Effektiv ist diese "Studienarbeit" für mich (und den Rest der Gruppe, die sich damit beschäftigt), da sie unserem Abschluss dient ;)
Ich weiß nicht, ob sich das hiesige Vorhaben mit Inventursoftware vergleichen lässt. Wenn das Kind schon in den Brunnen gefallen ist *blah*.
Eine forensische Untersuchung wird ja nicht ausschließlich in Unternehmen und vor Allem nicht ausschließlich mit dem Willen des Anwenders durchgeführt. Die Informationen, die mit netstat und ipconfig bringen sind nur Teil des großen ganzen. Zum Beispiel wird auch der Hauptspeicher gedumped, um (zum Beispiel) potentiell hierin befindliche Passwörter von TrueCrypt-Containern finden zu können.
Selbt PostMortem-Analysen werden sowohl bei Windows- als auch bei Linuxsystemen für gewöhnlich mit Toolkits, wie dem Sleuthkit durchgeführt, was heißt; sowohl unter Windows, als auch unter Linux macht man das "mit solchen Basteleien", wenn du es unbedingt so bezeichnen willst.
Trotz aller Fragen, was und warum und wieso habe ich leider noch keine Antwort auf meine Frage erhalten.
Danke trotzdem für die Links, aber hierzu ist zu sagen: Installation von Software ist unter allen Umständen möglichst zu vermeiden, da dies dazu führen würde, dass selbst eine PostMortem-Analyse möglicherweise nicht mehr gerichtsverwertbar wäre. (gerichtsverwertbar als Vokabel um deutlich zu machen, dass jegliche Änderung am System dokumentiert wird und keinerlei gesicherte Daten von dem Toolkit manipuliert worden sind)
EDIT: Wofür ich natürlich auch jederzeit zu haben bin sind Alternativen, die das machen, was auch die angesprochenen Tools machen und unter GPL stehen ;)