Where are the scripts to the session „SQL Attacked/Hacking SQL Server“ ? ;-)

Wo sind die Scripte zu dem Vortrag „SQL Attacked/Hacking SQL Server“ ? ;-)

(de)
Im Anschluss an die Vorträge aus meiner „Hacking SQL Server“-Reihe „SQL Server Sicherheit „SQL Attack..ed“ – Angriffszenarien auf SQL Server („SQL Server Hacken“)“, die ich bisher bereits auf den SQLSaturdays Rheinland, Istanbul, auf der SQLRally Amsterdam und in vielen Regionalgruppen der PASS Deutschland zeigte, kommt öfters die Frage auf, ob ich den gezeigten Code öffentlich verfügbar mache. Da Twitter sich als Diskussionsmedium nicht so eignet (schöne Grüße an @DirkHondong und @FrankGeisler ;-) ), das Thema aber doch etwas mehr Beachtung verdient, möchte ich darauf in einigen Sätzen eingehen.

(en)
Subsequent to the lectures from my “Hacking SQL Server” series “Security Session „SQL Attack..ed“ – Attack scenarios on SQL Server ("Hacking SQL Server")” which I have already given at the SQLSaturdays Rheinland, Istanbul, at the SQLRAlly Amsterdam and at many regional groups of PASS Germany, more often than not the question arises whether I make the presented code available to the public. With Twitter not being that suitable a medium of discussion (greetings to @DirkHondong and @FrankGeisler ;-)), yet the topic deserving some more attention, I will get into the matter in the following.

Der Hintergrund, das ich die dafür entwickelten Scripts nicht veröffentliche, ist eigentlich recht einfach: ich zeige darin unter anderem Angriffsvarianten und Techniken, die so noch nicht dokumentiert oder in der „Szene“ bekannt sind(?).

Und da ich die frei verfügbaren SQL-Injection- und allgemein „Hacking“/DoS -Tools ein wenig kenne, möchte ich vermeiden, denjenigen, die diese entwickeln, neue Ideen zu geben um Server in die Knie zu zwingen. Das bringt keinem (aus der SQL Server Community) etwas (- höchstens "Auftragshackern", aber "leider" habe ich da keine Aktien drinnen ;-) ).

-           Die meisten SQL-Injection-Varianten sind übrigens auch wirklich gut im Netz dokumentiert, und eine einfache Suche wird eine Vielfalt an Code-Beispielen zutage bringen. Es macht kaum einen Unterschied, welche Vorlage man verwendet, man muss so und so noch Anpassungen vornehmen. ;-)

Im Gegensatz zu landläufiger Meinung, glaube ich nicht daran, dass jeder alle „Hacking“-Techniken selber durchführen können muss. Ich denke das ist häufig ein Vorwand, sicherheitsbedenkliche Aktionen pauschal zu rechtfertigen.

Ich bin der Ansicht, dass es genügt, zu wissen/gesehen zu haben, wo man angreifbar sein kann, und das es wichtiger ist, die Zeit darauf zu verwenden, die Skills für die Sicherung zu entwickeln.

Um selber zu „Hacken“, ist das übrigens eine gute Voraussetzung (und der Unterschied zum sogenannten „Script-Kiddie“). Nur das man dann einfach noch mehr Kenntnisse benötigt.

In aller Regel sehe ich jedoch eher einen Mangel an Kenntnissen über die Zusammenhänge in der Sicherheitsarchitektur von SQL Server, auf den ich mich naturgemäß fokussiere, sowie natürlich dem darunterliegenden Windows-Server und der Domain-Architektur allgemein.
„Hacken“ zu können bringt für sich gesehen erst einmal gar nichts. Das kann man, wenn man alles bekannte abgesichert hat immer noch angehen. Wenn das nötig ist, befindet man sich in dem grauen Bereich von „Penetration Testing“.

The background to why I don’t make public the scripts developed for this purpose is actually quite simple: in the scripts, I am showing attack variants and techniques, among others, which have not been documented or are not known within the “scene” (?).

