8 окт. 2014 г.

Отличие netdom join от add

Отличие netdom join от add.

Чем же развлечь себя работая с AD?
Чем же различаются join и add?

Как говорит help Microsoft: "Ищи ответ сам"(торжественно звучащий голос), "А функция выполняет следующее:"(быстро проговорить размахивая руками, как мексиканец)
netdom add ComputerName /domain:DomainName [/ou:"OUDN"]
 [/UserD:DomainUsername /PasswordD:DomainPassword]
Создает учетную запись компьютера ComputerName в домене DomainName, где UserD и PasswordD учетные данные пользователя. Параметр /ou спецификация контейнера домена, здесь OUDN. Если не указать, то создастся в контейнере по умолчанию.
netdom join MachineName /Domain:DomainName [/OU:"OUDN"]
 [/UserD:DomainUsername] [/PasswordD:{DomainPassword|*} ]
 [/UserO:LocalUsername] [/PasswordO:{LocalPassword|*} ]
 [/SecurePasswordPrompt] [/REBoot[:TimeInSeconds]]
Присоединяет компьютер к домену. По "начинке" команды:
  • /REBoot - перезагружает систему, после присоединения. 
  • /UserD и /PasswordD - доменные учетные данные. 
  • /UserO и /PasswordO - учетные данные члена локальной группы админов. 
  • * - запрос пароля в командной строке. 
  • /SecurePasswordPrompt - всплывающее окно для ввода данных "*" к /PasswordO или /PasswordD
Можно всё проделывать и через графический интерфейс, но единожды написанный код вкюченный в сценарий, запустит и другой администратор, иного соединения (вот это закрутил). И еще позволяет указать спецификацию /OU. В общем, удобно и быстро.


Заправляем блюдо.
В чем же отличие join от add?
Помимо добавления компьютера в домен, команда join позволяет модифицировать данные рабочей станции, то есть добавить пароль и завершить операцию перезагрузкой.


Мысль такова. Ошибаюсь? Тогда все целые помидоры собрал в корзину, оставшиеся на томат. Благодарю за внимание.

12 сент. 2014 г.

Подключение библиотек в Змие и нетривиальный тестовый пример


Можно использовать в проекте только стандартные либы(библиотека файлов).

Зависит от задачи и требований.
Пункт 1. Например, скачать файл из Интернет, используя urllib. (документация здесь Urllib). Чтобы протестировать её наличие, можно ввести код применяющий функции из неё. (Пример 1)
Пример 1. Позволяет скачать и сохранить файл из Интернет:
#Подключение библиотек
import urllib
from urllib.request import urlopen

#функция скачивания файла
#url - адрес
#numf - имя для сохранения скачиваемого файла
def addinFile(url, i):
    urllib.request.urlretrieve(url, i+".html")

#вызов ф-ции
url = "http://"+"Адрес где лежит файл"+"/сам файл" 
numf="download"
addinFile(url,numf)

Но чаще программные проекты требуют расширения возможностей программирования. А значит и подключения иных библиотек. Если библиотека не найдена, то появится сообщение об ошибке. (Рисунок 1)

Рисунок 1. Сообщение об ошибке, отсутствует библиотека Chilkat.
Достойна внимания эта строка - ImportError: No module named 'Название библиотеки'.

Пункт 2.  Как установить либу в Python 3?
По обыкновению, документация о процессе установки описана в Readme или Install_Instruction, присутствующих в папке с файлами библиотеки. Встречаются следующие два вида установки:
а) Иногда можно просто скачать и скопировать файлы либы в папку Python/site_package Для примера, была взята либа Chilkat Crypt, позволяющая выполнять операции шифрования.(конечно, Chilkat - это большой набор библиотек)
Проходит это так:
  1. Скачать пакет Chilkat.
  2. Сохранить и распаковать в Python/site_package.
  3. Проверить работоспособность. (Пример 2)
  4. Сверить результат: 7d5df2f48eaf69228e88b9d6714c22cc09d3ed24 
Пример2. Позволяет скачать и сохранить файл из Интернет:
#Подключение библиотек
import sys
import chilkat
#Подключение модуля шифрования
crypt = chilkat.CkCrypt2()

#  Версия библиотеки триальна, действует 30 дней
success = crypt.UnlockComponent("30-day trial")
if (success != True):
    print(crypt.lastErrorText())
    sys.exit()
#Текст с которого берется хэш
content = "Knock Knock, Trick or Treat?"

