diff --git a/mobile-pentesting/android-app-pentesting/make-apk-accept-ca-certificate.md b/mobile-pentesting/android-app-pentesting/make-apk-accept-ca-certificate.md
index 7503b1fb5..fdcf12d62 100644
--- a/mobile-pentesting/android-app-pentesting/make-apk-accept-ca-certificate.md
+++ b/mobile-pentesting/android-app-pentesting/make-apk-accept-ca-certificate.md
@@ -13,7 +13,7 @@ Learn & practice GCP Hacking:
{% endhint %}
-Деякі програми не приймають сертифікати, завантажені користувачем, тому для аналізу веб-трафіку деяких додатків нам насправді потрібно декомпілювати додаток, додати кілька речей і знову скомпілювати його.
+Деякі програми не приймають сертифікати, завантажені користувачем, тому для аналізу веб-трафіку для деяких додатків нам насправді потрібно декомпілювати додаток, додати кілька речей і знову скомпілювати його.
# Автоматичний
@@ -27,7 +27,7 @@ Learn & practice GCP Hacking: ` і додамо наступний рядок, якщо його ще немає:
-`android:networkSecurityConfig="@xml/network_security_config`
+`android:networkSecurityConfig="@xml/network_security_config"`
Перед додаванням:
@@ -57,8 +57,8 @@ Learn & practice GCP Hacking: [**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\
-Вивчайте та практикуйте GCP Hacking: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte)
+Вчіться та практикуйте AWS Hacking:[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)\
+Вчіться та практикуйте GCP Hacking: [**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte)
@@ -66,7 +66,7 @@ Learn & practice GCP Hacking:
{% endhint %}