<?xml version="1.0" encoding="utf-8" ?>
<!DOCTYPE FL_Course SYSTEM "https://www.flane.de/dtd/fl_course095.dtd"><?xml-stylesheet type="text/xsl" href="https://portal.flane.ch/css/xml-course.xsl"?><course productid="22902" language="fr" source="https://portal.flane.ch/swisscom/fr/xml-course/cisco-cbrops" lastchanged="2026-03-19T10:31:59+01:00" parent="https://portal.flane.ch/swisscom/fr/xml-courses"><title>Understanding Cisco Cybersecurity Operations Fundamentals</title><productcode>CBROPS</productcode><vendorcode>CI</vendorcode><vendorname>Cisco</vendorname><fullproductcode>CI-CBROPS</fullproductcode><version>1.2</version><objective>&lt;p&gt;&amp;Agrave; l&amp;#039;issue de ce cours, vous serez capable de :&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;Expliquer le fonctionnement d&amp;#039;un SOC et d&amp;eacute;crire les diff&amp;eacute;rents types de services qui sont effectu&amp;eacute;s du point de vue d&amp;#039;un analyste SOC de niveau 1.&lt;/li&gt;&lt;li&gt;Expliquer les outils de surveillance de la s&amp;eacute;curit&amp;eacute; des r&amp;eacute;seaux ( Network Security Monitoring - NSM) qui sont disponibles pour l&amp;#039;analyste de la s&amp;eacute;curit&amp;eacute; des r&amp;eacute;seaux.&lt;/li&gt;&lt;li&gt;Expliquer les donn&amp;eacute;es qui sont disponibles pour l&amp;#039;analyste de la s&amp;eacute;curit&amp;eacute; des r&amp;eacute;seaux.&lt;/li&gt;&lt;li&gt;D&amp;eacute;crire les concepts de base et les utilisations de la cryptographie.&lt;/li&gt;&lt;li&gt;D&amp;eacute;crire les failles de s&amp;eacute;curit&amp;eacute; dans le protocole TCP/IP et comment elles peuvent &amp;ecirc;tre utilis&amp;eacute;es pour attaquer les r&amp;eacute;seaux et les h&amp;ocirc;tes.&lt;/li&gt;&lt;li&gt;Comprendre les technologies courantes de s&amp;eacute;curit&amp;eacute; des terminaux.&lt;/li&gt;&lt;li&gt;Comprendre la cha&amp;icirc;ne d&amp;#039;&amp;eacute;limination et les mod&amp;egrave;les de diamant pour les enqu&amp;ecirc;tes sur les incidents, et l&amp;#039;utilisation de kits d&amp;#039;exploitation par les acteurs de la menace.&lt;/li&gt;&lt;li&gt;Identifier les ressources pour la chasse aux cybermenaces.&lt;/li&gt;&lt;li&gt;Expliquer la n&amp;eacute;cessit&amp;eacute; de la normalisation des donn&amp;eacute;es d&amp;#039;&amp;eacute;v&amp;eacute;nements et la corr&amp;eacute;lation des &amp;eacute;v&amp;eacute;nements.&lt;/li&gt;&lt;li&gt;Identifier les vecteurs d&amp;#039;attaque courants.&lt;/li&gt;&lt;li&gt;Identifier les activit&amp;eacute;s malveillantes.&lt;/li&gt;&lt;li&gt;Identifier les mod&amp;egrave;les de comportements suspects.&lt;/li&gt;&lt;li&gt;Mener des enqu&amp;ecirc;tes sur les incidents de s&amp;eacute;curit&amp;eacute;.&lt;/li&gt;&lt;li&gt;Expliquer l&amp;#039;utilisation d&amp;#039;un playbook typique dans le SOC.&lt;/li&gt;&lt;li&gt;Expliquer l&amp;#039;utilisation des m&amp;eacute;triques SOC pour mesurer l&amp;#039;efficacit&amp;eacute; du SOC.&lt;/li&gt;&lt;li&gt;Expliquer l&amp;#039;utilisation d&amp;#039;un syst&amp;egrave;me de gestion des flux de travail et l&amp;#039;automatisation pour am&amp;eacute;liorer l&amp;#039;efficacit&amp;eacute; du SOC.&lt;/li&gt;&lt;li&gt;D&amp;eacute;crire un plan typique de r&amp;eacute;ponse aux incidents et les fonctions d&amp;#039;un CSIRT typique.