#Эта же строка в hex
crypt.put_EncodingMode("hex")

#Заведение хэша SHA-1
crypt.put_HashAlgorithm("sha-1")
hashStr = crypt.hashStringENC(content)

print(hashStr)

б) В некоторых случаях, после распаковки и копирования либы, требуется выполнить команду в cmd:
 python setup.py install 
Такое потребуется, чтобы установить (шикарный) пакет xlrd, позволяющий читать данные из Microsoft Excel файлов.
  1. Скачать пакет xlrd. Потребуется найти на сайте файл расширения tar - распаковывается архиватором. (Рисунок 2)
  2. Сохранить и распаковать в Python/site_package.
  3. Произвести установку, находясь в папке с библиотекой. (Рисунок 3) 
  4. Проверить работу подключенной либы.  (Пример 3)
Рисунок 2. Страница сайта.
Подключение библиотек в Змие и нетривиальный тестовый пример


Рисунок 3. Консоль Win7. Список файлов в распакованном архиве и установка либы.
xlrd
Пример 3. Позволяет открыть таблицу, найти столбец IP и вывести присутствующие элементы.
Главный main-файл. Для запуска.
import xlrd
#функция в отдельном файле, лежит там же где и main проги
import procFile

def main():
    #Открыть xls 
    nametable="test.xls"
    workbook = xlrd.open_workbook(nametable)
    #Выбрать страницу в таблице
    namepage="2014"
    worksheet = workbook.sheet_by_name(namepage)
    #Запуск функции по выгрузке и обработке данных
    procFile.searchIPinFile(worksheet)

main()
procFile - сама функция в отдельном файле procFile.py
import xlrd

def searchIPinFile(worksheet):
    num_rows = worksheet.nrows - 1
    num_cells = worksheet.ncols - 1
    curr_row = -1
    i=0
    #Проход по строкам
    while curr_row < num_rows:
        curr_row += 1
        row = worksheet.row(curr_row)
        curr_cell = -1
        while curr_cell < num_cells:
            i=i+1
            curr_cell += 1
            cell_type = worksheet.cell_type(curr_row, curr_cell)
            cell_value = worksheet.cell_value(curr_row, curr_cell)
            if cell_value=="IP":
                while curr_row < num_rows:
                    curr_row += 1
                    row = worksheet.row(curr_row)
                    cell_value2 = worksheet.cell_value(curr_row, curr_cell)
                    #Вывод значения ячейки
                    if cell_value2!="":
                            print ('Row:', cell_value2)
                    else:
                        curr_row += 1





Послесловие. "Грязный хак" по продолжению использования Chilkat по истечении 30 дней. Известный способ со времен первых версий Каспера: Перевод системного времени назад.


5 сент. 2014 г.

VirtualBox использование виртуальной машины


Virtual Box – бесплатное и быстрое средство виртуализации.

1.Для чего целесообразно использовать виртуальную машину? Как задать параметры виртуальной машины? Какие ограничения при этом имеют место?
1.1 Когда требуется использовать несколько операционных систем на одном компьютере причем возможно использовать их надо одновременно. Для тестирования программ когда не хочется пачкать основную систему. Эмулировать процессорную архитектуру и проверять на ней Системы.

1.2. Настройка начинается с щелчка мыши по кнопке Settings (Свойства) .
WindowVB

В General (общие) – настройка места для хранения образа системы. Также можно задать: Имя, Версию Системы.
Settings

На вкладке System (Система). Предлагают изменить размер выделяемой Оперативной памяти,  то есть работа с Материнской платой. Сколько памяти Процессора задействовать.
Settings2

При желании можно включить аудиоустройство и указать для него драйвер.
Settings3

Так же имеются вкладки для изменения настроек: Подключения USB, COM-портов,  настройка Сети и Общих папок.

1.3.  Ограничения безопасности. Всё остальное ограничивается максимальными параметрами «железа», которые можно ограничит при «тормозах». Например: ограничить потребление ресурсов CPU, ввода-вывода или процессорное время.

