Одним из вариантов является использование Sysinternals TCPView, который включает версию командной строки, которая позволяет фильтровать по имени процесса:
Использование Tcpvcon
Использование Tcpvcon аналогично использованию встроенной утилиты netstat для Windows:
Использование: tcpvcon [-a] [-c] [-n] [имя процесса или PID]
-a Показать все конечные точки (по умолчанию показываются установленные TCP-соединения). -c Вывести на печать как CSV. -n Не разрешать адреса ..