&lt;/li&gt;&lt;li&gt;Expliquer l&amp;#039;utilisation de VERIS pour documenter les incidents de s&amp;eacute;curit&amp;eacute; dans un format standard.&lt;/li&gt;&lt;li&gt;D&amp;eacute;crire les caract&amp;eacute;ristiques et les fonctionnalit&amp;eacute;s du syst&amp;egrave;me d&amp;#039;exploitation Windows.&lt;/li&gt;&lt;li&gt;D&amp;eacute;crire les caract&amp;eacute;ristiques et les fonctionnalit&amp;eacute;s du syst&amp;egrave;me d&amp;#039;exploitation Linux.&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;Ce cours vous aidera &amp;agrave; :&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;Acqu&amp;eacute;rir les connaissances et les comp&amp;eacute;tences pour mettre en &amp;oelig;uvre un protocole qui modernise et adapte votre infrastructure r&amp;eacute;seau.&lt;/li&gt;&lt;li&gt;Apprendre une formation pratique pour rationaliser, concevoir et configurer des mesures de s&amp;eacute;curit&amp;eacute; pour fortifier vos r&amp;eacute;seaux contre les attaques de cybers&amp;eacute;curit&amp;eacute;.&lt;/li&gt;&lt;/ul&gt;</objective><essentials>&lt;p&gt;Avant de suivre ce cours, vous devez poss&amp;eacute;der les connaissances et comp&amp;eacute;tences suivantes :&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;Comp&amp;eacute;tences et connaissances &amp;eacute;quivalentes &amp;agrave; celles acquises dans le &lt;span class=&quot;cms-link-marked&quot;&gt;&lt;a class=&quot;fl-href-prod&quot; href=&quot;/swisscom/fr/course/cisco-ccna&quot;&gt;&lt;svg role=&quot;img&quot; aria-hidden=&quot;true&quot; focusable=&quot;false&quot; data-nosnippet class=&quot;cms-linkmark&quot;&gt;&lt;use xlink:href=&quot;/css/img/icnset-linkmarks.svg#linkmark&quot;&gt;&lt;/use&gt;&lt;/svg&gt;Implementing and Administering Cisco Solutions &lt;span class=&quot;fl-prod-pcode&quot;&gt;(CCNA)&lt;/span&gt;&lt;/a&gt;&lt;/span&gt;.&lt;/li&gt;&lt;li&gt;Familiarit&amp;eacute; avec les r&amp;eacute;seaux Ethernet et TCP/IP.&lt;/li&gt;&lt;li&gt;Connaissance pratique des syst&amp;egrave;mes d&amp;#039;exploitation Windows et Linux.&lt;/li&gt;&lt;li&gt;Familiarit&amp;eacute; avec les concepts de base de la s&amp;eacute;curit&amp;eacute; des r&amp;eacute;seaux.&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;Le cours Cisco suivant peut vous aider &amp;agrave; acqu&amp;eacute;rir les connaissances n&amp;eacute;cessaires &amp;agrave; la pr&amp;eacute;paration de ce cours :&lt;/p&gt;
&lt;p&gt;&lt;span class=&quot;cms-link-marked&quot;&gt;&lt;a class=&quot;fl-href-prod&quot; href=&quot;/swisscom/fr/course/cisco-ccna&quot;&gt;&lt;svg role=&quot;img&quot; aria-hidden=&quot;true&quot; focusable=&quot;false&quot; data-nosnippet class=&quot;cms-linkmark&quot;&gt;&lt;use xlink:href=&quot;/css/img/icnset-linkmarks.svg#linkmark&quot;&gt;&lt;/use&gt;&lt;/svg&gt;Implementing and Administering Cisco Solutions &lt;span class=&quot;fl-prod-pcode&quot;&gt;(CCNA)&lt;/span&gt;&lt;/a&gt;&lt;/span&gt;&lt;/p&gt;</essentials><audience>&lt;ul&gt;
&lt;li&gt;Analystes en cybers&amp;eacute;curit&amp;eacute; de niveau associ&amp;eacute; qui travaillent dans des centres d&amp;#039;op&amp;eacute;rations de s&amp;eacute;curit&amp;eacute;.&lt;/li&gt;&lt;/ul&gt;</audience><contents>&lt;ul&gt;
