{
  "version": "1.2.0",
  "chapters": [
    {
      "title": "Introduction",
      "startTime": 0,
      "endTime": 81
    },
    {
      "title": "The Scenario",
      "startTime": 81,
      "endTime": 170
    },
    {
      "title": "First Steps",
      "startTime": 170,
      "endTime": 227
    },
    {
      "title": "Endpoint Analysis Roll",
      "startTime": 227,
      "endTime": 261
    },
    {
      "title": "Logon Scripts Were installed",
      "startTime": 261,
      "endTime": 309
    },
    {
      "title": "I.R. Team Introductions",
      "startTime": 309,
      "endTime": 436
    },
    {
      "title": "Second Step",
      "startTime": 436,
      "endTime": 632
    },
    {
      "title": "Network Threat Hunting Roll",
      "startTime": 632,
      "endTime": 696
    },
    {
      "title": "Third Step",
      "startTime": 696,
      "endTime": 912
    },
    {
      "title": "Anyway Here's Firewall Roll",
      "startTime": 912,
      "endTime": 942
    },
    {
      "title": "Fourth Step",
      "startTime": 942,
      "endTime": 1106
    },
    {
      "title": "SIEM Roll",
      "startTime": 1106,
      "endTime": 1181
    },
    {
      "title": "Fifth Step",
      "startTime": 1181,
      "endTime": 1247
    },
    {
      "title": "UEBA Roll",
      "startTime": 1247,
      "endTime": 1278
    },
    {
      "title": "Senario Recap",
      "startTime": 1278,
      "endTime": 1339
    },
    {
      "title": "Senario Plausibility?",
      "startTime": 1339,
      "endTime": 1550
    },
    {
      "title": "Wrap-up Takeaways",
      "startTime": 1550,
      "endTime": 1882
    }
  ]
}