這兩週以「實戰模擬 → 分段補防禦」為主線。先建立最小的 MCP × n8n workflow,然後透過多種紅隊場景(未授權的 webhook 呼叫、惡意 payload、MCP 工具被濫用、內外網掃描、壓力突發等)暴露弱點;同時逐步加入藍隊防線:API Key 驗證、輸入格式檢查、最小權限設計、白名單目標、日誌監控與呼叫頻率限制。目標是讓讀者能邊看攻擊示範邊理解為何要做每一道防線,並在本地環境複現與驗證。
接下來兩週把注意力放在「連線與權限強化、進階輸入防禦、監控與演練」。主要仍以鞏固既有基礎防線為優先:把 API Key、白名單、最小權限、輸入驗證與 rate limit 等機制持續調整與深化;同時從憑證管理、異常偵測與自動化回應、供應鏈/插件信任模型,以及可觀測性(logs/metrics/traces)五個面向同步強化,最後以演練與回歸測試驗證整套防線的有效性與可維運性。