- Étape 1 : Configurez l'environnement en installant les dépendances et en configurant Docker ou Dev Containers.
- Étape 2 : Clonez le dépôt et préparez l'environnement selon les instructions.
- Étape 3 : Lancez les composants Client MCP et Serveur MCP comme indiqué.
- Étape 4 : Utilisez le Client MCP pour émettre des commandes ou simuler des attaques sur le Serveur MCP.
- Étape 5 : Analysez le comportement et les réponses pour identifier les vulnérabilités et améliorer les mesures de sécurité.