मुझे नहीं लगता कि आप कुछ आसान याद कर रहे हैं। या तो विचाराधीन सर्वर आपकी सहायता के बिना डेटाबेस से जुड़ सकता है, इस स्थिति में उसके पास है साख रखने के लिए; या यह आपकी आपूर्ति के बिना कनेक्ट नहीं हो सकता है। आप इसे कठिन बनाने के लिए विभिन्न कदम उठा सकते हैं, जैसे कि आपके द्वारा सूचीबद्ध किए गए कदम एक समझौता किए गए सर्वर के लिए डेटाबेस को क्रेडेंशियल प्रकट करने के लिए, लेकिन दिन के अंत में, यदि उसके पास वे क्रेडेंशियल्स हैं और उन्हें कनेक्ट करने के लिए डीबी सर्वर को आपूर्ति करते हैं, तो उन्हें उस पर कहीं संग्रहीत करना होगा - या पर कम से कम, इसे प्राप्त करने के लिए उसके पास कुछ साधन होने चाहिए, और इसलिए उस अर्थ में इसे हैक किया जा सकता है।
आपका सबसे अच्छा दांव घुसपैठ (समझौता किए गए सर्वर) के बारे में जल्द से जल्द पता लगाने पर ध्यान केंद्रित करना है, सबसे खराब स्थिति के लिए अच्छा ऑफ-साइट, ऑफ-लाइन बैकअप रखना, पहली जगह में घुसपैठ के लिए बहुत सारी बाधाएं डालना, आदि।पी>