• احصل على كورس اختبار الاختراق كاملاً، بخصم 80 %. العرض سارى لفترة محدووودة.

    خصم 80 % .. لفترة محدووودة .. انتهز الفرصة الآن.

  • تم إضافة أقوى وأفضل سيناريوهات عمليات اختبار الاختراق. تطبيق عملى ومباشر.

    *جديد وحصرى: أقوى وأفضل سيناريوهات الاختراق

  • شرح مفصل لكيفية اختراق الشبكات، وفك جميع أنواع التشفير، والسيطرة الكاملة على الشبكة، وأحدث وسائل اختراق الأجهزة.

    اختبار اختراق الشبكات وفك تشفير WEP/WPA/WPA2

  • اختبار اختراق تطبيقات الويب واكتشاف الثغرات يدوياً وباستخدام الأدوات.

    اختبار اختراق تطبيقات الويب واكتشاف الثغرات

  • *جديد تم إضافة كورس: اختبار اختراق أنظمة الأندرويد وتخطى الحمايات و Pattern و PIN وكلمات المرور،وتنفيذ أقوى ثغرات الأندرويد

    اختبار اختراق نظام الأندرويد

about-brooklyn

رؤيتنا

هى أن نصبح واحدة من الشركات الرائدة فى مجال الحماية واختبار الاختراق فى الشرق الأوسط، أفريقيا، وفى جميع أنحاء العالم. حيث نقدم لعملائنا حلول فريدة ومبتكرة ومتميزة فى مجال الحماية واختبار الاختراق. وتحقيق نجاح دائم أكثر من أى وقت مضى من خلال تقديم خدمات وكورسات متميزة فى مجال الحماية واختبار الاختراق تقوم على أساس علمى سليم من خلال فريق عمل متمرس قادر على صب تقنيات الحماية والاختراق المتطورة لخدمة متطلبات العملاء.

أهدافنا

منذ البداية ونحن نسعى إلى أن نجعل أهدافنا واضحة وثابتة والتى يمكن أن تتلخص فى النقاط التالية :

نهدف إلى تخريج أجيال من مختبرين الاختراق لديهم الخبرة والمهارات والقدرة على المنافسة محلياً وعالمياً.

تقديم كورسات وخدمات تنافسية بأقل الأسعار مقارنة بمنافسينا من الشركات الرائدة فى مجال اختبار الاختراق.

مساعدة عملائنا لتحقيق طموحاتهم من خلال تكريس الطاقات والخبرات لدينا وتقديم محتوى مبتكر ومتميز فى عالم اختبار الاختراق.

نهدف إلى زيادة الوعى بمجال الحماية والاختراق فى الشرق الأوسط، وتقديم حلول وخدمات مبتكرة ومتميزة.

الاستفادة من كل المصادر المتاحة، ومواكبة كافة التطويرات وتقنيات الحماية والاختراق الحديثة.

our-philosophy-is

إن عالم الحماية واختبار الاختراق، صعب وشاق، ومن الصعب جداً أن تصل للمستوى المطلوب بدون مادة علمية ممتازة، ومساعدة احترافية من مختصين فى هذا المجال.

إن كنت مللت من تكرار معلومات الاختراق على الإنترنت وعدم فعاليتها،
أو الكورسات الغير مكتملة، أو باهظة الثمن، أو قلة المصادر،
وعدم وجود دعم فنى لحل كافة المشاكل التى تواجهها.
إذن؛ أنت فى المكان الصحيح.

drop-us-a-line
PTTC Penetration Testing Training Course
our-service

مميزات الكورس

ما يميز الكورس الذى نقدمه :

الشرح بالتفصيل من البداية وإلى الاحتراف، بشكل تدريجى، وبأسلوب مميز.

42 ساعة شرح احترافى بالصوت والصورة، وبشكل منسّق ومنظّم.

لا يشترط أى خبرة سابقة.