2. Сколько и каких сетевых карт можно подключить к Virtual PC 2007?
Максимум 4-ре Сетевые карты. Если Первую Карту поставить NAT, то она спокойно обеспечивает и доступ в Инет, и общение с хостом.
3. Как эмулируется RAM виртуальной машины? Сколько виртуальных машин можно запустить на одном компьютере одновременно? Что в этом случае означает "одновременность"?
VirtualBox по умолчанию угадывает количество необходимой, выделяемой, для работы оперативной памяти. Это хорошо если оперативной памяти менее 1 Гб. Если же 2 Гб, то замечательно и можно выделить 512 Мб. Для 4-х Gb следует 1 Гб.
Две Виртуальные Машины запускаю в реальном времени вместе, только переключаясь между ними. Можно и больше, всё зависит от оперативной памяти, чем её больше, тем лучше.
Zap2System

4. Чем BIOS виртуальной машины отличается от BIOS реальной машины? Где же она расположена в действительности? (ответ можно уточнить на второй лабораторной работе). Какие параметры BIOS виртуальной машины можно изменять и на что они будут влиять?
BIOS любого собраного компьютера находится на Материнской плате. У VirtualBox своя виртуальная материнка и BIOS тоже.
BIOS можно настроить, если зайти в Свойства->Материнская плата.
Boot2
Или нажав F12 во время загрузки системы.
Boot1

5. Какие физические внешние устройства можно подключать к (данной) виртуальной машине? К VMWare? К Virtual Box?
К Virtual Box: Floppy(Дискета), CD/DVD-ROM, USB,  Hard Drive(Жесткий диск).
В WMWare аналогично.

6.Каковы возможности по эмуляции HDD? С какими ограничениями можно столкнуться при использовании различных ОС.
VirtualBox может эмулировать четыре наиболее используемых типа контроллеров жестких дисков, которые встечаются в современных ПК: IDE, SATA (AHCI), SCSI и SAS.
При Установки Виртуальной Машины VirtualBox рекомендует выделить определенный размер жесткого диска (например для Windows 7 – это 20 Гб, для XP – 10 Гб). Можно поставить Динамически изменяющееся пространство Жесткого диска. Основное ограничение – это размер Жесткого Диска Главной Системы, где ставим Виртуальные Машины.
6

7. Какими способами можно помещать/извлекать файлы в/из VirtualBox?
Указать в Свойствах - Общие папки. В результате получим требуемые для работы файлы.
Общая_папка

8. Перечень и назначение отдельных программ из состава INFR@CD.iso  Их использование при администрировании компьютера.
 Norton Ghost 11.01
Total Commander 7.02a –
Файловый Менеджер
R-Studio 3.6 build 123527 –
Восстановление паролей.
DownloadMaster 5.5.1.1107 – Менеджер загрузок.
CD&DVD утилиты:
CD-Check 3 Corporate
DVD Info Pro
Nero CD& DVD Speed
Мультиплатформенные файл-менеджеры:
Captain Nemo
Explore2FS
Офисные прибавления:
Atlantis Ocean Mind(
тест. процессор - подмена Word)
Spread 32(
табл. процессор - подмена Excel)
PowerPoint Viewer
Acrobat Reader 4
Утилиты возобновления системы:
Утилиты из ERD Commander 2003/2005
Winternals Remote Recover 3 Client & Server
Avast BartCD
утилиты: Avast RegEdit, Avast Junk file remover, Avast RegCleaner, Avast Computer Managment, Avast Shredder
KeyFinderPE(
восстаналивает CD-KEY)
RegEdit PE
Sysinternals PS-Tools
Registry Restore Wizard
RegCleaner 4.3
Sala%27s Pasword Renew Tool(
сброс паролей)
SAMInside Pro 2.300
PSTools
Антивирусы/SpyWare:
Ad-aware SE Pro
Kapersky Antivirus Personal 5
Dr.Web 4.32b
McAffee Stinger
Kaspersky CLRAV Utility
Вьюверы:
ACDSee Classic
IrfanView
Запись CD&DVD:
Ahead Nero Burning ROM 6.6.0.1
Sateira CD&Dvd Burner 2.03
Easy CD&DVD Burner
Small CD Writer 1.33
Multimedia:
WinAmp 2.91
FFDShow codecs
VirtualDubMod
Media Player Classic
WMP 9
Образы CD&Floppy:
CD-Image GUI
The_Gui Project ver.3(GUI
для Mkisoft, cdrecord, etc.)
UltraISO 7.5
WinImage 7
Работа с твердыми дисками:
Acronis Disk Director Suite 9(Disk Director, Disk editor, Recovery Expert)
Copy Expert
Norton Ghost 8
Paragon Hard Disk Manager 6 Professional
Paragon Drive Backup 6.0
RunTime Software GetDataBack for FAT32
RunTime Software GetDataBack for NTFS
RunTime Software RAID Reconstructor
Diskeeper Enterprise 9.0.515
Drive SnapShot
DriveSitter(
Мониторинг S.M.A.R.T)
Norton Disk Doctor 2004
R-studio 2.0 Network Edition
Сетевые утилиты:
DameWare NT Utilities(
пакет сетевых утилит)
RealVNC(Client & Server)
Remote Administrator 2.2(Client & Server)
Angry IP Scanner
SoftNet Scanner
IP-Tools(
пакет сетевых утилит)
Прочее:
Cain & Abel
Everest Professional 1.51
FAB%27s autobackup
Hex Wokshop 4.23
Internet Explorer
Opera 7.23
PEiD 0.93
Jasc Quick Viev Plus 8
Pesourse Hacker
Total Commander XP
Office Recovery 2003
9. Как с помощью INFR@CD.iso   вытащить информацию из компьютера со "слетевшей" ОС?
Загрузить WindowsLiveCD. Загрузится система с диска. Можно будет переместить важные файлы, работая как с обычной ОС. 
Можно воспользоваться утилитой Acronis для создания образа жесткого диска или части файлов и сохранения их на носитель или в область памяти жесткого диска.
10. Как с помощью INFR@CD.iso   выполнить операции backup/restore? Какие могут возникнуть затруднения?
С Помощь встроенных утилит: Acronis True Image, Victoria.
Пример на Acronis (Резервной копии папки):