And since I am a little familiar with the discretionary SQL injection and “Hacking”/DoS tools in general I would like to avoid giving those parties developing these tools new ideas for bringing servers down. This wouldn’t be of use to anyone (from the SQL Server community) (- except maybe to “contract hackers,” but I’m “afraid” I don’t hold any stocks in there ;-)).

-           By the way, most of the SQL injection variants are very well documented in the internet, and a simple search will spill out a variety of code examples. It will hardly make a difference which template one is using, as one will need to make adaptions anyway. ;-)

In contrast to general opinion, I do not believe that everyone needs to be able to carry out all “hacking” techniques by themselves. I think this is often used as a blanket pretext for justifying security-wise questionable actions.

I am of the opinion that it is sufficient to know/have seen where one can be vulnerable, and that it is more important to invest the time into developing skills for protection.

And this is a good prerequisite for “hacking” oneself (and the difference to the so-called “script kiddie”). Only that even more knowledge will be required then. 

In principle, however, I am rather observing a lack of knowledge of the correlations in the security architecture of SQL Server on which I am by nature focusing, as well as, of course, the Windows Server beneath it and the domain architecture in general.

To be able to “hack” alone is of no avail. Once one has covered everything known, one can still get to that. If this is necessary, one will end up in the grey area of “penetration testing.”

Das eigentliche Ziel meiner Vorträge/“Shows“(?) ist die "Awareness/Wahrnehmung", und Verbesserung der Sensibilität für das Thema Sicherheit im Sinne von:

„Habe ich das alles schon einmal bedacht?“
„Könnte ich doch noch Lücken haben und ein leichtes Angriffsziel sein, ohne es bislang gemerkt zu haben?“

Nicht:

"Um meine SQL Server Umgebung sicherer zu machen, möchte ich mich selber im „Hacken“ versuchen."

Ich hoffe das macht Sinn für Euch :-)

In jedem Fall ist eine offene Diskussion zu diesem Thema durchaus in meinem Sinne.

The actual goal of my lectures/ “shows” (?) is the “awareness/perception,” and the enhancement of sensitivity for the topic of security in the sense of:

“Have I taken all this into consideration?”
“Could I still have gaps and be an easy target without having noticed up to now?”

Not:

“In order to make my SQL Server environment more secure I would like to dabble in ‘hacking.’”

I hope this makes sense to you J

Either way, an open discussion on this topic is absolutely along my lines.

 

Happy securing

Andreas

PS: Aus diesem Grunde biete ich ja schon seit einigen Jahren immer wieder den Security Essential für die PASS Deutschland an – aber wie wir wissen, zieht das Thema „Sichern“ einfach weniger als „Hacken“ ;-)

Und für diejenigen, die die Grundlagen schon beherrschen, aber komplexere Anforderungen oder kritischere Umgebungen haben, kommen dann die Master-Classes zum Thema Sicherheit: www.sarpedonqualitylab.com/SQL_Master-Classes.htm

PS: For those who already know the basics, but have more complex requirements or critical environments, there are the Master-Classes on Security: en.sarpedonqualitylab.com/SQL_Master-Classes.htm

Comparing Extended Events vs SQL Trace – or why SQL Trace & Profiler are just a thing of the past :-)

Extended Events vs SQL Trace im Vergleich – oder warum SQL Trace & Profiler einfach von gestern sind :-)

(de)
Zur Erinnerung: Extended Events sind seit SQL Server 2008 in SQL Server integriert. Und seit SQL Server 2012 SP1 sind alle Events verfügbar, die es in SQL Trace gibt. Zudem sind Extended Events seit SQL Server 2012 auch für Analysis Services verfügbar (Tracing Analysis Services (SSAS) with Extended Events – Yes it works and this is how).

Für alle, die noch mit dem alten Werkzeug SQL Server Profiler (Profiler ist das Frontend für SQL Trace, gestartet mit sp_trace_create) arbeiten, und sich noch nicht für die neue Technologie entscheiden konnten, hier eine kleine Entscheidungshilfe.