اختبار اختراق الشبكات، وتخطى الحمايات، وفك تشفير WEP-WPA-WPA2 باحترافية تامة.

البدأ من جمع المعلومات، وإلى السيطرة الكاملة على الهدف، وكتابة التقرير.

التطبيق على أهداف حيّة، بحيث تتعرف على المشاكل التى قــد تواجهك عند التطبيق، وحلها أثناء الشرح.

جديد وحصرى: أقوى وأفضل سيناريوهات عمليات اختبار اختراق كاملة

اختبار اختراق نظام الأندرويد، وتنفيذ أقوى الثغرات وتخطى PIN و Pattern.

اختبار اختراق تطبيقات الويب، واكتشاف الثغرات يدوياً، وأيضاً باستخدام الأدوات.

about-brooklyn

هـــل …

هل فكرت يوماً كيف يقوم الهاكر باختراق جهاز ما ؟!
هل تعجبت يوماً من هذا الهاكر، الذى قام بالسيطرة على شبكة كاملة بما فيها من أجهزة، والحصول على كافة حسابات مواقع التواصل والمنتديات وغيرها ؟!
هل ازدادت حيرتك عندما قمت بفحص ملف ما باستخدام برنامج الحماية، وأخبرك أنه نظيف، واكتشفت أنه ملف اختراق، وجهازك تم اختراقه من قِبل الهاكر ؟!
هل شعرت بالرغبة فى تعلم أساليب مختبرين الاختراق المحترفين، والذين يقومون باكتشاف الثغرات فى تطبيقات الويب، وتمنيت أن تصبح مثلهم ؟!
هل أصابك الإحباط والملل وأنت تبحث فى جوجل عن “تعليم الاختراق” ولم تجد ما يفيدك ؟!

إن كنت من هؤلاء .. دعنا نزيل كلمة “إحباط” ونضع مكانها كلمة “أمل”..
وبما أنك تقرأ هذه السطور .. فأنت محظوظ للغاية! 🙂 ووضعت قدمك للتو فى عالم اختبار الاختراق.

our-philosophy-is

الكورس الأول والأفضل على مستوى الوطن العربى، لتعليم اختبار الاخـتـراق من الـبـدايـة وحتى الاحـتـراف، بالصـوت والصـورة وبأسلـوب مـتـمـيـز، وجـودة عـالـيـة، ودقة فى المعلومات، وسهولة فى تقديم المعلومة للمتدرب.

فيديو معاينة الشرح

work

فهرس الكورس

ما تراه هو ما ستحصل عليه. اقرأ الفهرس بتمعُّن.

فهرس كورس اختبار الاختراق :

[*] الجزء الأول [*]