1.Выбираем Backup(Создание резервной копии)
Backup1

2.Что будем Резервировать. У Нас Данные.
Backup2

3.Указываем путь, что требуется Резервировать.
Backup3

4. Нам предлагают отсеять файлы по критериям. Можно снять все галочки.
Backup4_файлыкритериев

5.Укажем место для сохранения копии.
Backup5

6. Метод резервного хранения: Вариант Первый-сохраняет полностью копию. Вариант Второй (Инкремент) – перезаписываются только изменения с последнего резервного копирования, Третий вариант (Декремент) - перезаписываются только изменения с последнего полного резервного копирования. Выбираем либо полное, либо Инкремент.
Backup6

7.Указываем пароль к Backup’у
Backup7

8.Приложение и Информация о Наших действиях.
Backup8 Backup9

Трудности:
- Поврежденная файловая система не даст сделать резервную копию.
- Большой объем резервной копии может не поместиться на носитель.

2. Восстановление из Резервной копии. Происходит по обратным действиям, как создавали Копию. 

AntiBackup1 AntiBackup2

Наша Папка.

AntiBackup3 AntiBackup4

Выбираем, что сделать с имеющимися файлами (перезаписать, распаковать в новую папку)
AntiBackup5 AntiBackup6
AntiBackup7

Благодарю за внимание. Успехов) 



Работа с командной строкой Windows, Программа Debug и её использование



Работа с командной строкой Windows. Программа Debug и её использование.

Запуск Debug.exe, программы для проверки и отладки исполнительных файлов MS-DOS. Выполненная без параметров команда debug запускает программу Debug.exe и выводит приглашение команды debug, представленное дефисом (-).

1)   
Запустить Virtual PC 2007 с образом Windows XP. Перевести ОС в режим командной строки.
Пуск -> Выполнить -> Вводим cmd и нажимаем Enter.