&lt;li&gt;D&amp;eacute;finir le centre des op&amp;eacute;rations de s&amp;eacute;curit&amp;eacute;&lt;/li&gt;&lt;li&gt;Comprendre l&amp;#039;infrastructure r&amp;eacute;seau et les outils de surveillance de la s&amp;eacute;curit&amp;eacute; r&amp;eacute;seau&lt;/li&gt;&lt;li&gt;Explorer les cat&amp;eacute;gories de types de donn&amp;eacute;es&lt;/li&gt;&lt;li&gt;Comprendre les concepts de base de la cryptographie&lt;/li&gt;&lt;li&gt;Comprendre les attaques TCP/IP courantes&lt;/li&gt;&lt;li&gt;Comprendre les technologies de s&amp;eacute;curit&amp;eacute; des points finaux&lt;/li&gt;&lt;li&gt;Comprendre l&amp;#039;analyse des incidents dans un SOC centr&amp;eacute; sur les menaces.&lt;/li&gt;&lt;li&gt;Identifier les ressources pour la chasse aux cybermenaces&lt;/li&gt;&lt;li&gt;Comprendre la corr&amp;eacute;lation et la normalisation des &amp;eacute;v&amp;eacute;nements&lt;/li&gt;&lt;li&gt;Identification des vecteurs d&amp;#039;attaque courants&lt;/li&gt;&lt;li&gt;Identifier les activit&amp;eacute;s malveillantes&lt;/li&gt;&lt;li&gt;Identifier les mod&amp;egrave;les de comportements suspects&lt;/li&gt;&lt;li&gt;Mener des enqu&amp;ecirc;tes sur les incidents de s&amp;eacute;curit&amp;eacute;&lt;/li&gt;&lt;li&gt;Utiliser un mod&amp;egrave;le de Playbook pour organiser la surveillance de la s&amp;eacute;curit&amp;eacute;&lt;/li&gt;&lt;li&gt;Comprendre les mesures du SOC&lt;/li&gt;&lt;li&gt;Comprendre le flux de travail et l&amp;#039;automatisation du SOC&lt;/li&gt;&lt;li&gt;D&amp;eacute;crire la r&amp;eacute;ponse aux incidents&lt;/li&gt;&lt;li&gt;Comprendre l&amp;#039;utilisation de VERIS&lt;/li&gt;&lt;li&gt;Comprendre les bases du syst&amp;egrave;me d&amp;#039;exploitation Windows&lt;/li&gt;&lt;li&gt;Comprendre les bases du syst&amp;egrave;me d&amp;#039;exploitation Linux&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;&lt;strong&gt;Laboratoires&lt;/strong&gt;
&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;Configuration de l&amp;#039;environnement initial du laboratoire de collaboration&lt;/li&gt;&lt;li&gt;Utiliser les outils NSM pour analyser les cat&amp;eacute;gories de donn&amp;eacute;es&lt;/li&gt;&lt;li&gt;Explorer les technologies cryptographiques&lt;/li&gt;&lt;li&gt;Explorer les attaques TCP/IP&lt;/li&gt;&lt;li&gt;Explorer la s&amp;eacute;curit&amp;eacute; des points de terminaison&lt;/li&gt;&lt;li&gt;&amp;Eacute;tudier la m&amp;eacute;thodologie des pirates informatiques&lt;/li&gt;&lt;li&gt;Traquer le trafic malveillant&lt;/li&gt;&lt;li&gt;Corr&amp;eacute;ler les journaux d&amp;#039;&amp;eacute;v&amp;eacute;nements, les PCAP et les alertes d&amp;#039;une attaque.&lt;/li&gt;&lt;li&gt;Enqu&amp;ecirc;ter sur les attaques par navigateur&lt;/li&gt;&lt;li&gt;Analyser les activit&amp;eacute;s DNS suspectes&lt;/li&gt;&lt;li&gt;Explorer les donn&amp;eacute;es de s&amp;eacute;curit&amp;eacute; pour analyse&lt;/li&gt;&lt;li&gt;Enqu&amp;ecirc;ter sur les activit&amp;eacute;s suspectes &amp;agrave; l&amp;#039;aide de Security Onion&lt;/li&gt;&lt;li&gt;&amp;Eacute;tudier les menaces persistantes avanc&amp;eacute;es&lt;/li&gt;&lt;li&gt;Explorer les Playbooks SOC&lt;/li&gt;&lt;li&gt;Explorer le syst&amp;egrave;me d&amp;#039;exploitation Windows&lt;/li&gt;&lt;li&gt;Explorer le syst&amp;egrave;me d&amp;#039;exploitation Linux&lt;/li&gt;&lt;/ul&gt;</contents><outline>&lt;ul&gt;
