{
  "version": "1.2.0",
  "chapters": [
    {
      "title": "Good Morning!",
      "startTime": 0,
      "endTime": 107
    },
    {
      "title": "What Are JSON Web Tokens?",
      "startTime": 107,
      "endTime": 276
    },
    {
      "title": "Base64 Vs Base64 URL Encoding",
      "startTime": 276,
      "endTime": 466
    },
    {
      "title": "The Construction of a JSON Token",
      "startTime": 466,
      "endTime": 590
    },
    {
      "title": "Use Cases",
      "startTime": 590,
      "endTime": 758
    },
    {
      "title": "RFCs of Interest",
      "startTime": 758,
      "endTime": 780
    },
    {
      "title": "Encoded, Not Encrypted",
      "startTime": 780,
      "endTime": 1150
    },
    {
      "title": "The Red Slide",
      "startTime": 1150,
      "endTime": 1190
    },
    {
      "title": "OWASP Top Ten Issues",
      "startTime": 1190,
      "endTime": 1210
    },
    {
      "title": "Signature Al Gore Rhythms",
      "startTime": 1210,
      "endTime": 1470
    },
    {
      "title": "Stanced On Privacy",
      "startTime": 1470,
      "endTime": 1548
    },
    {
      "title": "Stanced On Security",
      "startTime": 1548,
      "endTime": 1665
    },
    {
      "title": "Craking",
      "startTime": 1665,
      "endTime": 1744
    },
    {
      "title": "Where To Practice",
      "startTime": 1744,
      "endTime": 2007
    },
    {
      "title": "Decoding the Payload – (Visual DEMO)",
      "startTime": 2007,
      "endTime": 2572
    },
    {
      "title": "Snooping ( Stealing Poorly-Protected Secrets )",
      "startTime": 2572,
      "endTime": 2907
    },
    {
      "title": "For Further Study",
      "startTime": 2907,
      "endTime": 3348
    }
  ]
}