- Étape 1 : Déployez le serveur ATTACK-MCP dans votre environnement
- Étape 2 : Configurez les autorisations d'accès si nécessaire
- Étape 3 : Utilisez les points de terminaison API ou des requêtes de base de données pour récupérer les données ATT&CK
- Étape 4 : Intégrez les données dans vos flux de travail d'analyse de sécurité
- Étape 5 : Utilisez les données récupérées pour la détection de menaces ou la recherche