&lt;li&gt;D&amp;eacute;finir le centre des op&amp;eacute;rations de s&amp;eacute;curit&amp;eacute;&lt;/li&gt;&lt;li&gt;Comprendre l&amp;#039;infrastructure r&amp;eacute;seau et les outils de surveillance de la s&amp;eacute;curit&amp;eacute; r&amp;eacute;seau&lt;/li&gt;&lt;li&gt;Explorer les cat&amp;eacute;gories de types de donn&amp;eacute;es&lt;/li&gt;&lt;li&gt;Comprendre les concepts de base de la cryptographie&lt;/li&gt;&lt;li&gt;Comprendre les attaques TCP/IP courantes&lt;/li&gt;&lt;li&gt;Comprendre les technologies de s&amp;eacute;curit&amp;eacute; des points finaux&lt;/li&gt;&lt;li&gt;Comprendre l&amp;#039;analyse des incidents dans un SOC centr&amp;eacute; sur les menaces.&lt;/li&gt;&lt;li&gt;Identifier les ressources pour la chasse aux cybermenaces&lt;/li&gt;&lt;li&gt;Comprendre la corr&amp;eacute;lation et la normalisation des &amp;eacute;v&amp;eacute;nements&lt;/li&gt;&lt;li&gt;Identification des vecteurs d&amp;#039;attaque courants&lt;/li&gt;&lt;li&gt;Identifier les activit&amp;eacute;s malveillantes&lt;/li&gt;&lt;li&gt;Identifier les mod&amp;egrave;les de comportements suspects&lt;/li&gt;&lt;li&gt;Mener des enqu&amp;ecirc;tes sur les incidents de s&amp;eacute;curit&amp;eacute;&lt;/li&gt;&lt;li&gt;Utiliser un mod&amp;egrave;le de Playbook pour organiser la surveillance de la s&amp;eacute;curit&amp;eacute;&lt;/li&gt;&lt;li&gt;Comprendre les mesures du SOC&lt;/li&gt;&lt;li&gt;Comprendre le flux de travail et l&amp;#039;automatisation du SOC&lt;/li&gt;&lt;li&gt;D&amp;eacute;crire la r&amp;eacute;ponse aux incidents&lt;/li&gt;&lt;li&gt;Comprendre l&amp;#039;utilisation de VERIS&lt;/li&gt;&lt;li&gt;Comprendre les bases du syst&amp;egrave;me d&amp;#039;exploitation Windows&lt;/li&gt;&lt;li&gt;Comprendre les bases du syst&amp;egrave;me d&amp;#039;exploitation Linux&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;&lt;strong&gt;Laboratoires&lt;/strong&gt;
&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;Configuration de l&amp;#039;environnement initial du laboratoire de collaboration&lt;/li&gt;&lt;li&gt;Utiliser les outils NSM pour analyser les cat&amp;eacute;gories de donn&amp;eacute;es&lt;/li&gt;&lt;li&gt;Explorer les technologies cryptographiques&lt;/li&gt;&lt;li&gt;Explorer les attaques TCP/IP&lt;/li&gt;&lt;li&gt;Explorer la s&amp;eacute;curit&amp;eacute; des points de terminaison&lt;/li&gt;&lt;li&gt;&amp;Eacute;tudier la m&amp;eacute;thodologie des pirates informatiques&lt;/li&gt;&lt;li&gt;Traquer le trafic malveillant&lt;/li&gt;&lt;li&gt;Corr&amp;eacute;ler les journaux d&amp;#039;&amp;eacute;v&amp;eacute;nements, les PCAP et les alertes d&amp;#039;une attaque.&lt;/li&gt;&lt;li&gt;Enqu&amp;ecirc;ter sur les attaques par navigateur&lt;/li&gt;&lt;li&gt;Analyser les activit&amp;eacute;s DNS suspectes&lt;/li&gt;&lt;li&gt;Explorer les donn&amp;eacute;es de s&amp;eacute;curit&amp;eacute; pour analyse&lt;/li&gt;&lt;li&gt;Enqu&amp;ecirc;ter sur les activit&amp;eacute;s suspectes &amp;agrave; l&amp;#039;aide de Security Onion&lt;/li&gt;&lt;li&gt;&amp;Eacute;tudier les menaces persistantes avanc&amp;eacute;es&lt;/li&gt;&lt;li&gt;Explorer les Playbooks SOC&lt;/li&gt;&lt;li&gt;Explorer le syst&amp;egrave;me d&amp;#039;exploitation Windows&lt;/li&gt;&lt;li&gt;Explorer le syst&amp;egrave;me d&amp;#039;exploitation Linux&lt;/li&gt;&lt;/ul&gt;</outline><objective_plain>À l'issue de ce cours, vous serez capable de :


- Expliquer le fonctionnement d'un SOC et décrire les différents types de services qui sont effectués du point de vue d'un analyste SOC de niveau 1.
