- Passo 1: Rever a documentação de análise de vulnerabilidades
- Passo 2: Identificar a configuração específica do servidor MCP a ser avaliada
- Passo 3: Usar os scripts de demonstração para testar injeção de prompt e outras vulnerabilidades
- Passo 4: Implementar as medidas de segurança recomendadas para mitigar os riscos identificados
- Passo 5: Monitorar continuamente e atualizar os protocolos de segurança