Was Extended Events (XEvents) besser als SQLTrace machen:

(en)
As a reminder: Extended Events have been integrated in SQL Server since SQL Server 2008. And since SQL Server 2012 SP1, all events existing in SQL Trace have been available. In addition, Extended Events have also been available for Analysis Services since SQL Server 2012 Tracing Analysis Services (SSAS) with Extended Events – Yes it works and this is how).

For those of you who are still working with the old tool SQL Server Profiler (Profiler is the frontend for SQL Trace, started with sp_trace_create) and have not quite been able to decide for the new technology, here is some decision guidance.

What Extended Events (XEvents) do better than SQL Trace:

  1. Einzige Möglichkeit neue Features wie FileStream, FileTable, AlwaysOn, ColumnStore, Hekaton/XTP etc. zu Tracen
  2. Viel mehr Events tracebar, auch bereits für ältere Releases (siehe *1, *2 unten)
  3. Deutlich geringerer Beobachter-Overhead
    siehe auch: Performance overhead of tracing with Extended Event targets vs SQL Trace under CPU Load
  4. Performance/Last lässt sich konfigurieren & tunen
  5. Events und Filter lassen sich live anpassen – während aktiver Session also
  6. Ofiziell 2 µs/Event gg. 4ms/Event in SQLTrace
  7. Event-Verlust konfigurierbar
  8. Effiziente Filterung durch Architektur
  9. Komplexe Prädikate wie z.B. Zähler oder last_error, less_than_min_datatype oder greater_than_max_datatype
  10. Korrelation von Events möglich
  11. Möglichkeit Events vom Client bis in die Datenbank zu verfolgen
  12. Einfache Automatisierung
  13. Direkt in Management Studio integriert
  14. Viele Analysen direkt in der GUI möglich (Um diese noch zu verbessern, bitte hier bei Microsoft Connect voten: Extended Events UI Export Display Settings: include grouping)
  15. Query_hash zum Identifizieren von identischen Abfragen verfügbar
  16. Keine 10 Klicks zum Aufsetzen einer simplen Session inkl. Filter
  17. Unterschiedliche Speicher-Ziele für EventDaten zur Auswahl (6)
  18. „Ergebnisorientierte“ Ziele wie Counter und Histogramm
  19. Multiple Ziele lassen sich für “On the fly - Top-Down Analysen” kombinieren
  20. Möglichkeiten für ganz neue Einblicke in Interna der Datenbank-Engine (Latching, Spinlocks, Multi-victim-Deadlock, Wait_Infos per session/query, Caching-Vorgänge, Ghost-cleanup, Analyse von Page Splits, Page-Compression Vorgänge, um nur einige zu nennen)
  21. Stack Tracen eines einzelnen Prozesses möglich – anstelle eines vollständigen Server Dumps
  22. Definition mit Standard DDL-Statements
  23. API zur Integration in eigene Tools verfügbar
  24. PowerShell-Unterstützung
  25. Last but not least: Endlich ein Grund, XML & XQuery zu lernen? ;-)
  1. The only possibility of Tracing new features like FileStream, FileTable, AlwaysOn, ColumnStore, Hekaton/XTP etc.
  2. Many more Events traceable, even for older releases (see *1, *2 below)
  3. Significantly less Observer-Overhead, also see: Performance overhead of tracing with Extended Event targets vs SQL Trace under CPU Load
  4. Performance/Overhead can be configured and tuned
  5. Events and Filters can be adapted live – meaning during active session
  6. Official 2 µs/Event vs. 4ms/Event in SQLTrace
  7. Event-loss is configurable
  8. Efficient filtering through architecture
  9. Complex predicates such as Counter or last_error, less_than_min_datatype oder greater_than_max_datatype
  10. Correlation of Events possible
  11. Possibility of following Events from Client into the Database
  12. Easy Automation
  13. Directly integrated in Management Studio
  14. Many analysis directly inside the GUI possible (in order to improve them, please vote at Microsoft Connect: Extended Events UI Export Display Settings: include grouping)
  15. Query_hash for identification of identical queries available
  16. No 10 clicks to set up a simple session including filter
  17. Choice of different destinations for storing EventData (6)
  18. “Goal-oriented” destinations such as Counter and Histogram
  19. Multiple destinations can be combined for “On the fly – top-down analyses
  20. Possibilities for entirely new insights into internal matters of database engine (Latching, Spinlocks, Multi-victim-Deadlock, Wait_Infos per session/query, Caching-processes, Ghost-cleanup, analysis of Page Splits, Page-Compression processes, to name just a few)
  21. Stack Tracing of a single process possible – instead of a complete Server Dump
  22. Definition with standard DDL-Statements
  23. API for integration into one’s own tools available
  24. PowerShell support
  25. Last but not least: Finally a good reason to learn XML & XQuery? ;-)