– نبذة بسيطة عن الكورس
– ما هو اختبار الاختراق
– من هو مختَبـِر الاختراق
– أنواع الهاكرز
– القوانين
||||||||||
– التعرف على توزيعات اللينوكس Kali , Back|Track
– مناقشة حول توزيعات الاختراق
– عمل أجهزة وهمية Virtual Machines
– عمل شبكة خاصة بين الأجهزة الوهمية
– كيفية تثبيت نظام Kali والعمل عليه
– استخدام سطر الأوامر وشرح بعض الأوامر الهامة
– عمل معمل اختبار اختراق متكامل واحترافى
– توضيح مراحل اختبار الاختراق بشكل تدريجى
||||||||||
– مرحلة جمع المعلومات أو الاستطلاع
– توضيح مرحلة جمع المعلومات
– أدوات جمع المعلومات
– محركات البحث وأهميتها فى جمع المعلومات
– شرح أقوى وأفضل أدوات لجمع المعلومات ***
– استخدام Whois & Netcat
– كيفية استخراج كافة المعلومات عن الهدف بشكل مفصل
– استخراج المعلومات بشكل Active and Passive
– الهندسة الاجتماعية واستغلالها فى جمع المعلومات
– تحليل كافة المعلومات من المرحلة السابقة
||||||||||
– مرحلة الفحص : Scanning
– Scanning and Enumerating
– نبذة عن مرحلة الفحص
– ما هى أنواع الفحص؟
– استخدام أفضل وأقوى أدوات الفحص ***
– Ping
– Ping Sweeps
– كيف يعمل بروتوكول TCP
– ما هى المصافحة الثلاثية 3 Way HandShake
– شرح استخدام الأداة العملاقة Nmap
– التأكد من وجود الأهداف
– كيفية فحص المنافذ
– TCP Port Scanning
– UDP Port Scanning
– TCP SYN Port Scanning
– TCP ACK Firewall Scanning
– UDP sweeping and probing
– تنفيذ فحص TCP,UDP,SYN,Null,Xmass
– العمل مع وجود جدار نارى/Firewall
– DNS Enumerating
– SNMP Enumeration
– Online Tools
– الاستخدام المتقدم لأداة Nmap
– استخدام Nmap Scripting Engine
||||||||||
– فحص نقاط الضعف
– Vulnerability Assessment/Vulnerability Scanning
– تثبيت أداة Nessus
– استخدام الأداة العملاقة Nessus
– فحص النظام باستخدام Nessus
– استخراج ثغرات النظام
||||||||||
– مرحلة الاستغلال Exploitation
– استخدام الأداة العملاقة Metasploit
– الاستخدام المتقدم الاحترافى لأداة Metasploit
– الاستخدام المتقدم لـ Meterpreter
– استخدام الواجهة الرسومية للميتاسبلويت Armitage
– تنفيذ ثغرات على النظام باستخدام Armitage وتنفيذ هجوم Hail Mary
– كلمات المرور وكيفية الحصول عليها
– Local Remote Password Cracking
– فك تشفير كلمات المرور باستخدام الأداة العملاقة John The Ripper
||||||||||
– الهندسة الاجتماعية
– الهندسة الاجتماعية واستخدام Social Engineering Toolkit – SET
||||||||||
– Client Side Attacks
– تطبيق ثغرات المتصفح والجافا وبعض البرامج الشهيرة
– أدوات اختبار اختراق الويب
– Nikto,W3af,ZAP,Webscarab
– SQL Injection
– التلاعب بالطلبات والتحكم فيها وتغييرها
– Bind & Reverse Shell
– Local Privilege Escalation
||||||||||
– مرحلة Maintaining Access / السيطرة على النظام
– الأداة الرائعة Netcat
– RootKits
– التحكم فى أنظمة Unix
– الاستفادة من المعلومات الخاصة بالشبكة , والخدمات المتصلة
– الوصول إلى ملفات History والسجلات Logs
– التعرف على كافة المستخدمين والصلاحيات
– النسخ والنقل والتعديل على الملفات
– التحكم فى نظام الهدف بشكل كامل
||||||||||
– التحكم فى أنظمة MicroSoft Windows
– التعرف على أهم المسارات والملفات
– استخدام الأرميتاج والنت كات للسيطرة على النظام
– التحكم الكامل فى النظام
||||||||||
– حذف آثارك من سجلات النظام
||||||||||
– ترتيب وتنسيق كل الأوامر ومخرجاتها طوال المرحلة
||||||||||
– كتابة تقرير مفصل عن عملية اختبار الاختراق

============
====
=

[*] الجزء الثانى [*]