- Expliquer les outils de surveillance de la sécurité des réseaux ( Network Security Monitoring - NSM) qui sont disponibles pour l'analyste de la sécurité des réseaux.
- Expliquer les données qui sont disponibles pour l'analyste de la sécurité des réseaux.
- Décrire les concepts de base et les utilisations de la cryptographie.
- Décrire les failles de sécurité dans le protocole TCP/IP et comment elles peuvent être utilisées pour attaquer les réseaux et les hôtes.
- Comprendre les technologies courantes de sécurité des terminaux.
- Comprendre la chaîne d'élimination et les modèles de diamant pour les enquêtes sur les incidents, et l'utilisation de kits d'exploitation par les acteurs de la menace.
- Identifier les ressources pour la chasse aux cybermenaces.
- Expliquer la nécessité de la normalisation des données d'événements et la corrélation des événements.
- Identifier les vecteurs d'attaque courants.
- Identifier les activités malveillantes.
- Identifier les modèles de comportements suspects.
- Mener des enquêtes sur les incidents de sécurité.
- Expliquer l'utilisation d'un playbook typique dans le SOC.
- Expliquer l'utilisation des métriques SOC pour mesurer l'efficacité du SOC.
- Expliquer l'utilisation d'un système de gestion des flux de travail et l'automatisation pour améliorer l'efficacité du SOC.
- Décrire un plan typique de réponse aux incidents et les fonctions d'un CSIRT typique.
- Expliquer l'utilisation de VERIS pour documenter les incidents de sécurité dans un format standard.
- Décrire les caractéristiques et les fonctionnalités du système d'exploitation Windows.
- Décrire les caractéristiques et les fonctionnalités du système d'exploitation Linux.
Ce cours vous aidera à :


- Acquérir les connaissances et les compétences pour mettre en œuvre un protocole qui modernise et adapte votre infrastructure réseau.
- Apprendre une formation pratique pour rationaliser, concevoir et configurer des mesures de sécurité pour fortifier vos réseaux contre les attaques de cybersécurité.</objective_plain><essentials_plain>Avant de suivre ce cours, vous devez posséder les connaissances et compétences suivantes :


- Compétences et connaissances équivalentes à celles acquises dans le Implementing and Administering Cisco Solutions (CCNA).
- Familiarité avec les réseaux Ethernet et TCP/IP.
- Connaissance pratique des systèmes d'exploitation Windows et Linux.
- Familiarité avec les concepts de base de la sécurité des réseaux.
Le cours Cisco suivant peut vous aider à acquérir les connaissances nécessaires à la préparation de ce cours :

Implementing and Administering Cisco Solutions (CCNA)</essentials_plain><audience_plain>- Analystes en cybersécurité de niveau associé qui travaillent dans des centres d'opérations de sécurité.</audience_plain><contents_plain>- Définir le centre des opérations de sécurité
- Comprendre l'infrastructure réseau et les outils de surveillance de la sécurité réseau
- Explorer les catégories de types de données
- Comprendre les concepts de base de la cryptographie
- Comprendre les attaques TCP/IP courantes
- Comprendre les technologies de sécurité des points finaux
- Comprendre l'analyse des incidents dans un SOC centré sur les menaces.