 

 *1
Extended Events vs. SQL trace Events per Version

Extended_Events_per_SQL_Server_Version

*2
As an example: For Service Broker there are:
15 Events in SQLTrace vs. 44 Events in XEvents (SQL Server 2012 SP1)

 

Ich hoffe, das hilft dem einen oder anderen, die alte Gewohnheit abzulegen, und die kleine Lernphase in Kauf zu nehmen.

Eine Liste aller Extended Events in SQL Server 2012 SP1 samt Ihrem Gegenstück in SQL Trace, welche man für Migrationszwecke (SQLTrace -> XEvent Trace) verwenden kann findet sich in dieser Seite. (Aufgrund einer Größenbeschränkung passte sie nicht mehr hier hinein.)

I hope this helps some of you to unlearn the old habit and accept the little learning phase. 

 

A list of all Extended Events in SQL Server 2012 SP1 including its counter piece in SQL Trace that can be used for migration purposes (SQLTrace-> XEvent Trace) is available on this page. (Due to size restriction, it didn’t fit in here anymore.)

> Mapping Extended Events with sys.trace_xe_event_map to SQL Trace <

 

Happy better Tracing

 

Andreas

 

PS: Für 2014 befindet sich mit den SQL Server Master-Classes zum Thema „Tracing mit Extended Events auch die nächste Runde der Trainings zu diesem Thema in der Planung :-)

P.S. For 2014, the next round of training in this topic is being developed in conjunction with SQL Server Master-Classes on the topic “Tracing with Extended Events :-)

SQL Server 2014 CTP2 auf PASS Summit Released / öffentlicher Download / public download

(de)
Wie ich erwartet hatte, wurde heute am 16.10. auf dem SQL PASS Summit in Charlotte USA, die CTP 2 des SQL Server 2014 veröffentlicht. :-)
Die Final erwarte ich noch im ersten Quartal 2014 herauszukommen.

Hier ist der Link zum Download:

(en)
As I have expected, today, Oct. 16th the CTP 2 of SQL Server 2014 was published at dem SQL PASS Summit in Charlotte USA. :-)
I am expecting the final to come along in the first quarter of 2014.

Here is the link to the download:

 

technet.microsoft.com/en-US/evalcenter/dn205290

 

SQL_Server_2014_CTP2_VersionInfo

 

Ein kurzer Überblick über die Neuheiten im Bereich der Datenbank-Engine in diesem Release – zusätzlich zu den Neuerungen aus CTP1, über die ich hier schon berichtete:

 

  • AlwaysOn
    • Bis zu 8 Sekundäre Replikas
    • Bei Quorum-Verlust bleiben read-only Replicas zum Lesen verfügbar
    • Failover cluster instances (FCIs) können Cluster Shared Volumes als cluster shared disks in Windows Server 2012 und höher verwenden
  • Datenbank Engine
    • Single Partition Rebuilding
    • Lock Priority Management für Online-Operationen
    • Incrementelle Statistiken
    • Resource Governor Unterstützung für physical IO
    • Neue „Erweiterte Ereignisse“ (XEvents): 775 insgesamt, 152 mehr als SQL 2012 SP1, 12 seit CTP1
  • In-Memory OLTP aka Extreme Transactional Processing (XTP, vormals Codename “Hekaton”)
    • B-tree Indexe (Hash-Indexe seit CTP1)
    • Delayed Transaction Durability

A short overview on the New Features in the Database-Engine part in this release – cumulative to the new features from CTP1, which I have listed here already before:

 