اختبار اختراق الشبكات
– ما هى الشبكات
– الشبكات اللاسلكية
– تعريف الشبكات اللاسلكية
– مبدأ عمل الشبكات اللاسلكية وكيفية نقل البيانات
– الهجمات التى يمكن تنفيذها بدون الاتصال بالشبكة
||||||||||
– تجميع حزم البيانات التى يتم نقلها فى الهواء
– استخراج المعلومات الهامة من الحزم المارة
– معرفة جميع الشبكات الموجودة فى محيطنا والأجهزة المتصلة بها
– فصل أى جهاز/أجهزة من الاتصال بأى شبكة
– السيطرة على جميع الاتصالات لأى جهاز أو شبكة فى محيطنا
||||||||||
– ما هى الشبكات المفتوحة وخطورتها
– عمل شبكة مفتوحة واستغلالها لصالحنا
||||||||||
– ما هو التشفير , وأنواعه
– ما هى خوارزميات التشفير , والتصاريح
– ما هو تشفير WEP
– مبدأ فك تشفير WEP
– فك تشفير WEP
– تنفيذ هجمات Fake Authentication , ARP Packet
– تنفيذ هجوم Fragmentation
– تنفيذ هجوم Korek ChopChop
||||||||||
– ما هو تشفير WPA/WPA2
– مبدأ فك تشفير WPA/WPA2
– استغلال خاصية WPS وفك التشفير بدون قواميس
– الحصول على HandShake
– التحمين باستخدام Processor
– التخمين باستخدام Database
– التخمين باستخدام VGA Card
||||||||||
– هجمات بعد الاتصال بالشبكة
– البحث عن جميع الأجهزة المتصلة بالشبكة وجمع معلومات عنها بأكثر من طريقة
– اكتشاف المنافذ المفتوحة والبرامج المثبتة على الأجهزة ونظام التشغيل
– التعرف على ARP Poisoning وكيفية عملها
– استغلال ARP وتنفيذ هجمات MITM
– DNS Spoofing
– تجميع الحزم والبيانات التى تمر فى الشبكة Sniffing
– ترتيب المعلومات والاطلاع على كافة البيانات الهامة
– الاطلاع على كلمات المرور,المحادثات,الصور,والروابط .. الخ
– تخطى تشفير SSL و HTTPS
– السيطرة على الكوكيز
– استغلال الكوكيز والدخول على أى حساب للهدف مثل الفيس بوك بدون كلمة مرور
– تحليل البيانات بشكل متقدم باستخدام العملاق Wireshark
||||||||||
– الحماية وتشفير الشبكات بشكل قوى
– اكتشاف هجمات ARP Poisoning و MITM والحماية منها
||||||||||
– عمل هجمات قوية بناءً على ما سبق
– اختراق أى جهاز فى الشبكة بمنتهى السهولة
– استخدام أدوات متقدمة لتنفيذ كافة هجمات الشبكات بشكل تلقائى

============
====
=

[*] الجزء الثالث [*]

اختبار اختراق تطبيقات الويب
– مقدمة عن اختبار اختراق الويب
– ما هى تطبيقات الويب
– مقدمة عن بروتوكول HTTP
– الكوكيز
– ما هو الويب بروكسى Web Proxy
– مقدمة عن نقاط ضعف تطبيقات الويب
||||||||||
– مرحلة الاستطلاع والبحث فى اختبار اختراق تطبيقات الويب
– Banner Grabbing , Fingerprinting
– البحث واكتشاف تطبيقات الويب والملفات المخفية
– استخدام أفضل وأقوى الأدوات مثل ::.
– Nmap,W3af,ZAP,Burpsuite,SQLmap .. etc
||||||||||
– أنواع قواعد البيانات
– اكتشاف الثغرات الأمنية ونقاط الضعف يدوياً وباستخدام الأدوات
– شرح واكتشاف -يدوياً- و -باستخدام الأدوات- ثغرات :
SQL Injection,Error Based,Union Based,Blind SQLi
– تنفيذ ثغرات SQL Injection بكافة أنواعها بشكل متقدم
||||||||||
– شرح واكتشاف -يدوياً- و -باستخدام الأدوات- ثغرات :
XSS , Stored XSS , Reflecated XSS
– تنفيذ ثغرات XSS بشكل متقدم
||||||||||
– شرح واكتشاف -يدوياً- و -باستخدام الأدوات- ثغرات : Command Injection :
– تنفيذ ثغرات Command Injection بشكل متقدم بأكثر من طريقة ورفع الشل
||||||||||
– شرح واكتشاف -يدوياً- و -باستخدام الأدوات- ثغرات : CSRF
– تنفيذ ثغرات CSRF بشكل متقدم
||||||||||
– شرح واكتشاف يدوياً و -باستخدام الأدوات- ثغرات File Upload
– تنفيذ ثغرات File Upload بشكل متقدم.
||||||||||
– شرح واكتشاف -يدوياً- و -باستخدام الأدوات- ثغرات : File Inclusion
– تنفيذ ثغرات File Inclusion بشكل متقدم ورفع الشل
||||||||||
– هجوم Authentication
– Bruteforcing Attack
– Bypassing Authentication
– هجوم DOS – DDOS
– Sniffing Attacks
– أساليب الاستغلال المتقدم
||||||||||
كتابة تقرير مفصل عن عملية اختبار اختراق تطبيقات الويب

