[HORIZON - GUIDE] Forteresses - Plan & Stratégies [Mise à jour avec la 2.1] - Les Forteresses grandes (+++)

 

Les Forteresses grandes (+++) :

 

 

 

I ) Aucun niveau de sécurité : (PAS ENCORE DECOUVERT)

Informations sur l'exemple :
- Système :
- Planète :
- Nom de forteresse :

- Nombre de points d'accès :
- Nombre de terminaux :
- Nombre de générateurs :
- Porte bloquée avec champ de force :
- Zone interdite :
- Nombre de système de défense anti-véhicule :
- Nombre de systèmes de défenses anti-aérien :

- Skimmers : Sentinelle (nb inconnu), Gardien (nb inconnu), Attack (0) et Goliath (1)

Vue du dessus :

Plan :


II ) Sécurité Faible :

Informations sur l'exemple :
- Système : BAMA 
- Planète : BAMA 1 AB
- Nom de forteresse : SCHILTBERGER VISION

- Nombre de points d'accès : 5
- Nombre de terminaux : 4
- Nombre de générateurs : 6
- Porte bloquée avec champ de force : Oui (2)
- Zone interdite : Aucune
- Nombre de système de défense anti-véhicule : 16
- Nombre de systèmes de défenses anti-aérien : 4 (4 légers + 0 lourd)

- Skimmers : Sentinelle (nb inconnu), Gardien (nb inconnu), Stinger (0) et Goliath (0)

 


Vue du dessus :

 


Plan :

 

Légende

Conséquences des terminaux et générateurs :

Terminal - Accès plateforme => conséquence inconnue

Terminal - Opérations => Conséquences inconnue

Terminal - Accès sécurité => Désactive temporairement le champ de force de l'entrée la plus proche

Générateur - ? => Conséquence inconnue

Générateur - Carburant => Conséquence inconnue

Générateur - Systèmes de défense => désactive temporairement le système de défense anti-aérien le plus proche

 

Parcours pour les points d'accès de données :

L'image ci-dessous vous montre un parcours permettant de pirater l'intégralité des points d'accès de données dans le temps imparti. Il faut savoir que un point d'accès de données peut être pirater à un distance assez importante qui nous permet de les scanner à travers des murs ou à un étage plus bas. Ceci nous permet d'éviter de rentrer dans des zones interdites qui risquent de déclencher la sécurité. 

Les flèches courbé indique qu'il faut faire un saut où monter un obstacle. Les pointillés indiquent qu'il faut passer sous une structure.

 

Pour cette forteresse, vous devrez escalader un mur pour atteindre le point d'accès de données 1 (vous pouvez aussi sauter au-dessus des deux entrées avec champs de force mais ça prendra plus de temps) et faire un magnifique saut pour atteindre le point d'accès de données 2. 

 

 

Autres vues :

 

 


III) Sécurité Moyenne :

 

Version 1 :

Informations sur l'exemple :
- Système : CD-26 369
- Planète : CD-26 369 5
- Nom de forteresse : MIZUNO'S INHERITANCE

- Nombre de points d'accès : 5
- Nombre de terminaux : 4
- Nombre de générateurs : 5
- Porte bloquée avec champ de force : Oui (2)
- Zone interdite : Aucune
- Nombre de système de défense anti-véhicule : 16
- Nombre de systèmes de défenses anti-aérien : 6 (6 légers + 0 lourd)

- Skimmers : Sentinelle (nb inconnu), Gardien (nb inconnu), Stinger (0) et Goliath (0)


Vue du dessus :

 


Plan :

 

Légende

 

Conséquences des terminaux et générateurs :

Terminal - Accès plateforme => conséquence inconnue

Terminal - Opérations => Conséquences inconnue

Terminal - Accès sécurité => Désactive temporairement le champ de force de l'entrée la plus proche

Générateur - ? => Conséquence inconnue

Générateur - Carburant => Conséquence inconnue

Générateur - Systèmes de défense => désactive temporairement le système de défense anti-aérien le plus proche

 

Parcours pour les points d'accès de données :

L'image ci-dessous vous montre un parcours permettant de pirater l'intégralité des points d'accès de données dans le temps imparti. Il faut savoir que un point d'accès de données peut être pirater à un distance assez importante qui nous permet de les scanner à travers des murs ou à un étage plus bas. Ceci nous permet d'éviter de rentrer dans des zones interdites qui risquent de déclencher la sécurité. 

Les flèches courbé indique qu'il faut faire un saut où monter un obstacle. Les pointillés indiquent qu'il faut passer sous une structure.

Pour cette forteresse, vous devrez escalader un mur pour atteindre le point d'accès de données 1 (vous pouvez aussi sauter au-dessus des deux entrées avec champs de force mais ça prendra plus de temps) et faire un magnifique saut pour atteindre le point d'accès de données 2. 