  • AlwaysOn
    • Up to 8 secondary replicas
    • In case of loss of quorum, read-only replicas remain available for read-access
    • Failover cluster instances (FCIs) can use Cluster Shared Volumes as cluster shared disks in Windows Server 2012 and above
  • Database Engine
    • Single Partition Rebuild
    • Lock Priority Management for Online-Operations
    • Incremental Statistics
    • Resource Governor support for physical IO
    • New Extended Events: 775 total, 152 more than SQL 2012 SP1, 12 since CTP1
  • In-Memory OLTP  aka Extreme Transactional Processing (XTP, formerly Codename “Hekaton”)
    • B-tree indexes (Hash indexes since CTP1)
    • Delayed Transaction Durability

 

 SQL_Server_2014_CTP2_Delayed_Durability_Database_Option

 

  • Sicherheit:

 Security:

  • Encrypted Backups
  • New permissions (more on that soon in my blog, especially also in addition to the „CONTROL SERVER“-Topic

 

 SQL_Server_2014_CTP2_Backup_Encryption_SSMS

 

In Reporting Services und Integration Services gibt es keine Änderungen zu vermelden.

Die komplette Liste ist hier zu finden: msdn.microsoft.com/de-de/library/bb510411%28v=sql.120%29.aspx

Dazu kommen viele Neuerungen im Zusammenspiel mit SQL Azure und im BI & Information Services Bereich. Über diese in Detail zu Berichten, überlasse ich meinen geschätzten Kollegen. Ich werde hier auf die entsprechenden Blog-Posts verweisen sobald diese fertig sind.

Hinweis: Ein Upgrade der CTP1 zur CTP2 ist nicht unterstützt.

In Reporting Services and Integration Services there are no changes.

The complete list can be found here: msdn.microsoft.com/en-us/library/bb510411(v=sql.120).aspx

Added to that there are many new enhancements connected with SQL Azure and in the area of BI & Information Services. I will leave detailed reports on those to my valued colleagues and will link to the respective blog-posts once ready.

Note: Upgrading from CTP1 to CTP2 is not supported.

 

Have fun with SQL Server 2014 CTP2

 

Andreas

Security-Session: “SQL Server under Attack” this November @ SQL Rally Amsterdam – privilege elevation, DoS-attack via SQL Injection and more.. live action

Sicherheits-Vortrag “SQL Server under Attack” diesen November @ SQL Rally Amsterdam – Privilegienerweiterung, DoS-Attack via SQL Injection und mehr.. live Action

(de)
Ok, dieses Jahr wird das bei Weitem aktivste in Sachen Sprecher auf internationalen Konferenzen sein:
Nach 6 Konferenzen letztes Jahr, inklusive SQL Rally Nordic, die mir sehr gefallen hat, musste ich mich entscheiden zwischen noch einmal SQL Rally Nordic, SQL Rally Amsterdam oder gar beiden.
ich habe mich für die SQL Rally Amsterdam entschieden, da diese neu ist, und weil ich dem holländischen Chapter Leader versprochen habe, eine Session einzureichen. Daher dieses Jahr keine SQL Rally Nordic.

-           Da ich dieses Jahr auf bereits 7 Konferenzen gesprochen habe, inklusive 1,5 Tagen PreCon (www.andreas-wolter.com/sql-conferences/sql-conferences-2013.htm ) + 3 noch aufkommende Konferenzen (PASS Summit Charlotte USA, TechNet Berlin Germany, PASS Camp Darmstadt Germany), sind 11 Konferenzen 2013 wirklich eine Menge. Auch wenn man bedenkt, dass meine Kunden doch hin und wieder ganz froh sind, wenn ich Zeit für sie habe :-).

(en)
Alright, this is going to be the by far most active year in terms of speaking at international conferences:
After 6 conferences last year, including SQL Rally Nordic, which I really liked a lot, I had to decide between SQL Rally Nordic again or SQL Rally Amsterdam or even both.
I decided for SQL Rally Amsterdam, because it is new, and because I promised the Dutch Chapter leader, to hand in a session. So this year no SQL Rally Nordic.