============
====
=

[*] الجزء الرابع [*]

اختبار اختراق نظام الأندرويد
– نبذة عن نظام Android ومعمارية النظام

– كيف يحمى النظام المستخدم ؟
– عملية الإقلاع فى نظام Android
||||||||||
– كيفية عمل مختبر اختراق للأندرويد
– التعرف على التوزيعة الرائعة Santoku
– ما هو Android Emulator وكيفية عمل محاكاة للأندرويد
– الرووت فى الأندرويد ومميزاته وعيوبه
||||||||||
– Android Debug Bridge
– DDMS File Explorer
– SSH & VNC & BusyBox
||||||||||
– الهندسة العكسية Reverse Engineering
– مقدمة عن Reverse Engineering
– التعرف على مكونات ملف APK والتعرف على تطبيق الأندرويد
– معمارية ملف DEX
– الفرق بين Dalvik ByteCode والـ Java ByteCode
– ما هو Smali و BakSmali
– Decompiling DEX to Java
– عملية التوثيق فى تطبيقات الأندرويد
||||||||||
– تحليل حزم البيانات
– مقدمة عن تحليل حزم البيانات
– التحليل النشط و الغير نشط
– اعتراض حزم HTTPS
||||||||||
– اختبار اختراق تطبيقات الأندرويد
– مقدمة عن اختبار اختراق تطبيقات الأندرويد
– منهجية اختبار اختراق تطبيقات الأندرويد
– تثبيت تطبيقات المختبر
– جمع المعلومات عن التطبيق
– التعرف على أداة Drozer
– التعرف على ثغرات OWASP to 10
– استغلال ثغرات Weak Server Side Controls
– استغلال ثغرات Insecure Data Storage
– استغلال ثغرات Insufficient Transport Layer Protection
– استغلال ثغرات Unintended Data Leakage
– استغلال ثغرات Poor Authorization and Authentication
– استغلال ثغرات Broken Cryptography
– استغلال ثغرات Client Side Injection
– استغلال ثغرات Security Decisions VIA Untrusted Inputs
– استغلال ثغرات Improper Session Handling
– استغلال ثغرات Lack of Binary Protections
||||||||||
– التحقيق الجنائى لأنظمة الأندرويد
– أنواع التحقيق الجنائى
– معمارية نظام الملفات File System
– استخدام أداة DD واستخراج البيانات
– استخدام AF Logical لاستخراج جهات الاتصال, الاتصالات, الرسائل النصية
– استخدام Logcat
– استخدام Backup
– تخطى Android Locks
– تخطى Pattern
– تخطى PIN / Password
||||||||||
– كتابة تقرير عن عملية اختبار اختراق الأندرويد بشكل مفصل.

