Use this mechanism when the answer is not explicitly present in the current page, you need clarification or additional context, or you want to retrieve related documentation sections.