-           Having spoken at already 7 conference this year, including 1.5 days of PreCon (www.andreas-wolter.com/sql-conferences/sql-conferences-2013.htm ) + 3 more coming up (PASS Summit Charlotte USA, TechNet Berlin Germany, PASS Camp Darmstadt Germany), 11 conferences in 2013 really is a lot. Also considering once in a while my customers are actually happy if I have time for them :-).

 Speaker_SQL_Rally_Amsterdam

SQL Rally Amsterdam bietet eine Auswahl von 5 (!) hochwertigen PreCons am 6. Nov. und 3 parallelen Vortrags-Tracks am 7.-8. Nov. an: BI Platform Architecture, Development and Administration, Enterprise Database Administration and Deployment, Database and Application Development mit vielen bekannten internationalen Sprechern, MCMs und MVPs.

 

Ich selber werde “SQL Attack(ed)” – SQL Server Under Attack präsentieren. Ein demo-geladener Sicherheits-Vortrag mit 2 neu-entwickelten Privilegienerweiterung und DoS-Attack Techniken, ausgeführt via SQL-Injection, in den Hauptrollen, die ich persönlich diesen Sommer in Vorbereitung auf den SQLSaturday Germany/Rheinland entwickelt habe und auch schon auf dem SQLSaturday in Istanbul gezeigt habe.

Wer also einige Gründe, Sicherheits-Maßnahmen ernst zu nehmen, live und in Aktion sehen möchte: schaut vorbei!

SQL Rally Amsterdam offers a choice of 5 (!) real high quality PreCons on Nov. 6th and 3 parallel session tracks on Nov. 7th-8th.: BI Platform Architecture, Development and Administration, Enterprise Database Administration and Deployment, Database and Application Development with many well-known international speakers, MCMs and MVPs.

 

I will be presenting “SQL Attack(ed)” – SQL Server Under Attack. A demo-loaded security session featuring 2 newly developed privilege elevation and DoS-attack techniques, executed via SQL-Injection, that I personally developed this summer in preparation of SQLSaturday Germany/Rheinland and also shown at SQLSaturday in Istanbul.

So if you want to see some reasons for taking security measures like permissions serious, live and in action, check it out!

 

CU in Amsterdam

 

Andreas

Microsoft Certified (Solutions) Master, MCM/MCSM: Das Rennen geht in die Verlängerung. - Wer wird der letzte MCM SQL Server ;-) ?

„Verlängerung….!“

Nachdem die Ankündigung von Microsoft Learning (MSL), die Zertifizierung MCM/MCSM/MCA nicht länger anzubieten, zu Beginn des Monats für einen großen Aufschrei all derer sorgte, die sich ernsthaft mit dem Thema fortgeschrittene Zertifizierung befassten, diese für sich anstrebten oder einfach ihre Wertigkeit als Indikator höchster technischer Skills schätzen (Siehe dazu auch hier: „Microsoft Certified Master & Architect (MCM & MCA) – Das Ende der Advanced Certification. – und ein geplanter Neubeginn?“), hat sich MSL entschlossen, Prüfungen noch bis Ende dieses Jahres durchzuführen und abzunehmen.

In anderen Worten: bis zum 31. Dezember ist Zeit, den MCM oder MCSM zu erwerben.

MCM_Microsoft_Certified_Master

In diesem Artikel von „TheRegister“ ist diese Information „geleaked“.

www.theregister.co.uk/2013/09/10/microsoft_says_axed_certs_failed_its_software_biz

Mittlerweile ist sie aber offiziell :-)

„Sie haben bis zum 1. Januar 2014 Zeit, um die Wissens- und Lab-Prüfungen für Ihre MCM Directory-, SQL-, Exchange- und Lync-Zertifizierungen abzulegen oder zu wiederholen, und bis zum 1. August 2013 für Ihre MCM SharePoint-Zertifizierung. (Update: dieser Satz ist von der Websiste verschwunden, so dass ich davon ausgehe, das alle Zertifizierungen das gleiche Enddatum haben: den 31.12.13) Für die MCM SQL- und MCM Exchange-Zertifizierungen war vor Ablegen der erforderlichen Prüfung keine Trainingsteilnahme erforderlich. Wenn Sie bereit sind, sich für eine Prüfung anzumelden, besuchen Sie bitte das Advanced Certification Learning Portal.“