============
====
=

[*] الجزء الخامس [*]

سيناريوهات اختبار الاختراق
السيناريو الأول:
– Penetration Testing Against Windows LAB
In this scenario your purpose is to get shell access to all machines in the target network. To
accomplish this you have to find vulnerabilities on each machine, exploit them and run a shell.
NetBlock = 10.50.97.0/24
–  Introduction
–  Scanning the network
–  Scanning the hosts (port scan)
–  Understand the situation
–  Exploit Target 1 using Metasploit.
–  Exploit Target 2 and Target 3 using pass the hash technique.
–  Search for ftp exploit
–  Exploit Target 4.
||||||||||
السيناريو الثانى:
– Attacking LAMP Server: (target.ptt.com)
1- Scan the network
2- Scan the target
3- Web Apps Enumeration
– SQLi
– Getting Hashes
4- Crack the hashes
5- Web Apps Enumeration on port 8080
– PHP upload
6- Local Privilegs Escalation
||||||||||
السيناريو الثالث:
– Penetration Testing Against Stapler Server
1. Introduction
2. Scanning the Network and the server
3. Connecting to FTP / Generate password list / Brute force.
4. Exploring port 139 / NetBios / Get sensitive info
5. Exploring port 80
6. Exploring port 666 / Solve the puzzle
7. Exploring port 12380 (Web server)
a. Nikto
b. Solve the puzzle
c. Brute force directories
d. Find WordPress folder
e. Scan wordpress using CMSmap and WPscan
f. Find vulnerabilities
g. Exploit it
8. Exploring mysql server
9. Upload shell
10. Getting connect to SSH
11. Examine the server
12. Getting higher privileges
13. Root the server.
||||||||||
السيناريو الرابع:
– Professional Level – NetBIOS Scenario
You’re asked to check if it is possible to access organization documents from external networks.
This is what client organization defined as scope of tests:
• Machine with public IP address: 10.130.40.70
• Organization network: 172.30.111.0/24
Moreover, the machine 10.130.40.70 can directly communicate with organization network machines,
through the IPsec tunnel. The following image summarizes the scenario environment:
Goal: Access restricted information stored in the machines inside the
organization network
Required Skills:
• Smbclient
• Pass-the-hash technique
• Dealing with CMD / Adding registers value / user management
• Metasploit (high level of skills)
• Nmap
• Others
||||||||||
*جارى إضافة سيناريوهات أخرى.

الــخــتــام

some-fun-facts

ما تـم إنجازه

أكثر من 400 عميل لا يمكن أن يكونوا على خطأ. الأمر الذى يجعلك تثق فى فعالية هذا الكورس.

462

عـمـيـل 

42

خدمة تدريب خاصة 

5328

فنجان قهوة 

سعر الكورس

تحصل على كورس اختبار الاختراق، ويشمل :

اختبار الاختراق.
اختبار اختراق الشبكات.
اختبار اختراق تطبيقات الويب واكتشاف الثغرات.
اختبار اختراق نظام الأندرويد.
جديد: أقوى سيناريوهات اختبار الاختراق.
+ كافة التحديثات مجاناً.
+
كورسات مجانية فى [الشبكات – البرمجة – التصميم – التطوير – الأنظمة].
+ خصم 80 % .. لفترة محدووودة .. انتهز الفرصة الآن .. وبادر باقتناء نسختك.

ماذا تنتظر ؟! كن محترف، واحصل على كل ما سبق، وانضم إلى أكثر من 400 عميل.

99 دولار

بدلاً من

500 دولار

انتهز الفرصة الآن، واستفيد من خصم 80 %. العرض لفترة محدودة.
* ننصح بالاطـلاع على الأسئلة الشائعة أولاً.
get-connected