Autres vues :

 

 

 

 

Version 2 :

 

Informations sur l'exemple :
- Système : 9 CETI
- Planète : 9 CETI A 2
- Nom de forteresse : KANAI TERMINAL

- Nombre de points d'accès : 5
- Nombre de terminaux : 7
- Nombre de générateurs : 10
- Porte bloquée avec champ de force : Oui (1)
- Zone interdite : Une petite zone
- Nombre de système de défense anti-véhicule : 17
- Nombre de systèmes de défenses anti-aérien : 10 (10 légers + 0 lourd)

- Skimmers : Sentinelle (nb inconnu), Gardien (nb inconnu), Attack (0) et Goliath (0)



Vue du dessus :


Plan :

 

Légende 

 

Conséquences des terminaux et générateurs :

Terminal - Accès plateforme => conséquence inconnue

Terminal - Accès sécurité => Ouvre temporairement la porte

Terminal - Neutralisation des protecteurs => désactive (temporairement ?) les skimmers alentours

Terminal - Sécurité Tourelle => Désactive temporairement les deux systèmes anti-aérien légers sur les murs

Terminal - Dispositif communications => conséquence inconnue

Générateur => conséquence inconnue

Générateur - communications => Désactive temporairement la parabole relié au générateur

 

Parcours pour les points d'accès de données :

L'image ci-dessous vous montre un parcours permettant de pirater l'intégralité des points d'accès de données dans le temps imparti. Il faut savoir que un point d'accès de données peut être pirater à un distance assez importante qui nous permet de les scanner à travers des murs ou à un étage plus bas. Ceci nous permet d'éviter de rentrer dans des zones interdites qui risquent de déclencher la sécurité. 

Les flèches courbé indique qu'il faut faire un saut où monter un obstacle. Les pointillés indiquent qu'il faut passer sous une structure.

Dans cette forteresse, pour scanner le point d'accès de données 5, vous devrez vous approcher d'un mur en particulier pour y avoir accès. En dessous du parcours se trouve deux photos vous montrant précisément l'endroit.

 

 

Autres vues :




IV) Sécurité Elevée :

 

Version 1 :


Informations sur l'exemple :
- Système : 18 CETI
- Planète : 18 CETI B 1 E
- Nom de forteresse : GALOUYE STOP 

- Nombre de points d'accès : 4
- Nombre de terminaux : 2
- Nombre de générateurs : 3
- Porte bloquée avec champ de force : Oui (1)
- Zone interdite : Toute la zone
- Nombre de système de défense anti-véhicule : 24
- Nombre de systèmes de défenses anti-aérien : 6 (5 légers + 1 lourd)

- Skimmers : Sentinelle (nb inconnu), Gardien (nb inconnu), Stinger (nb inconnu) et Goliath (0)


Vue du dessus :


Plan :

 

 

Légende

 

Conséquences des terminaux et générateurs :

Terminal - Accès plateforme => conséquence inconnue

Terminal - Accès sécurité => Désactive temporairement le système de défense anti-aérien lourd

Générateur - Système de sécurité => Désactive temporairement le champ de force de l'entrée de niveau 3 et ouvre temporairement les portes

Générateur - Carburant => Conséquence inconnue

Générateur - Gestion générateur => désactive temporairement le système de défense anti-aérien léger

 

Parcours pour les points d'accès de données :

L'image ci-dessous vous montre un parcours permettant de pirater l'intégralité des points d'accès de données dans le temps imparti. Il faut savoir que un point d'accès de données peut être pirater à un distance assez importante qui nous permet de les scanner à travers des murs ou à un étage plus bas. Ceci nous permet d'éviter de rentrer dans des zones interdites qui risquent de déclencher la sécurité. 

Les flèches courbé indique qu'il faut faire un saut où monter un obstacle. Les pointillés indiquent qu'il faut passer sous une structure.

Pour cette forteresse, il y a deux murs qui peuvent être escalader pour atteindre le point d'accès de données 1 sans alerter la sécurité.

Autres vues :

 

 

 

 


Version 2 :

 

Informations sur l'exemple :
- Système : 63 G. Capricorni
- Planète : 63 G. Capricorni 4
- Nom de forteresse : MINKOWSKI RELAY  

- Nombre de points d'accès : 5
- Nombre de terminaux : 6
- Nombre de générateurs : 12
- Porte bloquée avec champ de force : Oui (1)
- Zone interdite : Toute la zone
- Nombre de système de défense anti-véhicule : 17
- Nombre de systèmes de défenses anti-aérien : 14 (12 légers + 2 lourd)

- Skimmers : Sentinelle (nb inconnu), Gardien (nb inconnu), Attack (0) et Goliath (3)

 



Vue du dessus :


Plan :

 

Légende

 

Conséquences des terminaux et générateurs :

Terminal - Accès plateforme => conséquence inconnue

Terminal - Accès sécurité => Ouvre temporairement la porte

Terminal - Neutralisation des protecteurs => désactive (temporairement ?) les skimmers alentours

Terminal - Sécurité Tourelle => Désactive temporairement les deux systèmes anti-aérien légers sur les murs

Terminal - Dispositif communications => conséquence inconnue

Générateur - Système de défense=> Désactive temporairement les systèmes de défenses légers et lourd à côté de celui-ci

Générateur - Installation=> Ouvre temporairement la porte

Générateur - communications => Désactive temporairement la parabole relié au générateur

 

Parcours pour les points d'accès de données :

L'image ci-dessous vous montre un parcours permettant de pirater l'intégralité des points d'accès de données dans le temps imparti. Il faut savoir que un point d'accès de données peut être pirater à un distance assez importante qui nous permet de les scanner à travers des murs ou à un étage plus bas. Ceci nous permet d'éviter de rentrer dans des zones interdites qui risquent de déclencher la sécurité. 

Les flèches courbé indique qu'il faut faire un saut où monter un obstacle. Les pointillés indiquent qu'il faut passer sous une structure.

 

Autres vues :

 


 

Liens pour retourner à votre plan de forteresse :

 

Forteresse grande de sécurité faible
Forteresse grande de sécurité moyenne version 1
Forteresse grande de sécurité moyenne version 2
Forteresse grande de sécurité élevée version 1
Forteresse grande de sécurité élevée version 2