Für die Zeit danach sehe ich persönlich schwarz. Die kargen Aussagen, die MSL zu der Thematik „Neubeginn“ getroffen hat, sind erstens kaum mehr als völlig unkonkret, und wenn, dann war zumindest herauszuhören, das eine neue Premium-Zertifizierung auf jeden Fall deutlich leichter zu erwerben sein sollte, damit sozusagen auch viel mehr Kandidaten bestehen. – Meiner Ansicht nach genau das Gegenteil von dem, was benötigt wird.

Also, für all diejenigen die eines der Server-Produkte auf „Master-Level“ beherrschen ist jetzt die letzte Gelegenheit, sich dies als Beleg durch Ablage einer standardisierten Prüfung zertifizieren zu lassen. Aufgrund der Reaktion auf die Abkündigung am 1. September, gehe ich davon aus, dass es noch einen kleinen Ansturm geben könnte, da viele augenscheinlich kurz vor der entscheidenden Prüfung stehen. 3 1/2 Monate sind eine realistische Zeitspanne, in derer man sich einige Tage intensives Lernen einplanen kann bzw. einen Prüfungstermin zu finden, wenn man die geprüften Themen bereits beherrscht – insofern es einem wirklich wichtig ist.

MCSM_Microsoft_Certified_Solutions_Master_Data_Platform

Konkret für SQL Server ist also neben dem MCM für SQL Server 2008 der MCSM Data Platform auf Basis des SQL Server 2012 ablegbar. (Zu den Examen mit der Liste der verlangten Skills: 88-986: MCSM Data Platform Knowledge Exam, Exam 88-987: MCSM Data Platform Lab Exam)

Wie sagt man so schön „jetzt ablegen, oder für immer schweigen“ ;-)

Für den Nachwuchs, der erst in einigen Jahren soweit ist, bleibt zu hoffen, dass sich die Product Groups und Marketing selber der Thematik „Advanced Certification“ annehmen. Von MSL ist das leider wie gesagt nichts auf dem Level zu erwarten.

Bevor es von der Microsoft Learning Seite komplett verschwindet (http://www.microsoft.com/de-de/business/learning/zertifizierungen-it-experten.aspx ):

Microsoft Certified Master (MCM)

Mit dem Microsoft Certified Master (MCM)-Programm demonstrieren Sie Ihre Kenntnisse als Technologieexperte, der erfolgreich Lösungen für äußerst komplexe Geschäftsanforderungen entwirft und implementiert.
mehr

Microsoft Certified Solutions Master (MCSM)

Weisen Sie Ihre Fähigkeiten für Entwurf und Erstellung innovativer Lösungen für komplexe Unternehmensumgebungen nach. Egal, ob lokal, in der Cloud oder hybrid.
mehr

Microsoft Certified Architect (MCA)

Wenn Sie über nachweisbare Erfahrung als Technologiearchitekt verfügen und wenn Ihre technischen sowie Ihre Führungsfähigkeiten die von anderen übertreffen, dann sollten Sie über die Zertifizierung zum MCA nachdenken.
mehr

Also, wer sich das für die nächsten Jahre auf die Fahnen schreiben will: Jetzt ist der Zeitpunkt zum Handeln, letzte Themen verinnerlichen, und Prüfung bis Ende Dezember, bzw. Ende Juli 2014 ablegen.

Ein Hinweis auf die SQL Server Master-Classes, die im November in die 2. (bzw. Extended Events: 3.) Runde gehen, soll hier nicht fehlen: Speziell der Workshop „Performance und Analyse, Techniken & -Toolssowie die beiden Sicherheitsworkshops für einen Deep Dive von Verschlüsselung bis Überwachung mit SQL Server sind sicher ideal für einen „Refresh“ vor der entscheidenden Praxis-Prüfung.

Viel Erfolg und bis vielleicht bald in der gemeinsamen „Almuni Distribution List“.

 

Andreas

MCM SQL Server