وسائل الدفع

قمنا بتوفير أكثر من وسيلة للدفع، اختر ما يناسبك من الوسائل الآتية:

paypal

  • باى بال

    ادفع من هنا
  • آراء العملاء

    • avatar

      اولاً احب ان اشكركم على هذا العمل الأكثر من رائع والمجهود الذي تشكرون عليه واقول لكم ربي يرزقكم الجنه على مثل هذا العمل الأكثر من رائع في تعليم الهكر الأخلاقي. ما شاء الله دعم فني متواصل و طولة بال كبيرة و مجهود واحترافيه في العمل يكفي بأنهم لا يتذمرون ولا يقولون لا بل يساعدوك في كل شيء ويخبرون قدراتك في العمل ليرو مستواك كيف وكيف يمكنك ان تنجز ما تم طلبه منك بشكل واضح  وهذا غير العمل على التيم فيور في كل وقت تحتاج مساعدة منهم فأنهم مجموعة من الأشخاص المحترفين و ( الطيبين القلب ) و الأحترام. والله اني لا ادري ماذا سوف اكتب لن أرد حقهم الا بعد ان تجرب بنفسك وترى بأن كل كلمة اقولها صادقة والله على ما أقوله شهيد.

      William Olsen | النرويج

    • avatar

      استلمت روابط التحميل بعد الدفع مباشرةً من Paypal وتواصلت مع الدعم مباشرةً، محترمين والشرح أقل ما يقال عنه أنه ممتاز، بالنسبة للسعر فهو زهيد جداً والكورس بالفعل بدون مجاملة يستحق أكثر من ذلك. شكراً لكم.

      A.Sauod | السعودية

    • avatar

      أفضل كورس فى العالم العربى لتعليم الاختراق، وأنصح الجميع باقتناءه. استفدت كثيراً من الشروحات وتقييمى 98 % للكورس والدعم. بالتوفيق اخوانى.

      أبو مسعود | السعودية

    • avatar

      كورسات جميلة جداً والشرح سهل وبسيط، وخدمة الدعم الفنى فى منتهى الذوق والاحترام. سعيدة جداً بشراء الكورس دا. اتمنى لكم النجاح.

      مريم عبدالله | مصر

    • avatar

      الحمد الله وصلتنى روابط التحميل بعد دقائق من الدفع، والشرح غاية فى الروعة وبالتفصيل، وخدمة الدعم الفنى رائعة ايضا. بالتوفيق

      فيصل أبو خالد | السعودية

    • avatar

      شكرا جزيلاً على هذا الكورس الاكثر من رائع، شرح رائع وخدمة الدعم الفنى ممتازة، أنا استلمت لينكات تحميل الكورس بعد 10 دقايق من الدفع باستخدام الباى بال، وتقييمى للشرح والدعم 100 %. شكرا لكم.

      أمير عبدالمعطى | مصر

    • avatar

      الحمدلله وصلنى المنتج بعد 3 ايام من خلال شركة دى إتش إل.. والكورس أدهشنى بصراحه لما يحتويه من معلومات ومحتوى لم أرى مثله ، وأسلوب المدربين غاية فى السهولة والروعة، مجهود جبار وأتمنى من الله عز وجل أن يوفقكم. وللأمانة الدعم الفنى أفضــــــــــــــــل ما فى الكورس .. بيقدموا المساعدة بصدر رحب .. ويجاوبوا على كل أسئلتك واستفساراتك. شكراً لكم جميعاً. وأنا بعون الله عميل داااائم لدى PTTC 🙂

      أحمد حسين | السعودية

    • avatar

      الكورس رائع جداً خاصة جزء الشبكات أكثر من رائع .. واستمتعت جداً بهذا الجزء .. أكثر من الجزء الخاص الثغرات واكتشافها. والدعم الفنى قمة فى الأخلاق وسعة الصدر. وتقييمى للكورس بشكل عام 95 % . وأرجو تبسيط الشرح فى القسم الخاص بـ اختبار تطبيقات الويب. وأشكركم جميعاً على هذا العمل. أخوكم/ خالد إبراهيم.

      Khalid Ibrahim | الكويت

    • avatar

      وصلنى الكورس بعد 5 أيام وأعذركم وأعلم أن المشكلة كانت مع شركة DHL وليس من عندكم, لكن لابأس… من ناحية الشرح والمعلومات والمحتوى بكل صدق فوووق الممتاااز , ومن ناحية الدعم الفنى جيد .. لأننى راسلت الدعم الفنى فى أكثر من مشكلة وكان يتم الرد بسرعة فى بعض المشاكل .. والرد بعد حوالى 10 ساعات كاملة فى مشاكل أخرى!! لكن للأمانة الدعم الفنى منتهى الذوق والأخلاق. وأخيراً الكورس يستحق ثمنه فعلاً وأنصح الجميع باقتناءه.

