- Paso 1: Despliegue el servidor ATTACK-MCP en su entorno
- Paso 2: Configure los permisos de acceso si es necesario
- Paso 3: Utilice los puntos finales de la API o consultas a la base de datos para recuperar los datos de ATT&CK
- Paso 4: Integre los datos en sus flujos de trabajo de análisis de seguridad
- Paso 5: Utilice los datos recuperados para la detección de amenazas o fines de investigación