- Identifier les ressources pour la chasse aux cybermenaces
- Comprendre la corrélation et la normalisation des événements
- Identification des vecteurs d'attaque courants
- Identifier les activités malveillantes
- Identifier les modèles de comportements suspects
- Mener des enquêtes sur les incidents de sécurité
- Utiliser un modèle de Playbook pour organiser la surveillance de la sécurité
- Comprendre les mesures du SOC
- Comprendre le flux de travail et l'automatisation du SOC
- Décrire la réponse aux incidents
- Comprendre l'utilisation de VERIS
- Comprendre les bases du système d'exploitation Windows
- Comprendre les bases du système d'exploitation Linux
Laboratoires



- Configuration de l'environnement initial du laboratoire de collaboration
- Utiliser les outils NSM pour analyser les catégories de données
- Explorer les technologies cryptographiques
- Explorer les attaques TCP/IP
- Explorer la sécurité des points de terminaison
- Étudier la méthodologie des pirates informatiques
- Traquer le trafic malveillant
- Corréler les journaux d'événements, les PCAP et les alertes d'une attaque.
- Enquêter sur les attaques par navigateur
- Analyser les activités DNS suspectes
- Explorer les données de sécurité pour analyse
- Enquêter sur les activités suspectes à l'aide de Security Onion
- Étudier les menaces persistantes avancées
- Explorer les Playbooks SOC
- Explorer le système d'exploitation Windows
- Explorer le système d'exploitation Linux</contents_plain><outline_plain>- Définir le centre des opérations de sécurité
- Comprendre l'infrastructure réseau et les outils de surveillance de la sécurité réseau
- Explorer les catégories de types de données
- Comprendre les concepts de base de la cryptographie
- Comprendre les attaques TCP/IP courantes
- Comprendre les technologies de sécurité des points finaux
- Comprendre l'analyse des incidents dans un SOC centré sur les menaces.
- Identifier les ressources pour la chasse aux cybermenaces
- Comprendre la corrélation et la normalisation des événements
- Identification des vecteurs d'attaque courants
- Identifier les activités malveillantes
- Identifier les modèles de comportements suspects
- Mener des enquêtes sur les incidents de sécurité
- Utiliser un modèle de Playbook pour organiser la surveillance de la sécurité
- Comprendre les mesures du SOC
- Comprendre le flux de travail et l'automatisation du SOC
- Décrire la réponse aux incidents
- Comprendre l'utilisation de VERIS
- Comprendre les bases du système d'exploitation Windows
- Comprendre les bases du système d'exploitation Linux
Laboratoires



- Configuration de l'environnement initial du laboratoire de collaboration
- Utiliser les outils NSM pour analyser les catégories de données
- Explorer les technologies cryptographiques
- Explorer les attaques TCP/IP
- Explorer la sécurité des points de terminaison
- Étudier la méthodologie des pirates informatiques
- Traquer le trafic malveillant
- Corréler les journaux d'événements, les PCAP et les alertes d'une attaque.
- Enquêter sur les attaques par navigateur
- Analyser les activités DNS suspectes
- Explorer les données de sécurité pour analyse
- Enquêter sur les activités suspectes à l'aide de Security Onion
- Étudier les menaces persistantes avancées
- Explorer les Playbooks SOC
- Explorer le système d'exploitation Windows
- Explorer le système d'exploitation Linux</outline_plain><duration unit="d" days="5">5 jours</duration><pricelist><price country="PL" currency="EUR">2950.00</price><price country="P3" currency="USD">3495.00</price><price country="CR" currency="USD">3495.00</price><price country="PA" currency="USD">3495.00</price><price country="CL" currency="USD">3495.00</price><price country="AR" currency="USD">3495.00</price><price country="CO" currency="USD">3495.00</price><price country="PE" currency="USD">3495.00</price><price country="MX" currency="USD">3495.00</price><price country="BR" currency="USD">3495.00</price><price country="IT" currency="EUR">3290.00</price><price country="CH" currency="CHF">4670.00</price><price