      خالد العتيبى | السعودية

    • avatar

      لم أتوقع الشرح بهذا المستوى الرائع .. أهم مميزات الكورس .. هو التفاصيل .. نعم التفاصيل فى كل جزء وكل نقطة من نقاط الشرح .. (الطفل الصغير يستوعب الكورس بدون مشاكل) 🙂 والدعم الفنى لهم منى جزيل الشكر (تعبتهم معايا كتير) =D وتقييمى مليون 1000000 %

      أحمد السعيد | مصر

    • avatar

      الله يعطيكم العافية .. وصلتنى روابط التحميل بعد الدفع مباشرةً .. لكن سرعة التحميل عندى كانت بطيئة .. وطلبت الكورس مرة أخرة من خلال DHL .. وتم إرساله بدون أى تكاليف .. ووصلنى فى خلال 48 ساعة … أشكركم جميعاً على حسن أخلاقكم والرقى فى التعامل مع العملاء.. وهذا أفضل كورس لتعليم اختبار الاختراق.. أنا اشتريت 3 كورسات قبل ذلك .. لكن لم تكن فى المستوى .. أما كورس PTTC من أفضل الكورسات فى الوطن العربى. أتمنى لكم التوفيق دائماً.

      Fahd Al-Mutairi | السعودية

    • avatar

      بفضل الله استلمت الكورس بعد 3 أيام , وتقييمى للمنتج كالتالى .. الدعم الفنى ممتاز .. الكورس جيد جداً .. لا أنكر احترافية الشروحات وكمية المعلومات الرهيبة والمحتوى بشكل عام .. لكن انا حاصل أيضاً على شهادات CEH 8 و PWK وغيرها .. وأنصحكم بمنتهى الصدق أن تقوموا بتحديث المحتوى وإضافة كورسات أخرى وعمل Lab للمتدربين .. وسيصبح كورس PTTC من أفضل الكورسات ليس فى الوطن العربى فقط بل فى العالم.

      عبدالرحمن الغامدى | السعودية

    • avatar

      أود أن أشكركم جميعاً على هذا العمل الضخم والمجهود الجبار والأكثر من رائع .. والحمدلله استملت روابط التحميل بعد الدفع.. واجهتنى بعض المشاكل فى البداية فى كيفية عمل مختبر الاختراق لكن ماشاء الله , الدعم الفنى قام بحل المشاكل من خلال التيم فيور وظلوا معى حتى تم حل كافة المشاكل. والشرح يستحق وبجدارة 100% و 5 نجوم.

      Mohammed Khalifa | الإمارات

    • avatar

      استفدت كثيراً من هذا الكورس كثيييييراً .. ولم أتخيل أن الكورس بهذه الروعة وهذا الأسلوب … كل شئ ممتاز سواء الشرح أو الدعم الفنى .. والكورس يستحق ثمنه فعلاً.. وتقييمى 100% ومليون نجمة 🙂 .. وأتمنى لو تعملوا كورسات فى البرمجة.

      يوسف الشناوى | مصر

    • avatar

      أنا استلمت الكورس بعد 4 أيام , الشرح فعلاً من قبل البداية وإلى الاحتراف وبأسلوب جميل للغاية .. مجهود يستحق الشكر والتقدير .. لكن المشكلة الوحيدة فى الثمن .. أتمنى لو تخفضوا السعر .. لى أصدقاء يريدون الشراء لكن السعر غالى. وتقييمى بدون أى مجاملة 97 % بسبب السعر =D

      محمود عمر | مصر

    drop-us-a-line

    اتصل بنـا