2)   
Получить и зафиксировать справку по опциям команды debug
В консоли: ввести  debug, затем (?).
image004
Краткий список всех команд:
A (assemble) Транслирование команд ассемблера в машинный код. Адрес по умолчаниюCS:0100h.
С (compare) Сравнение содержимого двух областей памяти. По умолчанию используется DS . В команде указывается либо длина участков, либо диапазон адресов.
D (dump) Вывод содержимого области памяти в шестнадцатеричном и ASCII-форматах. По умолчанию используется DS . Можно указывать длину или диапазон.
E (enter) Ввод в память данные или инструкции машинного кода. По умолчанию используется DS .
F (fill) Заполнение области памяти данными из списка. По умолчанию используется DS . Использовать можно как длину, так и диапазон.
G (go) Выполнение отлаженной программы на машинном языке до указанной точки останова. По умолчанию используется DS . При этом следует убедиться, что IP содержит корректный адрес.
H (hexadecimal) Вычисление суммы и разности двух шестнадцатеричных величин.
I (input) Считывание и вывод одного байта из порта.
L (load) Загрузка файла или данных из секторов диска в память. . По умолчанию CS:100h. Файл можно указать с помощью команды N или аргумента при запуске debug.exe.
M (move) Копирование содержимого ячеек памяти; по умолчанию используется DS . Можно указывать как длину, так и диапазон.
N (name) Указание имени файла для команд L (LOAD) и W (WRITE) .
O (output)  Отсылка байта в порт вывода.
P (proceed)  Выполнение инструкций CALL, LOOP, INT (цикла, прерывания, процедур) или повторяемой строковой инструкции с префиксами REPnn , переходя к следующей инструкции.
Q (quit)  Завершение работы debug.exe . Без сохранения тестируемого файла.
R (register)  Вывод содержимого регистров и следующей инструкции.
S (search)  Поиск в памяти символов из списка. По умолчанию используется DS . Можно указывать как длину, так и диапазон.
T (trace)  Пошаговое выполнение программы. Как и в команде P , по умолчанию используется пара CS:IP . Но для выполнения прерываний лучше пользоваться командой P .
U (unassemble)  Дизассемблирование машинного кода. По умолчанию используется пара CS:IP .
W (write)  Запись файла из debug.exe на диск. Необходимо обязательно задать имя файла командой N , если он не был загружен.

3)   
Получим и зафиксируем дампы характерных областей RAM и ROM
Наберем команду R.
image008
Регистры CS, DS, ES, SS в этот момент инициализированы адресом 256-байтного префикса сегмента програмы, а рабочая области в памяти будет начинаться с адреса этого префикса + 100h.
Правила набора команд:
А) В debug.exe не различается регистр букв.
Б) Пробелы в командах используется только для разделения параметров.
В) Вводимые числа должны быть в шестнадцатеричной системе счисления, причем без завершающей буквы h.
Г) Сегмент и смещение записываются с использованием двоеточия, в формате сегмент:смещение.

4)   
Просмотр области памяти.
Команда D, позволяет просматривать содержимое отдельных областей памяти.
Проверим размер доступной для работы памяти. Для этого введем: d 40:13 и Ввод.
Первые два байта, появившиеся в результате на экране, содержат размер памяти в килобайтах и в шестнадцатеричном представлении, причем байты располагаются в обратной последовательности. У Нас это: 8002 0280 640 (К)
image009
Здесь на запрос просмотра участка памяти мы получили восемь строк, в которых указано содержимое выбранной области памяти. Каждая строка состоит из трех частей:
  • Адрес первого слева показанного байта в формате сегмент:смещение.
  • Шестнадцатеричное представление параграфа (16 байт), начинающегося с указанного в начале строки байта.
  • Символы этого же параграфа в ASCII-формате.

4)   
Проверка параллельных и последовательных портов.

Первые 16 байт области данных BIOS содержат адреса параллельных и последовательных портов. Первые выведенные восемь байтов указывают на адреса последовательных портов COM1-COM4. Следующие 8 байтов указывают на адреса параллельных портов LPT1-LPT4. Адрес порта 78 03 – записывается в обращенной форме.
image011

5)   
Проверка состояния регистра клавиатуры.

В области данных BIOS по адресу 417h находится первый байт, который хранит состояние регистра клавиатуры..
image013

6)   
Проверка даты производства BIOS.

Сведения об авторских правах на BIOS встроены в ROM BIOS по адресу FE00:0 . Строку с копирайтом можно легко найти в ASCII -последовательности, а серийный номер - в виде шестнадцатеричного числа. На экране видим семизначный номер компьютера и дата копирайт. Хотя, строка с указанием авторских прав может быть длинной и не умещаться в выведенную область памяти. В таком случае следует просто ввести еще раз D.
image015
Дата также записана в ROM BIOS начиная с адреса FFFF:5 . После выполнения соответствующей команды в ASCII -последовательности будет находиться эта дата, записанная в формате мм/дд/гг .
image017

7)   
Пример машинных кодов.