country="UA" currency="USD">4195.00</price><price country="US" currency="USD">4300.00</price><price country="SI" currency="EUR">2625.00</price><price country="GB" currency="GBP">3305.00</price><price country="IL" currency="ILS">12450.00</price><price country="BE" currency="EUR">3495.00</price><price country="NL" currency="EUR">3495.00</price><price country="GR" currency="EUR">2625.00</price><price country="MK" currency="EUR">2625.00</price><price country="HU" currency="EUR">2625.00</price><price country="FR" currency="EUR">4060.00</price><price country="AU" currency="USD">4300.00</price><price country="SG" currency="USD">3440.00</price><price country="IN" currency="USD">2580.00</price><price country="DE" currency="EUR">3950.00</price><price country="SE" currency="EUR">3950.00</price><price country="RU" currency="RUB">410100.00</price><price country="CA" currency="CAD">5935.00</price><price country="AE" currency="USD">3250.00</price><price country="AT" currency="EUR">3950.00</price></pricelist><miles><milesvalue country="CL" vendorcurrency="CLC" vendorcurrencyname="Cisco Learning Credits">35.00</milesvalue><milesvalue country="MX" vendorcurrency="CLC" vendorcurrencyname="Cisco Learning Credits">35.00</milesvalue><milesvalue country="GB" vendorcurrency="CLC" vendorcurrencyname="Cisco Learning Credits">43.00</milesvalue><milesvalue country="PL" vendorcurrency="CLC" vendorcurrencyname="Cisco Learning Credits">43.00</milesvalue><milesvalue country="PA" vendorcurrency="CLC" vendorcurrencyname="Cisco Learning Credits">43.00</milesvalue><milesvalue country="AR" vendorcurrency="CLC" vendorcurrencyname="Cisco Learning Credits">43.00</milesvalue><milesvalue country="CR" vendorcurrency="CLC" vendorcurrencyname="Cisco Learning Credits">43.00</milesvalue><milesvalue country="NL" vendorcurrency="CLC" vendorcurrencyname="Cisco Learning Credits">43.00</milesvalue><milesvalue country="AE" vendorcurrency="CLC" vendorcurrencyname="Cisco Learning Credits">43.00</milesvalue><milesvalue country="US" vendorcurrency="CLC" vendorcurrencyname="Cisco Learning Credits">43.00</milesvalue><milesvalue country="P3" vendorcurrency="CLC" vendorcurrencyname="Cisco Learning Credits">43.00</milesvalue><milesvalue country="CO" vendorcurrency="CLC" vendorcurrencyname="Cisco Learning Credits">43.00</milesvalue><milesvalue country="FR" vendorcurrency="CLC" vendorcurrencyname="Cisco Learning Credits">43.00</milesvalue><milesvalue country="S2" vendorcurrency="CLC" vendorcurrencyname="Cisco Learning Credits">43.00</milesvalue><milesvalue country="CA" vendorcurrency="CLC" vendorcurrencyname="Cisco Learning Credits">43.00</milesvalue><milesvalue country="ES" vendorcurrency="CLC" vendorcurrencyname="Cisco Learning Credits">43.00</milesvalue><milesvalue country="SG" vendorcurrency="CLC" vendorcurrencyname="Cisco Learning Credits">43.00</milesvalue><milesvalue country="BR" vendorcurrency="CLC" vendorcurrencyname="Cisco Learning Credits">43.00</milesvalue><milesvalue country="PE" vendorcurrency="CLC" vendorcurrencyname="Cisco Learning Credits">43.00</milesvalue><milesvalue country="IT" vendorcurrency="CLC" vendorcurrencyname="Cisco Learning Credits">43.00</milesvalue><milesvalue country="SI" vendorcurrency="CLC" vendorcurrencyname="Cisco Learning Credits">43.00</milesvalue><milesvalue country="SE" vendorcurrency="CLC" vendorcurrencyname="Cisco Learning Credits">43.00</milesvalue><milesvalue country="IL" vendorcurrency="CLC" vendorcurrencyname="Cisco Learning Credits">43.00</milesvalue><milesvalue country="EG" vendorcurrency="CLC" vendorcurrencyname="Cisco Learning Credits">43.00</milesvalue><milesvalue country="AT" vendorcurrency="CLC" vendorcurrencyname="Cisco Learning Credits">43.00</milesvalue><milesvalue country="UA" vendorcurrency="CLC" vendorcurrencyname="Cisco Learning Credits">43.00</milesvalue><milesvalue country="CH" vendorcurrency="CLC" vendorcurrencyname="Cisco Learning Credits">43.00</milesvalue><milesvalue country="DE" vendorcurrency="CLC" vendorcurrencyname="Cisco Learning Credits">43.00</milesvalue></miles></course>