Рассмотрим создание программы на машинном языке, ее представление в памяти и результаты выполнения. Команда отладчика A (Assemble) переводит DEBUG в режим приема команд ассемблера и перевода их в машинные коды.
image019
Теперь, когда программа введена в память, попробуем управлять ее выполнением. Для начала проверим текущее состояние регистров и флагов, для этого вводим команду R.
image021

IP — регистр, содержащий адрес-смещение следующей команды, подлежащей исполнению, относительно кодового сегмента CS в процессорах семейства x86.
Регистр IP связан с CS в виде CS:IP, где CS является текущим кодовым сегментом, а IP — текущим смещением относительно этого сегмента.
Регистр IP является 16-разрядным регистром-указателем. Кроме него, в состав регистров этого типа входят SP (Stack Pointer — указатель стека) и BP (Base Pointer — базовый указатель).
Запись CX прошла успешно и равна 8-и. Произошла инициализация сегментов DS, ES, SS, CS одним и тем же адресом. Регистр IP содержит 0100, указывая на то, что инструкции выполняются со смещения 100h относительно CS (с него и начинали).
Здесь же указаны и значения флагов переполнения, направления, прерывания, знака, нуля, дополнительного переноса, четности и переноса:
Значение
Описание
NV
Отсутствие переполнения
UP
Направление вверх или вправо
EI
Разрешение прерываний
PL
Положительный знак
NZ
Ненулевое значение
NA
Отсутствие дополнительного переноса
PO
Нечетное слово
NC
Отсутствие переноса
После регистров и состояния флагов debug.exe выводит информацию о первой инструкции, которая будет выполняться:
  • Адрес инструкции, в нашем случае это 0B16:0100, где 0B16 - адрес сегмента кода.
  • Машинный код, соответствующей этой инструкции (B025).
  • Собственно инструкция, записанная на ассемблере (MOV AL,25).

8)   
Команда отладчика U (Unassemble) показывает машинные коды для команд ассемблера.

Выполним её. Необходимо сообщить отладчику адреса первой и последней команды, которые необходимо просмотреть (у Нас 100 и 107). Появятся инструкции, находящиеся в указанном диапазоне, на ассемблере, в машинных кодах, а также адрес каждой инструкции. Выполним программу пошагово, используя команду T.
image022
Использовав во второй раз команду T, мы выполнили инструкцию MOV. Машинный код операнда инструкции – 00D8. Операция прибавляет AL к BL. Для выхода введем Q. И вновь дизассемблируем созданный testpi.com.
image023

9)   
Скопировать BIOS (С000:0 ... FFFF:F) в файл и сохранить файл для последующего анализа.

Изменение или копирование кода BIOS может нарушить авторское право производителя BIOS. BIOS можно копировать или модифицировать только для целей индивидуального пользования, но не для распространения. Типичная процедура копирования BIOS с помощью программы DEBUG приведем ниже. Эта процедура сохранит в файле весь сегмент в 64 Кбайт с адреса F000:0000h по F0000:FFFFh.
image025

Выводы:
  • debug.exe можно применять для наблюдений и отладки программ на ассемблере и машинных кодах.
  • debug.exe позволяет трассировать программу, устанавливать точки останова, просматривать области памяти, вводить программы непосредственно в память компьютера.
  • debug.exe представляет загружаемые программы как программы .COM.
  • debug.exe воспринимает только числа в шестнадцатеричной системе.
  • debug.exe не различает регистр букв.

Установка "Змия" под Вин7


Установка "Змия" под Вин7

Про установку, легкий путь. Оно ли надо? Поэтому скачаем последнюю версию Змейки (Python 3). (Рис. 1)
Пункт 1. Переходим на сайт Python 3 . Выбираем Python 3.4.1 и Download. Когда скачается запускаем и устанавливаем куда-нибудь.

ОТСТУПЛЕНИЕ. Есть некоторые отличия в коде 3 версии от 2. Поэтому когда качаете исходник чьего-то кода, следует посмотреть на код и если надо изменить под свою версию компилятора.

Рисунок 1. Вот такой вот сайт предстанет во всей своей красе .
Python 3. Змий
В моем случает скачанный файл имеет название python-3.4.1.amd64.msi. Где amd64 - для какого разряда инсталятор, 3.4.1 - его версия.

Пункт 2.  Скачав и установив куда-нибудь, настраиваем Win7, чтобы видел Змия. Для этого переходим в окно "Переменные среды..." (Рис. 2) для изменения параметра PATH (Рис. 3)

Рисунок 2. "Панель управления\Система и безопасность\Система\Дополнительные параметры системы\Переменные среды..." .
Python 3. Змий"


Рисунок 3. Находим PATH .


Пункт 3. В PATH дописываем следующие пути: D:\Python;D:\Python\Lib\site-packages;D:\Python\Scripts\; D - раздел диска куда установлен Python.

Рисунок 4. Вписываем пути в PATH .